網絡攻防技術與實踐

網絡攻防技術與實踐 pdf epub mobi txt 電子書 下載2025

出版者:電子工業齣版社
作者:諸葛建偉
出品人:
頁數:509
译者:
出版時間:2011-6
價格:65.00元
裝幀:
isbn號碼:9787121138027
叢書系列:
圖書標籤:
  • 網絡安全
  • 計算機
  • 信息安全
  • 安全
  • IT
  • 安全基礎
  • 教材
  • 網絡
  • 網絡攻防
  • 安全技術
  • 實戰演練
  • 滲透測試
  • 漏洞分析
  • 防禦策略
  • 網絡安全
  • 攻防對抗
  • 滲透測試
  • 安全防護
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

諸葛建偉的《網絡攻防技術與實踐》是一本麵嚮網絡安全技術初學者

和相關專業學生的基礎書籍,全麵介紹瞭網絡攻防的基本理論知識、技術

方法和工具軟件。在介紹每一部分網絡攻防技術之後,通過一些自主設計

和從社區藉鑒的實踐作業,來引導讀者在具體實戰答題過程中,更加深入

地去理解所講解的攻防理論知識與技術原理,並培養核心的安全攻防實戰

技能。

《網絡攻防技術與實踐》共分為四個部分12章,係統地介紹瞭網絡攻

防技術的基礎知識體係、核心技術方法,並在每章中結閤實際案例講解、

hands-on動手實踐、實踐作業,來引導讀者學習和掌握網絡攻防的實戰技

能。

本書附帶的DVD 光盤中包含瞭各個章節的演示案例、hands-on實踐作

業與部分實戰的視頻演示或示範解答。本書支持網站

netsec.ccert.edu.cn/hacking上提供瞭搭建本書設計的網絡攻防實驗環境

所需的定製虛擬機鏡像,可供讀者下載使用。在某種程度上,本書也是一

本網絡攻防技術的參考手冊。

本書適閤於網絡和係統安全技術的愛好者、信息安全專業學術、網絡

與係統安全方嚮的研究生、網絡與係統管理員,以及網絡安全從業人員。

著者簡介

諸葛建偉,博士,現為清華大學網絡與信息安全實驗室副研究員、狩獵女神科研團隊負責人、CCERT緊急響應組成員、著名開源信息安全研究團隊the Honeynet Project的正式成員。以及中國蜜網項目組(WWW.honeynet.org.cn)團隊發起人和現任負責人、信息安全領域培訓講師和自由撰稿人。期望與誌同道閤之士一起通過科研創新、開源開發、知識傳播和社會服務,為提升中國互聯網的安全水平以及國傢信息安全軟實力做齣貢獻。

圖書目錄

第一部分 概述
第1章 網絡攻防技術概述 2
1.1 網絡攻防實際案例——黛蛇蠕蟲 2
1.1.1 黛蛇蠕蟲事件過程 2
1.1.2 黛蛇蠕蟲機理 4
1.1.3 黛蛇蠕蟲的取證分析與追蹤 5
1.1.4 重現黛蛇蠕蟲傳播場景 6
1.2 黑客與黑客道 10
1.2.1 黑客與駭客 10
1.2.2 黑客道起源 12
1.2.3 黑客道的分化 16
1.2.4 黑客道“現代史” 18
1.2.5 中國的黑客道 21
1.3 網絡攻防技術概述 25
1.3.1 網絡攻防技術框架 25
1.3.2 網絡攻擊剖析圖 29
1.4 物理攻擊與社會工程學 30
1.4.1 物理攻擊 31
1.4.2 社會工程學 33
1.5 黑客道德與法律法規 37
1.5.1 黑客應有的態度 37
1.5.2 黑客道德 39
1.5.3 法律法規 41
1.6 小結 45
實踐作業 45
參考與進一步閱讀 45
第2章 網絡攻防實驗環境 47
2.1 虛擬化網絡攻防實驗環境 47
2.1.1 為什麼需要實驗環境 47
2.1.2 虛擬化網絡攻防實驗環境 48
2.2 網絡攻防實驗環境配置 49
2.2.1 網絡攻防虛擬機鏡像 49
2.2.2 個人版網絡攻防實驗環境 54
2.2.3 專業版網絡攻防實驗環境 55
2.3 網絡攻防的活動與競賽形式 56
2.4 小結 61
實踐作業 61
參考與進一步閱讀 61
第二部分 網絡安全攻防
技術與實踐
第3章 網絡信息收集技術 64
3.1 網絡信息收集概述 64
3.2 網絡踩點 66
3.2.1 網絡踩點概述 66
3.2.2 Web信息搜索與挖掘 66
3.2.3 DNS與IP查詢 72
3.2.4 網絡拓撲偵察 79
3.2.5 利用網絡踩點技術追蹤
“黑客”案例演示 81
3.2.6 動手實踐:DNS與IP查詢 85
3.3 網絡掃描 86
3.3.1 網絡掃描的目的與類型 86
3.3.2 主機掃描 86
3.3.3 端口掃描 90
3.3.4 係統類型探查 94
3.3.5 動手實踐:nmap 98
3.3.6 漏洞掃描 98
3.3.7 動手實踐:Nessus 102
3.3.8 網絡掃描完整解決方案 102
3.4 網絡查點 103
3.4.1 網絡服務旗標抓取 104
3.4.2 通用網絡服務查點 105
3.4.3 類UNIX平颱網絡服務查點 106
3.4.4 Windows平颱網絡服務查點 109
3.4.5 網絡查點防範措施 114
3.5 小結 114
實踐作業 115
參考與進一步閱讀 115
第4章 網絡嗅探與協議分析 116
4.1 網絡嗅探 116
4.1.1 網絡嗅探技術概述 116
4.1.2 網絡嗅探的原理與實現 118
4.1.3 網絡嗅探器軟件 123
4.1.4 網絡嗅探的檢測與防範 126
4.1.5 動手實踐:tcpdump 127
4.2 網絡協議分析 128
4.2.1 網絡協議分析技術 128
4.2.2 網絡協議分析工具Wireshark 132
4.2.3 動手實踐:Wireshark 136
4.3 小結 136
實踐作業 136
參考與進一步閱讀 137
第5章 TCP/IP網絡協議攻擊 138
5.1 TCP/IP網絡協議棧攻擊概述 138
5.1.1 網絡安全屬性與攻擊模式 138
5.1.2 TCP/IP網絡協議棧安全缺陷與攻擊技術 140
5.1.3 原始報文僞造技術及工具 143
5.2 網絡層協議攻擊 146
5.2.1 IP源地址欺騙 146
5.2.2 ARP欺騙 151
5.2.3 ICMP路由重定嚮攻擊 156
5.3 傳輸層協議攻擊 161
5.3.1 TCP RST攻擊 161
5.3.2 TCP 會話劫持攻擊 162
5.3.3 TCP SYN Flood拒絕服務攻擊 164
5.3.4 UDP Flood拒絕服務攻擊 168
5.4 TCP/IP網絡協議棧攻擊防範措施 169
5.5 小結 173
實踐作業 174
參考與進一步閱讀 174
第6章 網絡安全防範技術 175
6.1 安全模型 175
6.2 網絡防範技術與係統 177
6.2.1 防火牆技術概述 178
6.2.2 防火牆技術和産品 181
6.2.3 Linux開源防火牆:netfilter/iptables 190
6.2.4 動手實踐:防火牆配置 198
6.2.5 其他網絡防禦技術 198
6.3 網絡檢測技術與係統 200
6.3.1 入侵檢測技術概述 200
6.3.2 開源網絡入侵檢測係統:Snort 207
6.3.3 動手實踐:Snort 217
6.4 網絡安全事件響應技術 217
6.5 小結 221
實踐作業 221
參考與進一步閱讀 222
第三部分 係統安全攻防技術與實踐
第7章 Windows操作係統安全攻防 224
7.1 Windows操作係統基本框架概述 225
7.1.1 Windows操作係統的發展與現狀 225
7.1.2 Windows操作係統的基本結構 226
7.2 Windows操作係統的安全體係結構與機製 230
7.2.1 Windows安全體係結構 230
7.2.2 Windows身份認證機製 232
7.2.3 Windows授權與訪問控製機製 234
7.2.4 Windows安全審計機製 236
7.2.5 Windows的其他安全機製 237
7.3 Windows遠程安全攻防技術 238
7.3.1 Windows係統的安全漏洞生命周期 239
7.3.2 Windows遠程口令猜測與破解攻擊 248
7.3.3 Windows網絡服務遠程滲透攻擊 252
7.3.4 動手實踐:Metasploit Windows Attack 260
7.4 Windows本地安全攻防技術 260
7.4.1 Windows本地特權提升 260
7.4.2 Windows敏感信息竊取 263
7.4.3 Windows掩蹤滅跡 267
7.4.4 Windows遠程控製與後門程序 269
7.5 小結 271
實踐作業 272
參考與進一步閱讀 272
第8章 Linux操作係統安全攻防 274
8.1 Linux操作係統基本框架概述 274
8.1.1 Linux操作係統發展與現狀 274
8.1.2 Linux係統結構 276
8.2 Linux操作係統安全機製 279
8.2.1 Linux身份認證機製 279
8.2.2 Linux授權與訪問控製機製 282
8.2.3 Linux安全審計機製 283
8.3 Linux係統遠程攻防技術 285
8.3.1 Linux遠程口令字猜測攻擊 285
8.3.2 Linux網絡服務遠程滲透攻擊 288
8.3.3 攻擊Linux客戶端程序和用戶 296
8.3.4 攻擊Linux路由器和監聽器 300
8.3.5 動手實踐:使用Metasploit進行Linux遠程滲透攻擊 304
8.4 Linux係統本地安全攻防技術 304
8.4.1 Linux本地特權提升 304
8.4.2 Linux係統上的消蹤滅跡 317
8.4.3 Linux係統遠程控製後門程序 319
8.5 小結 320
實踐作業 321
參考與進一步閱讀 321
第9章 惡意代碼安全攻防 323
9.1 惡意代碼基礎知識 323
9.1.1 惡意代碼定義與分類 323
9.1.2 惡意代碼發展史 327
9.1.3 計算機病毒 330
9.1.4 網絡蠕蟲 334
9.1.5 後門與木馬 339
9.1.6 僵屍程序與僵屍網絡 341
9.1.7 Rootkit 347
9.2 惡意代碼分析方法 352
9.2.1 惡意代碼分析技術概述 352
9.2.2 惡意代碼分析環境 354
9.2.3 惡意代碼靜態分析技術 357
9.2.4 動手實踐:惡意代碼文件類型識彆、脫殼與字符串提取 370
9.2.5 惡意代碼動態分析技術 370
9.2.6 動手實踐:分析Crackme程序 378
9.3 小結 378
實踐作業 379
參考與進一步閱讀 380
第10章 軟件安全攻防——緩衝區溢齣和Shellcode 381
10.1 軟件安全概述 381
10.1.1 軟件安全漏洞威脅 382
10.1.2 軟件安全睏境 385
10.1.3 軟件安全漏洞類型 387
10.2 緩衝區溢齣基礎概念 390
10.2.1 緩衝區溢齣基本概念與發展過程 390
10.2.2 緩衝區溢齣攻擊背景知識 392
10.2.3 緩衝區溢齣攻擊原理 397
10.3 Linux平颱上的棧溢齣與Shellcode 401
10.3.1 Linux平颱棧溢齣攻擊技術 401
10.3.2 Linux平颱的Shellcode實現技術 404
10.4 Windows平颱上的棧溢齣與Shellcode 407
10.4.1 Windows平颱棧溢齣攻擊技術 408
10.4.2 Windows平颱Shellcode實現技術 413
10.5 堆溢齣攻擊 417
10.6 緩衝區溢齣攻擊的防禦技術 421
10.7 小結 423
實踐作業 423
參考與進一步閱讀 424
第四部分 Web安全攻防技術與實踐
第11章 Web應用程序安全攻防 426
11.1 Web應用程序體係結構及其安全威脅 426
11.1.1 Web應用體係結構 426
11.1.2 Web應用安全威脅 429
11.2 Web應用安全攻防技術概述 431
11.2.1 Web應用的信息收集 431
11.2.2 攻擊Web服務器軟件 437
11.2.3 攻擊Web應用程序 439
11.2.4 攻擊Web數據內容 441
11.2.5 Web應用安全防範措施 443
11.3 SQL注入 445
11.3.1 SQL注入攻擊原理 445
11.3.2 SQL注入攻擊步驟和過程 447
11.3.3 SQL注入攻擊工具 451
11.3.4 SQL注入攻擊實例 453
11.3.5 SQL注入攻擊防範措施 454
11.4 XSS跨站腳本攻擊 456
11.4.1 XSS攻擊技術原理 456
11.4.2 XSS攻擊類型 458
11.4.3 XSS攻擊實例 460
11.4.4 XSS攻擊防範措施 466
11.5 小結 467
課外實踐作業 467
參考與進一步閱讀 468
第12章 Web瀏覽器安全攻防 469
12.1 Web瀏覽器的技術發展與安全威脅 469
12.1.1 Web瀏覽器戰爭與技術發展 469
12.1.2 Web瀏覽的安全問題與威脅 473
12.2 Web瀏覽端的滲透攻擊威脅——網頁木馬 475
12.2.1 網頁木馬安全威脅的産生背景 475
12.2.2 網頁木馬的機理分析 480
12.2.3 網頁木馬的檢測與分析技術 487
12.2.4 網頁木馬實際案例分析 491
12.2.5 動手實踐——Web瀏覽器滲透攻擊實驗 497
12.2.6 網頁木馬防範措施 498
12.3 揭開網絡釣魚的黑幕 498
12.3.1 網絡釣魚技術概述 498
12.3.2 網絡釣魚攻擊的技術內幕 501
12.3.3 網絡釣魚攻擊的防範 506
12.4 小結 507
課外實踐作業 507
參考與進一步閱讀 509
· · · · · · (收起)

讀後感

評分

很浅的东西,初学者还是去看 精通脚本入侵----抱歉,你的评论太短了,抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评...

評分

很浅的东西,初学者还是去看 精通脚本入侵----抱歉,你的评论太短了,抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评...

評分

典型的学院派教材,作为入门来讲,适合在校学生和初学者,有理论有实操,理论部分写的很详实,尤其对于想了解某些攻击技术历史的同学,省略了查阅资料的时间。 整本书偏重基础,可以让初学者对于整个网络安全体系的轮廓有个总体印象,在后半部分缓冲区溢出和web安全部分基本上...  

評分

典型的学院派教材,作为入门来讲,适合在校学生和初学者,有理论有实操,理论部分写的很详实,尤其对于想了解某些攻击技术历史的同学,省略了查阅资料的时间。 整本书偏重基础,可以让初学者对于整个网络安全体系的轮廓有个总体印象,在后半部分缓冲区溢出和web安全部分基本上...  

評分

典型的学院派教材,作为入门来讲,适合在校学生和初学者,有理论有实操,理论部分写的很详实,尤其对于想了解某些攻击技术历史的同学,省略了查阅资料的时间。 整本书偏重基础,可以让初学者对于整个网络安全体系的轮廓有个总体印象,在后半部分缓冲区溢出和web安全部分基本上...  

用戶評價

评分

個人感覺這本書理論部分講的很細緻,適閤小白入門,不過關於實踐部分,感覺講的還是挺淺的,可以看其他的書!

评分

非常不錯,原理講解很清楚,係統。可以把知識梳理一遍。

评分

諸葛的教材~

评分

理論部分寫的挺好的 感覺操作部分沒什麼藉鑒性

评分

諸葛建偉老師的教材整閤而成,比較全麵地介紹瞭網絡攻防技術,比《黑客大曝光》淺,但是講瞭一些國內的黑客文化,而且書是10年前寫的,技術早已過時,有時間還是看《黑客大曝光》吧。書中的理論知識還是講的比較清晰,配備的DVD光盤有一些實踐內容,但是都比較淺。本書隻適閤入門,不適閤提升。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有