本書將説明讀者深入理解電腦網路安全技術以及資訊安全防護體系。首先,系統地介紹網路攻擊的完整過程,將網路攻擊各個階段的理論知識和技術基礎與實際的攻擊過程有機結合,使得讀者深入理解網路攻擊工具的實現機制。
其次,詳細地介紹各種網路防禦技術的基本原理,主要包括防火牆、入侵防禦系統、惡意程式碼防範、系統安全和電腦取證等,同時結合當前主流開源防禦工具的實現方法和部署方式,以圖文並茂的形式加深讀者對網路防禦技術原理和實現機制的理解。
最後,全面地介紹網路安全的基礎理論,包括加解密技術、加解密演算法、認證技術、網路安全協定等,將基礎理論和主流工具的應用實踐緊密結合,有利於讀者理解抽象的理論知識,有利於讀者理解各種主流工具背後的實現機制。
目錄
第1章概述/
1.1網路安全的定義
1.2網路系統面臨的安全威脅
1.2.1惡意程式碼
1.2.2遠程入侵
1.2.3拒絕服務攻擊
1.2.4身份假冒
1.2.5信息竊取和篡改
1.3網路安全的研究內容
1.3.1網路安全體系
1.3.2網路攻擊技術
1.3.3網路防禦技術
1.3.4密碼技術應用
1.3.5網路安全應用
1.4小結
習題
第2章資訊收集/
2.1Whois查詢
2.1.1DNS Whois查詢
2.1.2IP Whois查詢
2.2功能變數名稱和IP資訊收集
2.2.1功能變數名稱資訊收集
2.2.2IP資訊收集
2.3Web挖掘分析
2.3.1目錄結構分析
2.3.2高級搜索
2.3.3郵寄地址收集
2.3.4功能變數名稱和IP收集
2.4社會工程學
2.5拓撲確定
2.6網路監聽
2.7小結
習題
第3章網路隱身/
3.1IP地址欺騙
3.2MAC地址欺騙
3.3網路位址轉譯
3.4代理隱藏
3.5其他方法
3.6小結
習題
第4章網路掃描/
4.1埠掃描
4.1.1全連接掃描
4.1.2半連接掃描
4.1.3FIN掃描
4.1.4ACK掃描
4.1.5NULL掃描
4.1.6XMAS掃描
4.1.7TCP視窗掃描
4.1.8自訂掃描
4.1.9UDP埠掃描
4.1.10IP協定掃描
4.1.11掃描工具
4.2類型和版本掃描
4.2.1服務掃描
4.2.2作業系統掃描
4.3漏洞掃描
4.3.1基於漏洞資料庫
4.3.2基於外掛程式
4.3.3OpenVAS
4.4弱口令掃描
4.5Web漏洞掃描
4.6系統組態掃描
4.7小結
習題
第5章網路攻擊/
5.1口令破解
5.1.1口令破解與破解工具
5.1.2破解工具
5.2中間人攻擊(MITM)
5.2.1數據截獲
5.2.2欺騙攻擊
5.3惡意程式碼
5.3.1生存技術
5.3.2隱蔽技術
5.3.3主要功能
5.4漏洞破解
5.4.1漏洞分類
5.4.2破解原理
5.4.3實施攻擊
5.5拒絕服務攻擊
5.5.1攻擊原理
5.5.2DDoS原理
5.5.3DoS/DDoS工具
5.6小結
習題
第6章網路後門與痕跡清除/
6.1網路後門
6.1.1開放連接埠
6.1.2修改系統組態
6.1.3安裝監控器
6.1.4建立隱蔽連接通道
6.1.5創建用戶帳號
6.1.6安裝遠端控制工具
6.1.7系統檔替換
6.1.8後門工具
6.2痕跡清除
6.2.1Windows痕跡
6.2.2Linux痕跡
6.3小結
習題
第7章存取控制與防火牆/
7.1存取控制
7.1.1實現方法
7.1.2自主存取控制
7.1.3強制存取控制
7.1.4角色存取控制
7.2防火牆
7.2.1包過濾防火牆
7.2.2代理防火牆
7.2.3體系結構
7.2.4防火牆的缺點
7.3防火牆軟體實例
7.3.1Windows個人防火牆
7.3.2CISCO ACL列表
7.3.3iptables
7.3.4CCProxy
7.4小結
習題
第8章入侵防禦/
8.1IPS概述
8.1.1工作過程
8.1.2分析方法
8.1.3IPS分類
8.1.4IPS部署和評估
8.1.5發展方向
8.2基於主機的IPS
8.3基於網路的IPS
8.4小結
習題
第9章密碼技術基礎/
9.1概述
9.1.1密碼編碼學
9.1.2密碼分析學
9.1.3金鑰管理
9.2加/解密技術
9.2.1對稱加密
9.2.2公開金鑰加密
9.2.3散列函數
9.2.4通信加密
9.2.5金鑰分配
9.3認證技術
9.3.1消息認證碼
9.3.2散列消息認證碼
9.3.3數位簽章
9.3.4身份認證
9.4PKI
9.5常用軟體
9.6小結
習題
第10章網路安全協定/
10.1802.1X和EAP
10.1.1802.1X
10.1.2EAP
10.2IPSec
10.2.1IPSec概述
10.2.2AH協議
10.2.3ESP協議
10.2.4IKE協議
10.2.5IPSec應用
10.3SSL協議
10.3.1SSL記錄協定
10.3.2SSL握手協議
10.3.3SSL協議的安全性
10.4802.11i
10.4.1加密機制
10.4.2安全關聯
10.4.3無線破解
10.5小結
習題
第11章網路安全應用/
11.1虛擬私人網路
11.1.1IP隧道
11.1.2遠程接入
11.1.3虛擬專用局域網
11.1.4IPSec VPN示例
11.2電子郵件安全協定
11.2.1PGP
11.2.2S/MIME
11.3安全電子交易協定
11.3.1SET工作過程
11.3.2SET的優缺點
11.4小結
習題
第12章惡意程式碼防範與系統安全/
12.1惡意程式碼防範
12.1.1病毒及其防範方法
12.1.2蠕蟲及其防範方法
12.1.3木馬及其防範方法
12.1.4不同惡意程式碼的區別
12.2系統安全機制
12.2.1Windows 7安全機制
12.2.2Windows安全配置
12.2.3Linux安全機制
12.2.4Linux通用安全配置
12.3電腦取證
12.3.1取證方法
12.3.2取證原則和步驟
12.3.3取證工具
12.4小結
習題
第13章Web程式安全/
13.1安全問題與防禦機制
13.1.1安全問題
13.1.2核心防禦機制
13.2Web程式技術
13.2.1HTTP
13.2.2Web程式功能
13.2.3編碼方案
13.3驗證機制的安全性
13.3.1設計缺陷
13.3.2實現缺陷
13.3.3保障驗證機制的安全
13.4會話管理的安全性
13.4.1權杖生成過程的缺陷
13.4.2權杖處理過程的缺陷
13.4.3保障會話管理的安全性
13.5資料存儲區的安全性
13.5.1SQL注入原理
13.5.2防禦SQL注入
13.6Web用戶的安全性
13.6.1反射型XSS
13.6.2持久型XSS
13.6.3基於DOM的XSS
13.7小結
習題
參考文獻/
1.1網路安全的定義
1.2網路系統面臨的安全威脅
1.2.1惡意程式碼
1.2.2遠程入侵
1.2.3拒絕服務攻擊
1.2.4身份假冒
1.2.5信息竊取和篡改
1.3網路安全的研究內容
1.3.1網路安全體系
1.3.2網路攻擊技術
1.3.3網路防禦技術
1.3.4密碼技術應用
1.3.5網路安全應用
1.4小結
習題
第2章資訊收集/
2.1Whois查詢
2.1.1DNS Whois查詢
2.1.2IP Whois查詢
2.2功能變數名稱和IP資訊收集
2.2.1功能變數名稱資訊收集
2.2.2IP資訊收集
2.3Web挖掘分析
2.3.1目錄結構分析
2.3.2高級搜索
2.3.3郵寄地址收集
2.3.4功能變數名稱和IP收集
2.4社會工程學
2.5拓撲確定
2.6網路監聽
2.7小結
習題
第3章網路隱身/
3.1IP地址欺騙
3.2MAC地址欺騙
3.3網路位址轉譯
3.4代理隱藏
3.5其他方法
3.6小結
習題
第4章網路掃描/
4.1埠掃描
4.1.1全連接掃描
4.1.2半連接掃描
4.1.3FIN掃描
4.1.4ACK掃描
4.1.5NULL掃描
4.1.6XMAS掃描
4.1.7TCP視窗掃描
4.1.8自訂掃描
4.1.9UDP埠掃描
4.1.10IP協定掃描
4.1.11掃描工具
4.2類型和版本掃描
4.2.1服務掃描
4.2.2作業系統掃描
4.3漏洞掃描
4.3.1基於漏洞資料庫
4.3.2基於外掛程式
4.3.3OpenVAS
4.4弱口令掃描
4.5Web漏洞掃描
4.6系統組態掃描
4.7小結
習題
第5章網路攻擊/
5.1口令破解
5.1.1口令破解與破解工具
5.1.2破解工具
5.2中間人攻擊(MITM)
5.2.1數據截獲
5.2.2欺騙攻擊
5.3惡意程式碼
5.3.1生存技術
5.3.2隱蔽技術
5.3.3主要功能
5.4漏洞破解
5.4.1漏洞分類
5.4.2破解原理
5.4.3實施攻擊
5.5拒絕服務攻擊
5.5.1攻擊原理
5.5.2DDoS原理
5.5.3DoS/DDoS工具
5.6小結
習題
第6章網路後門與痕跡清除/
6.1網路後門
6.1.1開放連接埠
6.1.2修改系統組態
6.1.3安裝監控器
6.1.4建立隱蔽連接通道
6.1.5創建用戶帳號
6.1.6安裝遠端控制工具
6.1.7系統檔替換
6.1.8後門工具
6.2痕跡清除
6.2.1Windows痕跡
6.2.2Linux痕跡
6.3小結
習題
第7章存取控制與防火牆/
7.1存取控制
7.1.1實現方法
7.1.2自主存取控制
7.1.3強制存取控制
7.1.4角色存取控制
7.2防火牆
7.2.1包過濾防火牆
7.2.2代理防火牆
7.2.3體系結構
7.2.4防火牆的缺點
7.3防火牆軟體實例
7.3.1Windows個人防火牆
7.3.2CISCO ACL列表
7.3.3iptables
7.3.4CCProxy
7.4小結
習題
第8章入侵防禦/
8.1IPS概述
8.1.1工作過程
8.1.2分析方法
8.1.3IPS分類
8.1.4IPS部署和評估
8.1.5發展方向
8.2基於主機的IPS
8.3基於網路的IPS
8.4小結
習題
第9章密碼技術基礎/
9.1概述
9.1.1密碼編碼學
9.1.2密碼分析學
9.1.3金鑰管理
9.2加/解密技術
9.2.1對稱加密
9.2.2公開金鑰加密
9.2.3散列函數
9.2.4通信加密
9.2.5金鑰分配
9.3認證技術
9.3.1消息認證碼
9.3.2散列消息認證碼
9.3.3數位簽章
9.3.4身份認證
9.4PKI
9.5常用軟體
9.6小結
習題
第10章網路安全協定/
10.1802.1X和EAP
10.1.1802.1X
10.1.2EAP
10.2IPSec
10.2.1IPSec概述
10.2.2AH協議
10.2.3ESP協議
10.2.4IKE協議
10.2.5IPSec應用
10.3SSL協議
10.3.1SSL記錄協定
10.3.2SSL握手協議
10.3.3SSL協議的安全性
10.4802.11i
10.4.1加密機制
10.4.2安全關聯
10.4.3無線破解
10.5小結
習題
第11章網路安全應用/
11.1虛擬私人網路
11.1.1IP隧道
11.1.2遠程接入
11.1.3虛擬專用局域網
11.1.4IPSec VPN示例
11.2電子郵件安全協定
11.2.1PGP
11.2.2S/MIME
11.3安全電子交易協定
11.3.1SET工作過程
11.3.2SET的優缺點
11.4小結
習題
第12章惡意程式碼防範與系統安全/
12.1惡意程式碼防範
12.1.1病毒及其防範方法
12.1.2蠕蟲及其防範方法
12.1.3木馬及其防範方法
12.1.4不同惡意程式碼的區別
12.2系統安全機制
12.2.1Windows 7安全機制
12.2.2Windows安全配置
12.2.3Linux安全機制
12.2.4Linux通用安全配置
12.3電腦取證
12.3.1取證方法
12.3.2取證原則和步驟
12.3.3取證工具
12.4小結
習題
第13章Web程式安全/
13.1安全問題與防禦機制
13.1.1安全問題
13.1.2核心防禦機制
13.2Web程式技術
13.2.1HTTP
13.2.2Web程式功能
13.2.3編碼方案
13.3驗證機制的安全性
13.3.1設計缺陷
13.3.2實現缺陷
13.3.3保障驗證機制的安全
13.4會話管理的安全性
13.4.1權杖生成過程的缺陷
13.4.2權杖處理過程的缺陷
13.4.3保障會話管理的安全性
13.5資料存儲區的安全性
13.5.1SQL注入原理
13.5.2防禦SQL注入
13.6Web用戶的安全性
13.6.1反射型XSS
13.6.2持久型XSS
13.6.3基於DOM的XSS
13.7小結
習題
參考文獻/
網路書店
類別
折扣
價格
-
新書79折$374