您好,欢迎光临有路网!
网络攻防技术教程-从原理到实践
QQ咨询:
有路璐璐:

网络攻防技术教程-从原理到实践

  • 作者:杜晔 张大伟 范艳芳
  • 出版社:武汉大学出版社
  • ISBN:9787307062320
  • 出版日期:2008年01月01日
  • 页数:352
  • 定价:¥36.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络攻防技术教程-从原理到实践》详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。《网络攻防技术教程-从原理到实践》理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。
    全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。**部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是《网络攻防技术教程-从原理到实践》的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络**协议和两种得到广泛应用的**设备,即防火墙的入侵检测系统。
    《网络攻防技术教程-从原理到实践》可作为信息**、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、**维护人员和相关技术人员参考和阅读。
    文章节选
    第3章网络嗅探
    3.1嗅探器概述
    3.1.1嗅探器简介
    嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络嗅探的方式来进行攻击,分析出用户敏感的数据,例如用户的账号、密码,或者是一些商用机密数据等。而我们经常使用的FTP、Telent、SMTP、POP协议等都采用明文来传输数据。大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装Sniffer。因此,嗅探器攻击也是在网络环境中非常普遍的攻击类型之一。
    ISS为嗅探器Sniffer做了以下定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。简单地解释:一部电话上的窃听装置,可以用来窃听双方通话的内容,而嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。后者的目的就是为了破坏信息**中的保密性,即越是不想让别人知道的内容别人就一定想知道。可是,计算机直接传送的数据,事实上是大量的二进制数据。那么,嗅探器是怎样能够听到在网络线路上传送的二进制数据信号呢?可不可以在一台普通的PC机上就可以很好地运作起来完成嗅探任务呢?答案是肯定的。首先,嗅探器必须也使用特定的网络协议来分析嗅探到的数据,也就是说嗅探器必须能够识别出哪个协议对应于这个数据片断,只有这样才能够进行正确的解码。其次,嗅探器能够捕获的通信数据量与网络以及网络设备的工作方式是密切相关的。
    对于局域网来讲,如果按照介质访问控制方法进行划分的话,可以分为共享式局域网与交换式局域网。共享式局域网的典型设备是集线器(Hub),该设备把一个端口接收的信号向所有其他端口分发出去。
    如图所示,经过3个Hub串联形成的局域网,当主机A需要与主机E通信时,A所发送的数据包通过Hub的时候就会向所有与之相连的端口转发。在一般情况下,不仅主机E可以收到数据包,其余的主机也都能够收到该数据包。 随着计算机和通信技术的飞速发展,网络应用已日益普及,成为人们生活中不可缺少的一部分。截止2007年12月,我国网民总人数已达2亿人。电子政务、电子商务得到了进一步推广,有大约22.1%的网民进行网络购物或者商业运作,人数规模达到4640万人。但在网络服务为我们提供了极大便利的同时,对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,同时带来巨大的经济损失和**威胁。据统计,每年全球因**问题导致的损失已经可以用万亿美元的数量级来计算。在我国,“震荡波”系列蠕虫曾造成有超过138万个IP地址的主机被病毒感染的记录,而2007年也有约4.5万个IP地址的主机被植入木马程序。
    面对如此不容乐观的网络环境和严峻的挑战,无论是网络管理人员还是个人都应掌握基本的网络攻防技术,做好自身防范,增强抵御黑客攻击的能力。
    “知己知彼,百战不殆”。要想防范,首先要知道黑客如何攻击。书中总结了目前网络攻击的现状与发展趋势,详细地介绍了计算机及网络系统面临的威胁和黑客攻击方法,详尽、具体地披露了攻击技术的真相,以及防范策略和技术实现措施。作者采用尽可能简单的方式向读者讲解技术原理,希望读者在读完这本书后,能对网络攻防技术有进一步的了解。
    本书的特点在于理论联系实际,在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。通过具体的试验操作,帮助读者实际掌握和理解各个知识点的精髓。考虑到不同单位千差万别的试验条件,我们的试验内容大部分基于很容易搭建的Windows和L,inux操作系统,充分降低了试验开设过程的成本。
    本书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。
    **部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即黑客攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是本书的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重于防御技术,讨论了PKI网络**协议和两种得到广泛应用的**设备,即防火墙和入侵检测系统。
    对于每个技术专题,都详细制定了实验方案,并对实验的每个步骤进行了演练,使读者学习后可以参照教程进行实际操作,通过实践深入理解技术原理。本书可作为信息**、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、**维护人员和相关技术人员参考和阅读。
    本书编写的目的是帮助读者了解网络攻防技术与内幕,建立**意识,增强对于黑客攻击的防范能力,绝不是为怀有不良动机的人提供支持,也不承担因为技术被滥用而产生的连带责任。
    目录
    **部分网络攻击基础知识
    第1章黑客与**事件
    1.1网络**事件
    1.2黑客与入侵者
    1.2.1黑客简史
    1.2.2黑客的定义
    1.2_3入侵者
    1.3黑客攻击的目标与步骤
    1.3.1黑客攻击的目标
    1.3.2黑客攻击的步骤
    1.4黑客攻击发展趋势
    1.5社会工程学
    第2章网络攻防相关概念
    2.1OSI**体系结构
    2.1.1五类**服务
    2.1.2**服务提供的**机制
    2.1.3**服务和特定**机制的关系
    2.1.40sI**体系的管理
    2.2网络脆弱性分析
    2.2.1网络**威胁
    2.2.2网络**风险
    2.2.3网络脆弱性
    2.3网络攻击的分类
    2.4主动攻击与被动攻击
    2.4.1主动攻击
    2..2被动攻击
    2.5网络**模型
    2.5.1P2DR模型
    2.5.2PDR2模型

    第二部分信息收集技术
    第3章网络嗅探
    3.1嗅探器概述
    3.1.1嗅探器简介
    3.1.2嗅探器的工作原理
    3.2交换式网络上的嗅探
    3.3简易网络嗅探器的实现
    3.4嗅探器的检测与防范
    3.5常用嗅探工具
    3.5.1Tcpdump
    3.5.2Libpcap
    3.5.3SniflferPr0
    3.5.4WireShark
    实验部分
    实验3-1wireShark嗅探器的使用
    实验3.2SniggerPm嗅探器的使用
    实验3-3Telnet协议密码嗅探
    第4章漏洞扫描
    4.1系统漏洞
    4.1.1漏洞的概念
    4.1.2己知系统漏洞
    4.2漏洞扫描相关知识
    4.2.1漏洞扫描基本原理
    4.2.2漏洞扫描的分类
    4.2.3漏洞扫描器的组成
    4.3扫描策略与防范
    4.3.1端口扫描与防范
    4.3.2漏洞扫描与防范
    4.4常用扫描工具
    实验部分
    实验4一lPing命令的使用
    实验4-2superscaIl工具的使用
    实验4-3NmaD工具的使用
    实验4.4综合扫描工具--流光Ruxav的使用

    第三部分网络攻击技术
    第5章拒绝服务攻击
    5.1拒绝服务攻击概述
    5.1.1什么是拒绝服务攻击
    5.1.2拒绝服务攻击原理
    5.1.3拒绝服务攻击时的现象
    5.2分布式拒绝服务攻击
    5.2.1分布式拒绝服务攻击背景
    5.2.2分布式拒绝服务攻击的步骤
    5.2.3分布式拒绝服务攻击分类
    5.3典型攻击与防范
    5.4DoS/DDos攻击工具分析
    实验部分
    实验5-1Misoskiali'sPacketBuilder攻击工具使用
    实验5-2阿拉丁UDP洪水攻击工具使用
    实验5-3独裁者Autocrat攻击工具使用
    第6章缓冲区溢出攻击
    6.1缓冲区溢出攻击概述
    6.1.1什么是缓冲区溢出
    6.1.2缓冲区溢出攻击历史
    6.1.3缓冲区溢出原理
    6.2缓冲区溢出攻击分类
    6.2.1基于栈的缓冲区溢出
    6.2.2基于堆的缓冲区溢出
    6.2.3基于BSs段的缓冲区溢出
    6.3缓冲区溢出攻击的防范
    6.3.1编写正确的代码和代码审计
    6.3.2非执行的缓冲区
    6.3.3改进c语言函数库
    6.3.4数组边界检查
    6.3.5程序指针完整性检查
    实验部分
    实验6-1利用IMail溢出创建隐秘登录账号
    实验6-2MS.06030本地权限提升
    实验6-3IIs5溢出工具使用
    实验6-4ida漏洞入侵
    第7章Web应用**攻击
    7.1Web应用**概述
    7.1.1Wdb应用**简介
    7.1.2Wdb应用相关技术
    7.1.3Web应用十大**漏洞
    7.2SQL注入攻击
    7.2.1SQL注入的定义
    7.2.2SQL注入的原理
    7.2.3SQL注入的实现过程
    7.2.4SQL注入的检测与防范
    7.2.5SQL注入提升权限攻击实例
    7.3跨站脚本攻击
    7.3.1跨站脚本攻击的定义
    7.3.2跨站脚本攻击的原理
    7.3.3跨站脚本攻击的实现过程
    7.3.4跨站脚本攻击的检测与防范
    7.3.5跨站脚本攻击实例分析
    7.4欺骗攻击
    7.4.1ARP欺骗网页劫持
    7.4.2DNS欺骗网站重定向
    7.4.3网络钓鱼
    实验部分
    实验7-1“啊D"SQL注入植入恶意程序
    实验7-2WIS和WEDsQL注入工具获取管理员权限
    实验7-3WinArpAttacker工具的使用
    实验7-4IIS中隐藏页面目录攻击
    第8章病毒、蠕虫与木马
    8.1计算机病毒
    8.1.1计算机病毒的概念
    8.1.2计算机病毒的分类
    8.1.3计算机病毒的特点
    8.1.4计算机病毒的生命周期
    8.1.5典型病毒及其解决方案
    8.2蠕虫
    8.2.1蠕虫的概念
    8.2.2蠕虫的传播过程
    8.2.3与计算机病毒的区别
    8.2.4典型蠕虫与解决方案
    8.3木马
    8.3.1木马的概念
    8.3.2木马的分类
    8.3.与计算机病毒的区别
    8.3.4木马植入手段
    8.3.5木马琦击原理
    实验部分

    第四部分 防御技术
    第九章 PKI网络**协议
    9.1公钥基础设施PKI概述
    9.2公钥基础设施PKI的应用
    9.3 USB Key在PKI中的应用

    实验部分
    第十章 防火墙
    10.1防火墙技术概述
    10.2防火墙系统的分类
    10.3防火墙关键技术
    10.4防火墙的发展方向
    实验部分
    第十一章 入侵检测系统
    11.1入侵检测技术概述
    11.2入侵检测系统分类
    11.3入侵检测系统的分析技术
    11.4典型入侵检测系统
    11.5入侵检测系统的发展方向
    实验部分

    附录一 Sniffer程序源代码
    附录二 常用跨站脚本攻击方法

    参考文献
    ……

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外