网络攻防:技术、工具与实践(原书第3版) PDF下载 公众号 其他格式

网络攻防:技术、工具与实践(原书第3版)

计算机与互联网 计算机安全

  • ISBN:9787111700647
  • 作者:奥里亚诺
  • 字数:456000
  • 版次:1
  • 页数:336
  • 出版社:机械工业出版社
  • 审图号:9787111700647
  • 出版时间:

手机扫码免费下载

纠错留言

#电子书截图

网络攻防:技术、工具与实践(原书第3版)截图

#电子书简介


内容简介

本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅*器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。



目录

前言

致谢

*一部分黑客技术与工具

*1章黑客行为的演变 2

1.1不同类型的黑客及其动机 3

1.1.1控制措施 4

1.1.2黑客的观念模式 5

1.1.3动机 6

1.2回顾计算机黑客的历史 7

1.3道德黑客和渗透测试 8

1.3.1道德黑客的角色 9

1.3.2道德黑客和CIA三原则 11

1.4常用的黑客方法 12

1.5开展渗透测试 13

1.6法律和道德标准的作用 15

1.7测试题 17

*2章TCP/IP 18

2.1探索OSI参考模型 19

2.2协议的作用 20

2.2.1*1层:物理层 20

2.2.2*2层:数据链路层 21

2.2.3第3层:网络层 22

2.2.4第4层:传输层 23

2.2.5第5层:会话层 23

2.2.6第6层:表示层 24

2.2.7第7层:应用层 24

2.2.8将OSI模型对应到功能和协议 25

2.3TCP/IP逐层阐述 26

2.3.1物理或网络接口层 27

2.3.2网络或因特网层 29

2.3.3主机到主机层 35

2.3.4应用层 37

2.4测试题 41

第3章密码学基本概念 42

3.1密码学的基本知识 43

3.1.1身份验证 44

3.1.2完整性 45

3.1.3不可否认性 45

3.1.4对称加密及非对称加密 46

3.1.5密码学的历史 47

3.2什么是算法或密码 49

3.3对称加密 50

3.4非对称加密 53

3.4.1数字签名 55

3.5公钥基础设施的用途 56

3.5.1认证机构的职责 58

3.5.2PKI攻击 60

3.6哈希 60

3.7常见的加密系统 62

3.8密码分析 63

3.9未来的密码形式 66

3.10测试题 67

第4章物理安全 68

4.1基本设备控制 69

4.1.1硬盘和移动设备加密 69

4.1.2传真机和打印机 72

4.1.3IP电话 72

4.2物理区域控制 73

4.2.1围墙 73

4.2.2边界入侵和检测评估系统 74

4.2.3大门 74

4.2.4路桩 74

4.3设施控制 75

4.3.1门、单人进出门和旋转栅门 76

4.3.2墙壁、屋顶和地板 77

4.3.3窗户 77

4.3.4保安与看守犬 78

4.3.5设施建设 78

4.4个人安全控制 78

4.4.1照明 79

4.4.2报警器和入侵检测 79

4.4.3闭路电视和远程监控 80

4.5物理访问控制 80

4.5.1锁 80

4.5.2开锁 81

4.5.3标识牌和生物识别 81

4.6避免物理安全的常见威胁 82

4.6.1自然、人为和技术威胁 82

4.6.2物理键盘记*器和嗅*器 83

4.6.3无线拦截和恶意访问点 84

4.7深度防御 85

4.8测试题 86

*二部分从技术与社会角度了解黑客攻击

第5章踩点工具与技术 90

5.1信息搜集过程 91

5.2公司wangzhan上的信息 92

5.3查找财务信息 95

5.4Google Hacking 96

5.5发现域名信息泄露 99

5.5.1手动注册查询 99

5.5.2自动注册查询 103

5.5.3Whois 103

5.5.4nslookup 104

5.5.5IANA 105

5.5.6确定网络范围 107

5.6跟踪组织机构员工 108

5.7利用不安全的应用程序 111

5.8利用社交网络 111

5.9基本对策 112

5.10测试题 115

第6章端口扫描 116

6.1确定网络范围 117

6.2识别活跃主机 117

6.2.1Wardialing 117

6.2.2Wardriving及相关活动 118

6.2.3ping检测 119

6.2.4端口扫描 120

6.3扫描开放端口 123

6.3.1Nmap 123

6.3.2SuperScan 125

6.3.3Scanrand 126

6.3.4THC-Amap 126

6.4操作系统指纹识别 126

6.4.1主动OS指纹识别 127

6.4.2被动OS指纹识别 129

6.5绘制网络地图 130

6.6分析结果 131

6.7测试题 133

第7章查点和计算机系统入侵 134

7.1Windows基础术语 135

7.1.1控制访问权限 135

7.1.2用户 135

7.1.3组 137

7.1.4安全标识符 138

7.2常被攻击和利用的服务 138

7.3查点 139

7.3.1如何进行查点 140

7.3.2NULL会话 141

7.3.3nbtstat 142

7.3.4SuperScan 142

7.3.5Angry IP Scanner 143

7.3.6SNScan 143

7.4系统入侵 144

7.5密码破解方式 145

7.5.1被动在线攻击 145

7.5.2主动在线攻击 146

7.5.3离线攻击 146

7.5.4非技术性攻击 149

7.6破解密码 149

7.6.1权限提升 150

7.6.2植入后门 153

7.7PsTools 154

7.8rootkit 154

7.9隐藏痕迹 156

7.9.1禁用审计 156

7.9.2数据隐藏 157

7.10测试题 159

第8章无线网络安全漏洞 161

8.1无线安全的重要性 162

8.1.1发射 162

8.1.2通用的支持设备 163

8.1.3无线技术简史 164

8.1.4802.11 164

8.1.5802.11b 164

8.1.6802.11a 165

8.1.7802.11g 165

8.1.8802.11n 166

8.1.9802.11ac 166

8.1.10其他802.11标准 166

8.1.11其他无线技术 167

8.2使用蓝牙和保护蓝牙安全 167

8.2.1蓝牙安全 168

8.3无线局域网的使用 171

8.3.1CSMA/CD和CSMA/CA 171

8.3.2访问接入点的功能 172

8.3.3服务集标识符 172

8.3.4关联访问接入点 172

8.3.5认证的重要性 172

8.3.6使用RADIUS 173

8.3.7网络设置方案 173

8.4无线局域网的风险 174

8.4.1Wardriving 174

8.4.2配置错误的安全设置 174

8.4.3不安全的连接 175

8.4.4非法AP 175

8.4.5混杂客户端 177

8.4.6无线网络病毒 177

8.4.7应对措施 177

8.5物联网 178

8.6无线入侵工具 178

8.6.1NetStumbler 179

8.6.2inSSIDer程序 179

8.7保护无线网络 181

8.7.1默认AP安全设置 181

8.7.2安装位置 181

8.7.3解决发射问题 181

8.7.4处理非法AP 181

8.7.5对传输数据的保护 182

8.7.6MAC过滤 182

8.8测试题 183

第9章网络与数据库攻击 185

9.1攻击Web服务器 186

9.1.1风险类别 187

9.1.2Web服务器的漏洞 187

9.1.3网络设计不当或不佳 187

9.1.4缓冲区溢出 188

9.1.5拒绝服务攻击 189

9.1.6分布式拒绝服务攻击 189

9.1.7公告信息 190

9.1.8许可权 191

9.1.9错误消息 191

9.1.10不必要的功能 192

9.1.11用户账户 192

9.1.12结构化查询语言注入 192

9.2检查SQL注入 193

9.3破坏Web服务器 194

9.3.1输入验证 195

9.3.2跨站点脚本攻击 195

9.3.3网络应用程序剖析 196

9.3.4不安全的登录系统 196

9.3.5脚本错误 197

9.3.6会话管理问题 198

9.3.7加密的弱点 198

9.4数据库漏洞 199

9.4.1数据库类型 199

9.4.2漏洞 201

9.4.3锁定网络中的数据库 201

9.4.4数据库服务器密码破解 202

9.4.5找出数据库中的漏洞 203

9.4.6眼不见,心不烦 203

9.5云计算 204

9.6测试题 206

*10章恶意软件 207

10.1恶意软件概述 208

10.1.1恶意软件的法律问题 210

10.1.2恶意软件的类型 211

10.1.3恶意软件的目标 211

10.2病毒及其工作原理 212

10.2.1病毒史 212

10.2.2病毒种类 213

10.2.3防范技术 216

10.3蠕虫及其工作原理 217

10.3.1蠕虫的工作原理 217

10.3.2阻止蠕虫 219

10.3.3教育的重要性 219

10.3.4杀毒软件和防火墙 220

10.4特洛伊木马的作用 220

10.4.1在系统上放置木马的办法 221

10.4.2木马的目标 222

10.4.3已知的感染症状 222

10.5检测木马和病毒 223

10.5.1漏洞扫描器 224

10.5.2杀毒/反恶意程序软件 225

10.6木马工具 225

10.7传播方式 226

10.7.1利用包装器安装木马 226

10.8木马构建工具包 227

10.9后门 228

10.10隐蔽通信 228

10.10.1键盘记*器的作用 229

10.10.2软件 230

10.10.3端口重定向 231

10.11间*软件 232

10.11.1感染方式 233

10.11.2捆绑软件 233

10.12广告软件 234

10.13恐吓软件 235

10.14勒索软件 235

10.15测试题 237

*11章嗅*器、会话劫持与拒绝服务攻击 239

11.1嗅*器 240

11.1.1被动嗅* 241

11.1.2主动嗅* 242

11.1.3嗅*工具 245

11.1.4可以嗅*到什么 246

11.2会话劫持 246

11.2.1确定一个活跃会话 247

11.2.2控制会话 249

11.2.3会话劫持工具 249

11.2.4阻止会话劫持攻击 249

11.2.5拒绝服务攻击 250

11.2.6DoS攻击的分类 250

11.2.7DoS攻击工具 252

11.3分布式拒绝服务攻击 253

11.3.1DDoS攻击的特点 253

11.3.2DDoS攻击工具 254

11.4僵尸网络和物联网 255

11.5测试题 257

*12章Linux操作系统与渗透测试 258

12.1Linux操作系统 259

12.2Kali Linux简介 261

12.3关于Linux的基础知识 262

12.3.1Linux界面 263

12.3.2Linux的基本导航 263

12.3.3Linux的重要目录 263

12.3.4常用命令 264

12.3.5Linux的基本命令结构 264

12.4Live CD/DVD 266

12.4.1Live CD/DVD专门发行版 267

12.5虚拟机 268

12.6测试题 269

*13章社会工程学 270

13.1什么是社会工程学 271

13.2社会工程攻击的类型 271

13.2.1基于电话的攻击 272

13.2.2垃圾箱潜伏 272

13.2.3背后偷窥 272

13.2.4社交媒体攻击 272

13.2.5说服/强迫 272

13.2.6反向社会工程学 273

13.3技术与社会工程学 273

13.3.1用浏览器防御社会工程攻击 273

13.3.2其他安全使用计算机的良好习惯 274

13.4密码设置的*佳实践 275

13.4.1充分认识网络上暴露的个人信息 276

13.4.2创建和管理密码 276

13.4.3购买密码管理器 277

13.4.4社会工程学与社交网络 277

13.4.5在更新社交网络动态时需要注意的问题 277

13.4.6社交网络风险概述 278

13.5企业环境中的社交网络 280

13.5.1企业环境下应特别关注的问题 280

13.5.2Meta安全 283

13.6测试题 284

第三部分事故响应与防御技术

*14章事故响应 288

14.1什么是安全事故 289

14.2事故响应过程 290

14.2.1事故响应策略、程序和指南 290

14.2.2事故响应的阶段 291

14.2.3事故响应团队 292

14.3事故响应计划 293

14.3.1业务持续计划的作用 293

14.3.2恢复系统 296

14.3.3业务影响分析 296

14.4灾难恢复计划 297

14.4.1测试与评估 298

14.4.2测试程序的准备与实施 298

14.4.3测试频率 299

14.4.4测试结果分析 299

14.5证据处理与管理 300

14.5.1证据收集技术 300

14.5.2安全报告选项与指南 302

14.6受管制行业的要求 303

14.7测试题 304

*15章防御技术 306

15.1纵深防御 307

15.2入侵检测系统 308

15.2.1IDS组件 311

15.2.2NIDS组件 311

15.2.3HIDS组件 312

15.2.4设定目标 313

15.2.5追根溯源 313

15.2.6IDS的局限性 313

15.2.7事件调查 314

15.2.8分析收集到的信息 314

15.2.9入侵防御系统 315

15.3防火墙 315

15.3.1防火墙是如何工作的 316

15.3.2防火墙的原理 316

15.3.3防火墙的局限性 317

15.3.4防火墙的部署 317

15.3.5定制防火墙策略 319

15.4蜜罐/蜜网 320

15.4.1蜜罐的目标 320

15.4.2法律问题 321

15.5控制机制 321

15.5.1管理类控制 322

15.5.2技术类控制 322

15.5.3物理类控制 324

15.6安全*佳实践 324

15.6.1安全信息与事件管理 325

15.6.2指南来源 325

15.7测试题 326



  • 评论列表(0

留言评论