網(wǎng)絡(luò)攻防技術(shù)教程·從原理到實(shí)踐
定 價:36 元
叢書名:信息安全系列教材
- 作者:杜曄,張大偉,范艷芳編著
- 出版時間:2008/6/1
- ISBN:9787307062320
- 出 版 社:武漢大學(xué)出版社
- 中圖法分類:TP393.08
- 頁碼:352
- 紙張:膠版紙
- 版次:1
- 開本:16K
本書詳細(xì)得介紹了計算機(jī)及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術(shù)的真相以及防范策略和技術(shù)實(shí)現(xiàn)措施。本書理論聯(lián)系實(shí)際。在技術(shù)討論之后,都會有一套詳細(xì)的試驗(yàn)方案對相關(guān)技術(shù)進(jìn)行驗(yàn)證。
全書共分4個部分,內(nèi)容由淺入深,按照黑客攻擊通常采用的步驟進(jìn)行組織,分技術(shù)專題進(jìn)行討論。第一部分介紹了網(wǎng)絡(luò)攻防基礎(chǔ)知識,以使讀者建立起網(wǎng)絡(luò)攻防的基本概念。第二部分介紹信息收集技術(shù),即攻擊前的“踩點(diǎn)”,包括網(wǎng)絡(luò)嗅探和漏洞掃描技術(shù)。第三部分是本書的核心內(nèi)容,介紹了有代表性的網(wǎng)絡(luò)攻擊技術(shù)以及有針對性的防御技術(shù)。第四部分著重防御技術(shù),討論了PKI網(wǎng)絡(luò)安全協(xié)議和兩種得到廣泛應(yīng)用的安全設(shè)備,即防火墻的入侵檢測系統(tǒng)。
本書可作為信息安全、計算機(jī)、通信等專業(yè)本科生、碩士研究生的教科書,也適合于網(wǎng)絡(luò)管理人員、安全維護(hù)人員和相關(guān)技術(shù)人員參考和閱讀。
隨著計算機(jī)和通信技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)應(yīng)用已日益普及,成為人們生活中不可缺少的一部分。截止2007年12月,我國網(wǎng)民總?cè)藬?shù)已達(dá)2億人。電子政務(wù)、電子商務(wù)得到了進(jìn)一步推廣,有大約22.1%的網(wǎng)民進(jìn)行網(wǎng)絡(luò)購物或者商業(yè)運(yùn)作,人數(shù)規(guī)模達(dá)到4640萬人。但在網(wǎng)絡(luò)服務(wù)為我們提供了極大便利的同時,對于信息系統(tǒng)的非法入侵和破壞活動正以驚人的速度在全世界蔓延,同時帶來巨大的經(jīng)濟(jì)損失和安全威脅。據(jù)統(tǒng)計,每年全球因安全問題導(dǎo)致的損失已經(jīng)可以用萬億美元的數(shù)量級來計算。
第一部分網(wǎng)絡(luò)攻擊基礎(chǔ)知識
第1章黑客與安全事件
1.1網(wǎng)絡(luò)安全事件
1.2黑客與入侵者
1.2.1黑客簡史
1.2.2黑客的定義
1.2_3入侵者
1.3黑客攻擊的目標(biāo)與步驟
1.3.1黑客攻擊的目標(biāo)
1.3.2黑客攻擊的步驟
1.4黑客攻擊發(fā)展趨勢
1.5社會工程學(xué)
第2章網(wǎng)絡(luò)攻防相關(guān)概念
2.1OSI安全體系結(jié)構(gòu)
2.1.1五類安全服務(wù)
2.1.2安全服務(wù)提供的安全機(jī)制
2.1.3安全服務(wù)和特定安全機(jī)制的關(guān)系
2.1.40sI安全體系的管理
2.2網(wǎng)絡(luò)脆弱性分析
2.2.1網(wǎng)絡(luò)安全威脅
2.2.2網(wǎng)絡(luò)安全風(fēng)險
2.2.3網(wǎng)絡(luò)脆弱性
2.3網(wǎng)絡(luò)攻擊的分類
2.4主動攻擊與被動攻擊
2.4.1主動攻擊
2..2被動攻擊
2.5網(wǎng)絡(luò)安全模型
2.5.1P2DR模型
2.5.2PDR2模型
第二部分信息收集技術(shù)
第3章網(wǎng)絡(luò)嗅探
3.1嗅探器概述
3.1.1嗅探器簡介
3.1.2嗅探器的工作原理
3.2交換式網(wǎng)絡(luò)上的嗅探
3.3簡易網(wǎng)絡(luò)嗅探器的實(shí)現(xiàn)
3.4嗅探器的檢測與防范
3.5常用嗅探工具
3.5.1Tcpdump
3.5.2Libpcap
3.5.3SniflferPr0
3.5.4WireShark
實(shí)驗(yàn)部分
實(shí)驗(yàn)3-1wireShark嗅探器的使用
實(shí)驗(yàn)3.2SniggerPm嗅探器的使用
實(shí)驗(yàn)3-3Telnet協(xié)議密碼嗅探
第4章漏洞掃描
4.1系統(tǒng)漏洞
4.1.1漏洞的概念
4.1.2己知系統(tǒng)漏洞
4.2漏洞掃描相關(guān)知識
4.2.1漏洞掃描基本原理
4.2.2漏洞掃描的分類
4.2.3漏洞掃描器的組成
4.3掃描策略與防范
4.3.1端口掃描與防范
4.3.2漏洞掃描與防范
4.4常用掃描工具
實(shí)驗(yàn)部分
實(shí)驗(yàn)4一lPing命令的使用
實(shí)驗(yàn)4-2superscaIl工具的使用
實(shí)驗(yàn)4-3NmaD工具的使用
實(shí)驗(yàn)4.4綜合掃描工具——流光Ruxav的使用
第三部分網(wǎng)絡(luò)攻擊技術(shù)
第5章拒絕服務(wù)攻擊
5.1拒絕服務(wù)攻擊概述
5.1.1什么是拒絕服務(wù)攻擊
5.1.2拒絕服務(wù)攻擊原理
5.1.3拒絕服務(wù)攻擊時的現(xiàn)象
5.2分布式拒絕服務(wù)攻擊
5.2.1分布式拒絕服務(wù)攻擊背景
5.2.2分布式拒絕服務(wù)攻擊的步驟
5.2.3分布式拒絕服務(wù)攻擊分類
5.3典型攻擊與防范
5.4DoS/DDos攻擊工具分析
實(shí)驗(yàn)部分
實(shí)驗(yàn)5-1MisoskialisPacketBuilder攻擊工具使用
實(shí)驗(yàn)5-2阿拉丁UDP洪水攻擊工具使用
實(shí)驗(yàn)5-3獨(dú)裁者Autocrat攻擊工具使用
第6章緩沖區(qū)溢出攻擊
6.1緩沖區(qū)溢出攻擊概述
6.1.1什么是緩沖區(qū)溢出
6.1.2緩沖區(qū)溢出攻擊歷史
6.1.3緩沖區(qū)溢出原理
6.2緩沖區(qū)溢出攻擊分類
6.2.1基于棧的緩沖區(qū)溢出
6.2.2基于堆的緩沖區(qū)溢出
6.2.3基于BSs段的緩沖區(qū)溢出
6.3緩沖區(qū)溢出攻擊的防范
6.3.1編寫正確的代碼和代碼審計
6.3.2非執(zhí)行的緩沖區(qū)
6.3.3改進(jìn)c語言函數(shù)庫
6.3.4數(shù)組邊界檢查
6.3.5程序指針完整性檢查
實(shí)驗(yàn)部分
實(shí)驗(yàn)6-1利用IMail溢出創(chuàng)建隱秘登錄賬號
實(shí)驗(yàn)6-2MS.06030本地權(quán)限提升
實(shí)驗(yàn)6-3IIs5溢出工具使用
實(shí)驗(yàn)6-4ida漏洞入侵
第7章Web應(yīng)用安全攻擊
7.1Web應(yīng)用安全概述
7.1.1Wdb應(yīng)用安全簡介
7.1.2Wdb應(yīng)用相關(guān)技術(shù)
7.1.3Web應(yīng)用十大安全漏洞
7.2SQL注入攻擊
7.2.1SQL注入的定義
7.2.2SQL注入的原理
7.2.3SQL注入的實(shí)現(xiàn)過程
7.2.4SQL注入的檢測與防范
7.2.5SQL注入提升權(quán)限攻擊實(shí)例
7.3跨站腳本攻擊
7.3.1跨站腳本攻擊的定義
7.3.2跨站腳本攻擊的原理
7.3.3跨站腳本攻擊的實(shí)現(xiàn)過程
7.3.4跨站腳本攻擊的檢測與防范
7.3.5跨站腳本攻擊實(shí)例分析
7.4欺騙攻擊
7.4.1ARP欺騙網(wǎng)頁劫持
7.4.2DNS欺騙網(wǎng)站重定向
7.4.3網(wǎng)絡(luò)釣魚
實(shí)驗(yàn)部分
實(shí)驗(yàn)7-1“啊D"SQL注入植入惡意程序
實(shí)驗(yàn)7-2WIS和WEDsQL注入工具獲取管理員權(quán)限
實(shí)驗(yàn)7-3WinArpAttacker工具的使用
實(shí)驗(yàn)7-4IIS中隱藏頁面目錄攻擊
第8章病毒、蠕蟲與木馬
8.1計算機(jī)病毒
8.1.1計算機(jī)病毒的概念
8.1.2計算機(jī)病毒的分類
8.1.3計算機(jī)病毒的特點(diǎn)
8.1.4計算機(jī)病毒的生命周期
8.1.5典型病毒及其解決方案
8.2蠕蟲
8.2.1蠕蟲的概念
8.2.2蠕蟲的傳播過程
8.2.3與計算機(jī)病毒的區(qū)別
8.2.4典型蠕蟲與解決方案
8.3木馬
8.3.1木馬的概念
8.3.2木馬的分類
8.3.與計算機(jī)病毒的區(qū)別
8.3.4木馬植入手段
8.3.5木馬琦擊原理
實(shí)驗(yàn)部分
第四部分 防御技術(shù)
第九章 PKI網(wǎng)絡(luò)安全協(xié)議
9.1公鑰基礎(chǔ)設(shè)施PKI概述
9.2公鑰基礎(chǔ)設(shè)施PKI的應(yīng)用
9.3 USB Key在PKI中的應(yīng)用
實(shí)驗(yàn)部分
第十章 防火墻
10.1防火墻技術(shù)概述
10.2防火墻系統(tǒng)的分類
10.3防火墻關(guān)鍵技術(shù)
10.4防火墻的發(fā)展方向
實(shí)驗(yàn)部分
第十一章 入侵檢測系統(tǒng)
11.1入侵檢測技術(shù)概述
11.2入侵檢測系統(tǒng)分類
11.3入侵檢測系統(tǒng)的分析技術(shù)
11.4典型入侵檢測系統(tǒng)
11.5入侵檢測系統(tǒng)的發(fā)展方向
實(shí)驗(yàn)部分
附錄一 Sniffer程序源代碼
附錄二 常用跨站腳本攻擊方法
參考文獻(xiàn)
第二部分 信息收集技術(shù)
第3章 網(wǎng)絡(luò)嗅探
3.1 嗅探器概述
3.1.1 嗅探器簡介
嗅探器(Sniffer)是一種在網(wǎng)絡(luò)上常用的收集有用信息的軟件,可以用來監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡(luò)上傳輸?shù)男畔。?dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時,便可以使用網(wǎng)絡(luò)嗅探的方式來進(jìn)行攻擊,分析出用戶敏感的數(shù)據(jù),例如用戶的賬號、密碼,或者是一些商用機(jī)密數(shù)據(jù)等。而我們經(jīng)常使用的FTP、Telent、SMTP、POP協(xié)議等都采用明文來傳輸數(shù)據(jù)。大多數(shù)的黑客僅僅為了探測內(nèi)部網(wǎng)上的主機(jī)并取得控制權(quán),只有那些黑客,為了控制整個網(wǎng)絡(luò)才會安裝特洛伊木馬和后門程序,并清除記錄。他們經(jīng)常使用的手法是安裝Sniffer。因此,嗅探器攻擊也是在網(wǎng)絡(luò)環(huán)境中非常普遍的攻擊類型之一。
ISS為嗅探器Sniffer做了以下定義:Sniffer是利用計算機(jī)的網(wǎng)絡(luò)接口截獲目的地為其他計算機(jī)數(shù)據(jù)報文的一種工具。簡單地解釋:一部電話上的竊聽裝置,可以用來竊聽雙方通話的內(nèi)容,而嗅探器則可以竊聽計算機(jī)程序在網(wǎng)絡(luò)上發(fā)送和接收到的數(shù)據(jù)。后者的目的就是為了破壞信息安全中的保密性,即越是不想讓別人知道的內(nèi)容別人就一定想知道?墒,計算機(jī)直接傳送的數(shù)據(jù),事實(shí)上是大量的二進(jìn)制數(shù)據(jù)。那么,嗅探器是怎樣能夠聽到在網(wǎng)絡(luò)線路上傳送的二進(jìn)制數(shù)據(jù)信號呢?可不可以在一臺普通的PC機(jī)上就可以很好地運(yùn)作起來完成嗅探任務(wù)呢?答案是肯定的。首先,嗅探器必須也使用特定的網(wǎng)絡(luò)協(xié)議來分析嗅探到的數(shù)據(jù),也就是說嗅探器必須能夠識別出哪個協(xié)議對應(yīng)于這個數(shù)據(jù)片斷,只有這樣才能夠進(jìn)行正確的解碼。其次,嗅探器能夠捕獲的通信數(shù)據(jù)量與網(wǎng)絡(luò)以及網(wǎng)絡(luò)設(shè)備的工作方式是密切相關(guān)的。
對于局域網(wǎng)來講,如果按照介質(zhì)訪問控制方法進(jìn)行劃分的話,可以分為共享式局域網(wǎng)與交換式局域網(wǎng)。共享式局域網(wǎng)的典型設(shè)備是集線器(Hub),該設(shè)備把一個端口接收的信號向所有其他端口分發(fā)出去。
如圖所示,經(jīng)過3個Hub串聯(lián)形成的局域網(wǎng),當(dāng)主機(jī)A需要與主機(jī)E通信時,A所發(fā)送的數(shù)據(jù)包通過Hub的時候就會向所有與之相連的端口轉(zhuǎn)發(fā)。在一般情況下,不僅主機(jī)E可以收到數(shù)據(jù)包,其余的主機(jī)也都能夠收到該數(shù)據(jù)包。