面對嚴峻的網絡安全形勢,了解和掌握網絡攻防知識具有重要的現實意義。《網絡攻防原理與技術 第3版》著重闡述網絡攻防技術原理及應用,共14章,包括網絡攻防緒論、密碼學基礎知識、網絡脆弱性分析、網絡偵察技術、網絡掃描技術、拒絕服務攻擊、計算機木馬、身份認證與口令攻擊、網絡監聽技術、緩沖區溢出攻擊、Web網站攻擊技術、社會工程學、網絡防火墻、入侵檢測與網絡欺騙。各章均附有習題。除第1章外,其他各章均附有實驗。
《網絡攻防原理與技術 第3版》可作為網絡空間安全、信息安全、網絡工程、計算機等專業的教材,也可作為相關領域的研究人員和工程技術人員的參考書。
前言
第1章緒論
11網絡戰時代
12網絡空間與網絡空間安全
121網絡空間
122網絡空間安全
13網絡攻擊
131攻擊分類及攻擊方式
132攻擊的一般過程
14網絡防護
141網絡安全模型
142網絡安全機制與服務
143網絡安全技術發展簡史
15黑客
16習題
第2章密碼學基礎知識
21密碼學基本概念
22現代密碼系統
221對稱密碼系統
222公開密碼系統
23典型對稱密碼系統
231數據加密標準(DES)
232高級數據加密標準(AES)
233RC4
24典型公開密碼系統
241RSA公開密碼系統
242Diffie-Hellman密鑰交換協議
25散列函數
251散列函數的要求
252MD算法
253SHA算法
26密鑰管理
261密鑰管理問題
262數字證書
263PKI
27密碼分析
271傳統密碼分析方法
272密碼旁路分析
273密碼算法和協議的工程實現
分析
28習題
29實驗
291DES數據加密、解密算法
實驗
292RSA數據加密、解密算法
實驗
293Web瀏覽器數字證書實驗
第3章網絡脆弱性分析
31影響網絡安全的因素
32計算機網絡概述
321網絡結構和組成
322網絡體系結構
33網絡體系結構的脆弱性
34典型網絡協議安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF協議及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS協議及其安全性分析
3410HTTP及其安全性分析
35計算機系統及安全性分析
36習題
37實驗
第4章網絡偵察技術
41網絡偵察概述
42網絡偵察方法
421搜索引警信息收集
422Whois查詢
423DNS信息查詢
424網絡拓撲發現
425利用社交網絡獲取信息
426利用Web網站獲取信息
427開源情報收集
428其他偵察方法
43集成偵察工具
44網絡偵察防御
441防御搜索引擎偵察
442防御Whois查詢
443防御DNS偵察
444防御社會工程學攻擊和垃圾
搜索
45習題
46實驗
461站點信息查詢
462聯網設備查詢
第5章網絡掃描技術
51網絡掃描的基本概念
52主機發現
521基于ICMP的主機發現
522基于IP的主機發現
53端口掃描
531TCP掃描
532FTP代理掃描
533UDP掃描
534端口掃描的隱匿性策略
54操作系統識別
541旗標信息識別
542端口信息識別
543TCP/IP協議棧指紋識別
55漏洞掃描
56習題
57實驗
571主機掃描
572漏洞掃描
第6章拒絕服務攻擊
61拒絕服務攻擊概述
62劇毒包型拒絕服務攻擊
63風暴型拒絕服務攻擊
631攻擊原理
632直接風暴型拒絕服務攻擊
633反射型拒絕服務攻擊
634僵尸網絡
635典型案例分析
64拒絕服務攻擊的應用
65拒絕服務攻擊的檢測及響應
技術
651拒絕服務攻擊檢測技術
652拒絕服務攻擊響應技術
66習題
67實驗
671編程實現SYN Flood拒絕服務
攻擊
672編程實現NTP反射式拒絕服務
攻擊
第7章計算機木馬
71惡意代碼
711計算機病毒概述
712計算機蠕蟲概述
713計算機木馬概述
72木馬的工作原理
721配置木馬
722傳播木馬
723運行木馬
724信息反饋
725建立連接
726遠程控制
73木馬的隱藏技術
731木馬在植入時的隱藏
732木馬在存儲時的隱藏
733木馬在運行時的隱藏
74惡意代碼檢測及防范
75習題
76實驗
761遠程控制型木馬的使用
762編程實現鍵盤記錄功能
763編程實現截屏功能
第8章身份認證與口令攻擊
81身份認證
811口令認證
812基于共享密鑰的認證
82口令行為規律和口令猜測
821脆弱口令行為
822口令猜測攻擊
83操作系統口令破解
831Windows口令破解
832UNIX口令破解
84網絡應用口令破解
85口令防御
86習題
87實驗
871Windows口令破解
872文件口令破解
873加密口令值破解
第9章網絡監聽技術
91網絡監聽概述
92網絡流量劫持
921交換式環境的網絡流量劫持
922DHCP欺騙
923DNS劫持
924Wi-Fi流量劫持
93數據采集與解析
931網卡的工作原理
932數據采集
933協議解析
94網絡監聽工具
95網絡監聽的檢測和防范
96習題
97實驗
971利用EtterCap實現ARP 欺騙
972編程實現ARP欺騙
第10章緩沖區溢出攻擊
101緩沖區溢出攻擊概述
102緩沖區溢出攻擊原理
1021基本原理
1022棧溢出
1023堆溢出
1024BSS段溢出
1025其他溢出
103緩沖區溢出攻擊防護
1031主動式防御
1032被動式防御
1033緩沖區溢出漏洞挖掘
104習題
105實驗
1051棧溢出過程跟蹤
1052Shellcode編程
1053SEED溢出攻擊
第11章Web網站攻擊技術
111Web網站攻擊技術概述
112Web應用體系結構脆弱性
分析
113SQL注入攻擊及防范
1131SQL注入攻擊概述
1132SQL注入漏洞探測方法
1133Sqlmap
1134SQL注入漏洞的防護
114跨站腳本攻擊
1141跨站腳本攻擊原理
1142跨站腳本攻擊防范
115Cookie欺騙及防范
116CSRF攻擊及防范
1161CSRF攻擊原理
1162CSRF攻擊防御
117目錄遍歷及其防范
118操作系統命令注入及防范
119HTTP消息頭注入攻擊及
防范
1110Web應用防火墻
1111習題
1112實驗
第12章社會工程學
121社會工程學概述
122社會工程常用技術
123社會工程數據庫與社會工程
工具
124社會工程攻擊防范
125習題
126實驗
第13章網絡防火墻
131網絡防火墻概述
1311防火墻的定義
1312網絡防火墻的功能
132防火墻的工作原理
1321包過濾防火墻
1322有狀態的包過濾防火墻
1323應用網關防火墻
133防火墻的體系結構
1331屏蔽路由器結構
1332雙宿主機結構
1333屏蔽主機結構
1334屏蔽子網結構
134防火墻的部署方式
135防火墻的評價標準
136防火墻技術的不足與發展
趨勢
137習題
138實驗
第14章入侵檢測與網絡欺騙
141入侵檢測概述
1411入侵檢測的定義
1412通用入侵檢測模型
142入侵檢測系統的信息源
1421以主機數據作為信息源
1422以應用數據作為信息源
1423以網絡數據作為信息源
143入侵檢測系統的分類
144入侵檢測的分析方法
1441特征檢測
1442異常檢測
145典型的入侵檢測系統
——Snort
1451Snort的體系結構
1452Snort的規則結構
1453編寫Snort規則
146入侵檢測技術的不足與發展
趨勢
147網絡欺騙技術
1471蜜罐
1472蜜網
1473網絡欺騙防御
148習題
149實驗
參考文獻