掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡攻防原理及應用 版權信息
- ISBN:9787302466925
- 條形碼:9787302466925 ; 978-7-302-46692-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡攻防原理及應用 本書特色
本書涵蓋網絡攻防中的常用方法,通過對網絡攻擊和網絡防范兩方面技術的介紹(特別針對緩沖區溢出導致的漏洞和緩沖區溢出的內存保護機制做了詳細介紹),幫助讀者較為全面地認識網絡攻防的本質。 本書適合作為高等院校信息安全、網絡空間安全及計算機相關專業的教材,也可作為安全行業入門者、安全領域研究人員及軟件開發工程師的相關培訓和自學教材。
網絡攻防原理及應用 內容簡介
1. 詳細介紹主流操作系統Windows 7、Windows 8及Windows 10的安全防護機制。2. 詳細介紹緩沖區溢出導致的漏洞和針對緩沖區溢出的內存保護機制。3. 編者建有網站www.pku-exploit.com(北京大學軟件安全小組),不定期發布*技術文章。
網絡攻防原理及應用 目錄
目錄
**部分網絡攻防基礎
第1章網絡安全現狀、問題及其發展
1.1網絡安全現狀
1.1.1當代網絡信息戰關注焦點
1.1.2當代網絡攻擊的特點
1.1.3網絡安全威脅
1.2網絡安全發展
1.2.1網絡安全發展趨勢
1.2.2黑客發展史
1.3信息安全問題
1.3.1安全管理問題分析
1.3.2信息技術環境問題分析
1.3.3信息化建設問題分析
1.3.4人員的安全培訓和管理問題分析
1.4信息安全觀發展
1.5本章小結
習題1
第2章網絡攻擊過程及攻防模型
2.1典型網絡攻擊過程
2.1.1網絡攻擊階段
2.1.2網絡攻擊流程
2.2網絡攻擊模型
2.3網絡防護模型
2.4本章小結
習題2
第3章系統漏洞分析及相關標準
3.1概述
3.1.1系統漏洞相關概念
3.1.2系統漏洞分析研究現狀
3.1.3漏洞標準
3.2漏洞分析技術
3.2.1漏洞分析技術模型
3.2.2信息收集
3.2.3調試分析
3.2.4利用分析
3.2.5漏洞分析實踐方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技術
3.4漏洞分析方向
3.4.1軟件漏洞
3.4.2通信協議漏洞
3.4.3操作系統典型漏洞
3.4.4應用服務典型漏洞
3.4.5網絡安全保障系統漏洞
3.4.6信息系統漏洞
3.5漏洞利用實例
3.5.1瀏覽器漏洞利用
3.5.2Office漏洞利用
3.6本章小結
習題3
第二部分網絡攻擊技術原理與防范
第4章網絡攻擊掃描原理與防范
4.1概述
4.1.1目標掃描理念
4.1.2目標掃描過程
4.1.3目標掃描類型
4.1.4目標掃描途徑
4.2確定攻擊目標方法與工具
4.3主機掃描技術
4.4端口掃描技術
4.4.1端口掃描原理與類型
4.4.2開放掃描
4.4.3隱蔽掃描
4.4.4半開放掃描
4.4.5端口掃描工具
4.5漏洞掃描技術
4.6操作系統類型信息獲取方法與工具
4.7防范攻擊信息收集方法與工具
4.8反掃描技術
4.9本章小結
習題4
第5章惡意代碼攻擊機理分析
5.1惡意代碼概述
5.1.1惡意代碼的定義
5.1.2惡意代碼的危害
5.1.3惡意代碼存在原因
5.1.4惡意代碼傳播與發作
5.1.5惡意代碼攻擊模型
5.2惡意代碼生存技術
5.3惡意代碼攻擊技術
5.4惡意代碼的分析技術方法
5.4.1惡意代碼分析技術方法概況
5.4.2靜態分析技術方法
5.4.3動態分析技術方法
5.4.4兩種分析技術比較
5.5典型惡意代碼攻擊與防范
5.5.1典型計算機病毒攻擊與防范
5.5.2典型網絡蠕蟲攻擊與防范
5.5.3典型特洛伊木馬攻擊與防范
5.5.4典型Rootkit攻擊與防范
5.6本章小結
習題5
第6章口令攻擊
6.1常用的口令攻擊技術
6.1.1口令安全分析
6.1.2口令攻擊方法
6.1.3口令字典構造
6.1.4網絡口令破解
6.1.5口令嗅探器
6.2UNIX系統口令攻擊
6.3口令攻擊案例
6.4口令攻擊防范技術與方法
6.5本章小結
習題6
第7章欺騙攻擊
7.1IP欺騙攻擊
7.1.1IP欺騙攻擊的概念
7.1.2IP欺騙攻擊的原理
7.1.3IP欺騙攻擊的實現過程
7.1.4IP欺騙對抗
7.2會話劫持攻擊
7.2.1會話劫持攻擊的概念
7.2.2TCP會話劫持
7.2.3HTTP會話劫持
7.3DNS欺騙攻擊
7.3.1DNS欺騙攻擊的概念
7.3.2DNS欺騙攻擊的原理
7.3.3DNS欺騙攻擊的實現過程
7.4網絡釣魚攻擊
7.4.1網絡釣魚攻擊的概念
7.4.2URL混淆
7.4.3網絡釣魚攻擊的防范
7.5本章小結
習題7
第8章緩沖區溢出攻擊與防范
8.1緩沖區溢出攻擊的相關概念與發展歷程
8.1.1緩沖區溢出攻擊的相關概念
8.1.2緩沖區溢出攻擊類型
8.1.3緩沖區溢出攻擊的發展歷史
8.1.4緩沖區溢出的危害
8.2緩沖區溢出攻擊技術原理剖析
8.2.1堆棧溢出攻擊技術
8.2.2堆溢出攻擊技術
8.2.3整型溢出攻擊技術
8.2.4格式化字符串溢出攻擊技術
8.2.5單字節溢出攻擊技術
8.3溢出保護技術
8.4緩沖區溢出攻擊典型實例
8.4.1緩沖區攻擊實例For Windows
8.4.2緩沖區攻擊實例For UNIX
8.4.3緩沖區攻擊實例For Linux
8.4.4緩沖區攻擊實例For Sun
Solaris 2.4
8.5Windows操作系統緩沖區溢出攻擊防范技術
8.5.1Windows下實現緩沖區溢出的必要條件
8.5.2Win32函數調用與Windows下緩沖區溢出攻擊的關系
8.5.3Win32函數截獲和檢測基本策略實現
8.6其他緩沖區溢出攻擊防范技術
8.7本章小結
習題8
第9章拒絕服務攻擊與防范
9.1拒絕服務攻擊概述
9.1.1拒絕服務攻擊的概念
9.1.2攻擊者動機
9.2DDoS攻擊的典型過程
9.3拒絕服務攻擊技術及分類
9.4拒絕服務攻擊的防范
9.4.1拒絕服務攻擊的防御
9.4.2拒絕服務攻擊的檢測
9.4.3拒絕服務攻擊的追蹤
9.5拒絕服務攻擊的發展趨勢
9.5.1攻擊程序的安裝
9.5.2攻擊程序的利用
9.5.3攻擊的影響
9.6本章小結
習題9
第10章SQL注入攻擊與防范
10.1SQL注入攻擊背景、危害與原理
10.1.1SQL注入攻擊背景
10.1.2SQL注入攻擊危害
10.1.3SQL注入攻擊原理
10.1.4SQL注入攻擊場景
10.2SQL注入技術方法與工具
10.2.1SQL注入技術
10.2.2SQL注入攻擊過程
10.2.3SQL注入方法類型
10.2.4SQL注入攻擊軟件
10.3SQL注入攻擊防范技術方法
10.4實戰案例——利用SQL注入獲取管理員口令
10.5本章小結
習題10
第三部分網絡攻擊防范技術及應用
第11章Windows系統安全
11.1Windows安全框架
11.2用戶賬戶安全
11.3文件系統安全
11.4網絡服務安全
11.5本章小結
習題11
第12章Linux系統安全
12.1Linux安全框架
12.2LSM
12.2.1LSM簡介
12.2.2LSM設計思想
12.2.3LSM接口說明
12.3SELinux體系
12.3.1Linux與SELinux的區別
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件權限管理
12.5PAM用戶認證機制
12.6殺毒應用程序
12.7Linux網絡傳輸協議安全
12.8本章小結
習題12
第13章防火墻技術原理及應用
13.1防火墻工作機制與用途
13.1.1防火墻的概念
13.1.2防火墻的原理
13.2防火墻核心技術與分類
13.3防火墻防御體系結構類型
13.3.1基于雙宿主主機的防火墻結構
13.3.2基于代理型的防火墻結構
13.3.3基于屏蔽子網的防火墻結構
13.4防火墻主要技術參數
13.5防火墻產品類型、局限性與發展
13.5.1防火墻產品分類
13.5.2開源代碼防火墻
13.5.3防火墻的局限性
13.6防火墻部署過程與典型應用模式
13.6.1防火墻部署的基本方法與步驟
13.6.2防火墻典型部署模式
13.7本章小結
習題13
第14章入侵檢測的原理及應用
14.1入侵檢測概述
14.1.1入侵檢測技術背景
14.1.2入侵檢測技術模型
14.1.3入侵檢測技術的現狀及發展
14.2入侵檢測技術
14.2.1基于誤用的入侵檢測技術
14.2.2基于異常的入侵檢測技術
14.3入侵檢測系統的結構與分類
14.4常見的入侵檢測系統及評估
14.4.1入侵檢測系統設計
14.4.2入侵檢測系統評估
14.4.3入侵檢測系統介紹
14.5本章小結
習題14
第15章數據安全及應用
15.1數據安全基礎
15.1.1數據存儲技術
15.1.2數據恢復技術
15.2FAT文件系統
15.2.1硬盤區域的組織
15.2.2根目錄下文件的管理
15.2.3子目錄的管理
15.2.4文件的刪除
15.2.5子目錄的刪除
15.2.6分區快速高級格式化
15.2.7分區完全高級格式化
15.3NTFS文件系統
15.3.1NTFS文件系統基礎
15.3.2NTFS文件系統的層次模型
15.3.3NTFS文件系統的特性分析
15.3.4Windows NT 4.0的磁盤分區
15.3.5Windows 2000后的磁盤分區
15.3.6NTFS文件系統結構分析
15.3.7NTFS的性能
15.4數據恢復
15.4.1數據恢復的定義
15.4.2數據恢復的原理
15.4.3主引導記錄的恢復
15.4.4分區的恢復
15.4.50磁道損壞的修復
15.4.6硬盤邏輯鎖的處理
15.4.7磁盤壞道的處理
15.4.8DBR的恢復
15.4.9FAT表的恢復
15.4.10數據的恢復
15.5文檔修復
15.5.1文檔修復的定義
15.5.2Windows常見文檔類型
15.5.3辦公文檔修復
15.5.4影音文檔修復
15.5.5壓縮文檔修復
15.5.6文檔修復的局限
15.6數據安全與數據備份
15.6.1文件文檔保護
15.6.2數據刪除安全
15.6.3數據備份的定義
15.6.4數據備份方案比較
15.6.5系統數據的備份方法
15.6.6用戶數據的備份方法
15.6.7數據備份注意事項
15.7本章小結
習題15
第四部分新型網絡攻擊防范技術探索
第16章新型漏洞分析
16.1參考安全補丁的漏洞分析技術
16.1.1參考安全補丁的漏洞分析方法實現原理
16.1.2參考安全補丁的漏洞分析方法形式化描述
16.1.3參考安全補丁的漏洞分析方法實例分析
16.2系統內核函數無序調用漏洞分析技術
16.3本章小結
習題16
第17章新型操作系統內存安全機制分析
17.1Windows 7的內存保護機制
17.1.1GS保護機制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP機制分析
17.1.4ASLR分析
17.2Windows 8的內存保護機制
17.3Windows 7內存保護機制脆弱性分析
17.4Windows 8傳統內存保護機制脆弱性分析
17.5Windows 7內存保護機制測試案例
17.5.1GS保護脆弱性測試
17.5.2SafeSEH和SEHOP脆弱性測試
17.5.3ASLR脆弱性測試
17.5.4DEP脆弱性測試
17.6Windows 8內存保護機制測試案例
17.6.1GS保護脆弱性測試
17.6.2SafeSEH及SEHOP測試
17.6.3DEP測試
17.6.4ASLR測試
17.7Windows 10安全保護新特性
17.7.1CFG控制流防護機制
17.7.2字體防護增強
17.8本章小結
習題17
參考文獻
展開全部
書友推薦
- >
唐代進士錄
- >
李白與唐代文化
- >
我從未如此眷戀人間
- >
經典常談
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
名家帶你讀魯迅:故事新編
- >
【精裝繪本】畫給孩子的中國神話
- >
上帝之肋:男人的真實旅程
本類暢銷