网络攻防:技术、工具与实践(原书第3版)
- ISBN:9787111700647
- 作者:奥里亚诺
- 字数:456000
- 版次:1
- 页数:336
- 出版社:机械工业出版社
- 审图号:9787111700647
- 出版时间:
手机扫码免费下载
纠错留言#电子书截图
#电子书简介
内容简介
本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅*器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。
目录
前言
致谢
*一部分黑客技术与工具
*1章黑客行为的演变 2
1.1不同类型的黑客及其动机 3
1.1.1控制措施 4
1.1.2黑客的观念模式 5
1.1.3动机 6
1.2回顾计算机黑客的历史 7
1.3道德黑客和渗透测试 8
1.3.1道德黑客的角色 9
1.3.2道德黑客和CIA三原则 11
1.4常用的黑客方法 12
1.5开展渗透测试 13
1.6法律和道德标准的作用 15
1.7测试题 17
*2章TCP/IP 18
2.1探索OSI参考模型 19
2.2协议的作用 20
2.2.1*1层:物理层 20
2.2.2*2层:数据链路层 21
2.2.3第3层:网络层 22
2.2.4第4层:传输层 23
2.2.5第5层:会话层 23
2.2.6第6层:表示层 24
2.2.7第7层:应用层 24
2.2.8将OSI模型对应到功能和协议 25
2.3TCP/IP逐层阐述 26
2.3.1物理或网络接口层 27
2.3.2网络或因特网层 29
2.3.3主机到主机层 35
2.3.4应用层 37
2.4测试题 41
第3章密码学基本概念 42
3.1密码学的基本知识 43
3.1.1身份验证 44
3.1.2完整性 45
3.1.3不可否认性 45
3.1.4对称加密及非对称加密 46
3.1.5密码学的历史 47
3.2什么是算法或密码 49
3.3对称加密 50
3.4非对称加密 53
3.4.1数字签名 55
3.5公钥基础设施的用途 56
3.5.1认证机构的职责 58
3.5.2PKI攻击 60
3.6哈希 60
3.7常见的加密系统 62
3.8密码分析 63
3.9未来的密码形式 66
3.10测试题 67
第4章物理安全 68
4.1基本设备控制 69
4.1.1硬盘和移动设备加密 69
4.1.2传真机和打印机 72
4.1.3IP电话 72
4.2物理区域控制 73
4.2.1围墙 73
4.2.2边界入侵和检测评估系统 74
4.2.3大门 74
4.2.4路桩 74
4.3设施控制 75
4.3.1门、单人进出门和旋转栅门 76
4.3.2墙壁、屋顶和地板 77
4.3.3窗户 77
4.3.4保安与看守犬 78
4.3.5设施建设 78
4.4个人安全控制 78
4.4.1照明 79
4.4.2报警器和入侵检测 79
4.4.3闭路电视和远程监控 80
4.5物理访问控制 80
4.5.1锁 80
4.5.2开锁 81
4.5.3标识牌和生物识别 81
4.6避免物理安全的常见威胁 82
4.6.1自然、人为和技术威胁 82
4.6.2物理键盘记*器和嗅*器 83
4.6.3无线拦截和恶意访问点 84
4.7深度防御 85
4.8测试题 86
*二部分从技术与社会角度了解黑客攻击
第5章踩点工具与技术 90
5.1信息搜集过程 91
5.2公司wangzhan上的信息 92
5.3查找财务信息 95
5.4Google Hacking 96
5.5发现域名信息泄露 99
5.5.1手动注册查询 99
5.5.2自动注册查询 103
5.5.3Whois 103
5.5.4nslookup 104
5.5.5IANA 105
5.5.6确定网络范围 107
5.6跟踪组织机构员工 108
5.7利用不安全的应用程序 111
5.8利用社交网络 111
5.9基本对策 112
5.10测试题 115
第6章端口扫描 116
6.1确定网络范围 117
6.2识别活跃主机 117
6.2.1Wardialing 117
6.2.2Wardriving及相关活动 118
6.2.3ping检测 119
6.2.4端口扫描 120
6.3扫描开放端口 123
6.3.1Nmap 123
6.3.2SuperScan 125
6.3.3Scanrand 126
6.3.4THC-Amap 126
6.4操作系统指纹识别 126
6.4.1主动OS指纹识别 127
6.4.2被动OS指纹识别 129
6.5绘制网络地图 130
6.6分析结果 131
6.7测试题 133
第7章查点和计算机系统入侵 134
7.1Windows基础术语 135
7.1.1控制访问权限 135
7.1.2用户 135
7.1.3组 137
7.1.4安全标识符 138
7.2常被攻击和利用的服务 138
7.3查点 139
7.3.1如何进行查点 140
7.3.2NULL会话 141
7.3.3nbtstat 142
7.3.4SuperScan 142
7.3.5Angry IP Scanner 143
7.3.6SNScan 143
7.4系统入侵 144
7.5密码破解方式 145
7.5.1被动在线攻击 145
7.5.2主动在线攻击 146
7.5.3离线攻击 146
7.5.4非技术性攻击 149
7.6破解密码 149
7.6.1权限提升 150
7.6.2植入后门 153
7.7PsTools 154
7.8rootkit 154
7.9隐藏痕迹 156
7.9.1禁用审计 156
7.9.2数据隐藏 157
7.10测试题 159
第8章无线网络安全漏洞 161
8.1无线安全的重要性 162
8.1.1发射 162
8.1.2通用的支持设备 163
8.1.3无线技术简史 164
8.1.4802.11 164
8.1.5802.11b 164
8.1.6802.11a 165
8.1.7802.11g 165
8.1.8802.11n 166
8.1.9802.11ac 166
8.1.10其他802.11标准 166
8.1.11其他无线技术 167
8.2使用蓝牙和保护蓝牙安全 167
8.2.1蓝牙安全 168
8.3无线局域网的使用 171
8.3.1CSMA/CD和CSMA/CA 171
8.3.2访问接入点的功能 172
8.3.3服务集标识符 172
8.3.4关联访问接入点 172
8.3.5认证的重要性 172
8.3.6使用RADIUS 173
8.3.7网络设置方案 173
8.4无线局域网的风险 174
8.4.1Wardriving 174
8.4.2配置错误的安全设置 174
8.4.3不安全的连接 175
8.4.4非法AP 175
8.4.5混杂客户端 177
8.4.6无线网络病毒 177
8.4.7应对措施 177
8.5物联网 178
8.6无线入侵工具 178
8.6.1NetStumbler 179
8.6.2inSSIDer程序 179
8.7保护无线网络 181
8.7.1默认AP安全设置 181
8.7.2安装位置 181
8.7.3解决发射问题 181
8.7.4处理非法AP 181
8.7.5对传输数据的保护 182
8.7.6MAC过滤 182
8.8测试题 183
第9章网络与数据库攻击 185
9.1攻击Web服务器 186
9.1.1风险类别 187
9.1.2Web服务器的漏洞 187
9.1.3网络设计不当或不佳 187
9.1.4缓冲区溢出 188
9.1.5拒绝服务攻击 189
9.1.6分布式拒绝服务攻击 189
9.1.7公告信息 190
9.1.8许可权 191
9.1.9错误消息 191
9.1.10不必要的功能 192
9.1.11用户账户 192
9.1.12结构化查询语言注入 192
9.2检查SQL注入 193
9.3破坏Web服务器 194
9.3.1输入验证 195
9.3.2跨站点脚本攻击 195
9.3.3网络应用程序剖析 196
9.3.4不安全的登录系统 196
9.3.5脚本错误 197
9.3.6会话管理问题 198
9.3.7加密的弱点 198
9.4数据库漏洞 199
9.4.1数据库类型 199
9.4.2漏洞 201
9.4.3锁定网络中的数据库 201
9.4.4数据库服务器密码破解 202
9.4.5找出数据库中的漏洞 203
9.4.6眼不见,心不烦 203
9.5云计算 204
9.6测试题 206
*10章恶意软件 207
10.1恶意软件概述 208
10.1.1恶意软件的法律问题 210
10.1.2恶意软件的类型 211
10.1.3恶意软件的目标 211
10.2病毒及其工作原理 212
10.2.1病毒史 212
10.2.2病毒种类 213
10.2.3防范技术 216
10.3蠕虫及其工作原理 217
10.3.1蠕虫的工作原理 217
10.3.2阻止蠕虫 219
10.3.3教育的重要性 219
10.3.4杀毒软件和防火墙 220
10.4特洛伊木马的作用 220
10.4.1在系统上放置木马的办法 221
10.4.2木马的目标 222
10.4.3已知的感染症状 222
10.5检测木马和病毒 223
10.5.1漏洞扫描器 224
10.5.2杀毒/反恶意程序软件 225
10.6木马工具 225
10.7传播方式 226
10.7.1利用包装器安装木马 226
10.8木马构建工具包 227
10.9后门 228
10.10隐蔽通信 228
10.10.1键盘记*器的作用 229
10.10.2软件 230
10.10.3端口重定向 231
10.11间*软件 232
10.11.1感染方式 233
10.11.2捆绑软件 233
10.12广告软件 234
10.13恐吓软件 235
10.14勒索软件 235
10.15测试题 237
*11章嗅*器、会话劫持与拒绝服务攻击 239
11.1嗅*器 240
11.1.1被动嗅* 241
11.1.2主动嗅* 242
11.1.3嗅*工具 245
11.1.4可以嗅*到什么 246
11.2会话劫持 246
11.2.1确定一个活跃会话 247
11.2.2控制会话 249
11.2.3会话劫持工具 249
11.2.4阻止会话劫持攻击 249
11.2.5拒绝服务攻击 250
11.2.6DoS攻击的分类 250
11.2.7DoS攻击工具 252
11.3分布式拒绝服务攻击 253
11.3.1DDoS攻击的特点 253
11.3.2DDoS攻击工具 254
11.4僵尸网络和物联网 255
11.5测试题 257
*12章Linux操作系统与渗透测试 258
12.1Linux操作系统 259
12.2Kali Linux简介 261
12.3关于Linux的基础知识 262
12.3.1Linux界面 263
12.3.2Linux的基本导航 263
12.3.3Linux的重要目录 263
12.3.4常用命令 264
12.3.5Linux的基本命令结构 264
12.4Live CD/DVD 266
12.4.1Live CD/DVD专门发行版 267
12.5虚拟机 268
12.6测试题 269
*13章社会工程学 270
13.1什么是社会工程学 271
13.2社会工程攻击的类型 271
13.2.1基于电话的攻击 272
13.2.2垃圾箱潜伏 272
13.2.3背后偷窥 272
13.2.4社交媒体攻击 272
13.2.5说服/强迫 272
13.2.6反向社会工程学 273
13.3技术与社会工程学 273
13.3.1用浏览器防御社会工程攻击 273
13.3.2其他安全使用计算机的良好习惯 274
13.4密码设置的*佳实践 275
13.4.1充分认识网络上暴露的个人信息 276
13.4.2创建和管理密码 276
13.4.3购买密码管理器 277
13.4.4社会工程学与社交网络 277
13.4.5在更新社交网络动态时需要注意的问题 277
13.4.6社交网络风险概述 278
13.5企业环境中的社交网络 280
13.5.1企业环境下应特别关注的问题 280
13.5.2Meta安全 283
13.6测试题 284
第三部分事故响应与防御技术
*14章事故响应 288
14.1什么是安全事故 289
14.2事故响应过程 290
14.2.1事故响应策略、程序和指南 290
14.2.2事故响应的阶段 291
14.2.3事故响应团队 292
14.3事故响应计划 293
14.3.1业务持续计划的作用 293
14.3.2恢复系统 296
14.3.3业务影响分析 296
14.4灾难恢复计划 297
14.4.1测试与评估 298
14.4.2测试程序的准备与实施 298
14.4.3测试频率 299
14.4.4测试结果分析 299
14.5证据处理与管理 300
14.5.1证据收集技术 300
14.5.2安全报告选项与指南 302
14.6受管制行业的要求 303
14.7测试题 304
*15章防御技术 306
15.1纵深防御 307
15.2入侵检测系统 308
15.2.1IDS组件 311
15.2.2NIDS组件 311
15.2.3HIDS组件 312
15.2.4设定目标 313
15.2.5追根溯源 313
15.2.6IDS的局限性 313
15.2.7事件调查 314
15.2.8分析收集到的信息 314
15.2.9入侵防御系统 315
15.3防火墙 315
15.3.1防火墙是如何工作的 316
15.3.2防火墙的原理 316
15.3.3防火墙的局限性 317
15.3.4防火墙的部署 317
15.3.5定制防火墙策略 319
15.4蜜罐/蜜网 320
15.4.1蜜罐的目标 320
15.4.2法律问题 321
15.5控制机制 321
15.5.1管理类控制 322
15.5.2技术类控制 322
15.5.3物理类控制 324
15.6安全*佳实践 324
15.6.1安全信息与事件管理 325
15.6.2指南来源 325
15.7测试题 326
评论列表(0)