不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學習啦 > 學習電腦 > 網(wǎng)絡知識 > 網(wǎng)絡技術(shù) > 網(wǎng)絡攻防技術(shù)與實踐的知識介紹

網(wǎng)絡攻防技術(shù)與實踐的知識介紹

時間: 曉斌668 分享

網(wǎng)絡攻防技術(shù)與實踐的知識介紹

  以下就是學習啦小編為大家整理到的網(wǎng)絡技術(shù)與實踐攻防相關(guān)知識,想必大家也很想在2016新的一年里學到更多的網(wǎng)絡技術(shù)知識,那就跟學習啦小編一起來看看吧。

  網(wǎng)絡攻防技術(shù)與實踐

  《網(wǎng)絡攻防技術(shù)與實踐》是2011年電子工業(yè)出版社出版的圖書,作者是諸葛建偉。

  圖書信息

  書 名: 網(wǎng)絡攻防技術(shù)與實踐

  ISBN: 9787121138027

  開本: 16開

  定價: 65.00元

  內(nèi)容簡介

  諸葛建偉的這是一本面向網(wǎng)絡安全技術(shù)初學者和相關(guān)專業(yè)學生的基礎書籍,全面介紹了網(wǎng)絡攻防的基本理論知識、技術(shù)方法和工具軟件。在介紹每一部分網(wǎng)絡攻防技術(shù)之后,通過一些自主設計和從社區(qū)借鑒的實踐作業(yè),來引導讀者在具體實戰(zhàn)答題過程中,更加深入地去理解所講解的攻防理論知識與技術(shù)原理,并培養(yǎng)核心的安全攻防實戰(zhàn)技能?!毒W(wǎng)絡攻防技術(shù)與實踐》共分為四個部分12章,系統(tǒng)地介紹了網(wǎng)絡攻防技術(shù)的基礎知識體系、核心技術(shù)方法,并在每章中結(jié)合實際案例講解、hands-on動手實踐、實踐作業(yè),來引導讀者學習和掌握網(wǎng)絡攻防的實戰(zhàn)技能。

  作者簡介

  諸葛建偉,博士,現(xiàn)為清華大學網(wǎng)絡與信息安全實驗室副研究員、狩獵女神科研團隊負責人、CCERT緊急響應組成員、著名開源信息安全研究團隊the Honeynet Project的正式成員。以及中國蜜網(wǎng)項目組團隊發(fā)起人和現(xiàn)任負責人、信息安全領域培訓講師和自由撰稿人。期望與志同道合之士一起通過科研創(chuàng)新、開源開發(fā)、知識傳播和社會服務,為提升中國互聯(lián)網(wǎng)的安全水平以及國家信息安全軟實力做出貢獻。

  圖書目錄

  第一部分 概述

  第1章 網(wǎng)絡攻防技術(shù)概述

  1.1 網(wǎng)絡攻防實際案例——黛蛇蠕蟲

  1.1.1 黛蛇蠕蟲事件過程

  1.1.2 黛蛇蠕蟲機理

  1.1.3 黛蛇蠕蟲的取證分析與追蹤

  1.1.4 重現(xiàn)黛蛇蠕蟲傳播場景

  1.2 黑客與黑客道

  1.2.1 黑客與駭客

  1.2.2 黑客道起源

  1.2.3 黑客道的分化

  1.2.4 黑客道“現(xiàn)代史”

  1.2.5 中國的黑客道

  1.3 網(wǎng)絡攻防技術(shù)概述

  1.3.1 網(wǎng)絡攻防技術(shù)框架

  1.3.2 網(wǎng)絡攻擊剖析圖

  1.4 物理攻擊與社會工程學

  1.4.1 物理攻擊

  1.4.2 社會工程學

  1.5 黑客道德與法律法規(guī)

  1.5.1 黑客應有的態(tài)度

  1.5.2 黑客道德

  1.5.3 法律法規(guī)

  1.6 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第2章 網(wǎng)絡攻防實驗環(huán)境

  2.1 虛擬化網(wǎng)絡攻防實驗環(huán)境

  2.1.1 為什么需要實驗環(huán)境

  2.1.2 虛擬化網(wǎng)絡攻防實驗環(huán)境

  2.2 網(wǎng)絡攻防實驗環(huán)境配置

  2.2.1 網(wǎng)絡攻防虛擬機鏡像

  2.2.2 個人版網(wǎng)絡攻防實驗環(huán)境

  2.2.3 專業(yè)版網(wǎng)絡攻防實驗環(huán)境

  2.3 網(wǎng)絡攻防的活動與競賽形式

  2.4 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第二部分 網(wǎng)絡安全攻防技術(shù)與實踐

  第3章 網(wǎng)絡信息收集技術(shù)

  3.1 網(wǎng)絡信息收集概述

  3.2 網(wǎng)絡踩點

  3.2.1 網(wǎng)絡踩點概述

  3.2.2 Web信息搜索與挖掘

  3.2.3 DNS與IP查詢

  3.2.4 網(wǎng)絡拓撲偵察

  3.2.5 利用網(wǎng)絡踩點技術(shù)追蹤“黑客”案例演示

  3.2.6 動手實踐:DNS與IP查詢

  3.3 網(wǎng)絡掃描

  3.3.1 網(wǎng)絡掃描的目的與類型

  3.3.2 主機掃描

  3.3.3 端口掃描

  3.3.4 系統(tǒng)類型探查

  3.3.5 動手實踐:nmap

  3.3.6 漏洞掃描

  3.3.7 動手實踐:Nessus

  3.3.8 網(wǎng)絡掃描完整解決方案

  3.4 網(wǎng)絡查點

  3.4.1 網(wǎng)絡服務旗標抓取

  3.4.2 通用網(wǎng)絡服務查點

  3.4.3 類UNIX平臺網(wǎng)絡服務查點

  3.4.4 Windows平臺網(wǎng)絡服務查點

  3.4.5 網(wǎng)絡查點防范措施

  3.5 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第4章 網(wǎng)絡嗅探與協(xié)議分析

  4.1 網(wǎng)絡嗅探

  4.1.1 網(wǎng)絡嗅探技術(shù)概述

  4.1.2 網(wǎng)絡嗅探的原理與實現(xiàn)

  4.1.3 網(wǎng)絡嗅探器軟件

  4.1.4 網(wǎng)絡嗅探的檢測與防范

  4.1.5 動手實踐:tcpdump

  4.2 網(wǎng)絡協(xié)議分析

  4.2.1 網(wǎng)絡協(xié)議分析技術(shù)

  4.2.2 網(wǎng)絡協(xié)議分析工具Wireshark

  4.2.3 動手實踐:Wireshark

  4.3 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第5章 TCP/IP網(wǎng)絡協(xié)議攻擊

  5.1 TCP/IP網(wǎng)絡協(xié)議棧攻擊概述

  5.1.1 網(wǎng)絡安全屬性與攻擊模式

  5.1.2 TCP/IP網(wǎng)絡協(xié)議棧安全缺陷與攻擊技術(shù)

  5.1.3 原始報文偽造技術(shù)及工具

  5.2 網(wǎng)絡層協(xié)議攻擊

  5.2.1 IP源地址欺騙

  5.2.2 ARP欺騙

  5.2.3 ICMP路由重定向攻擊

  5.3 傳輸層協(xié)議攻擊

  5.3.1 TCP RST攻擊

  5.3.2 TCP 會話劫持攻擊

  5.3.3 TCP SYN Flood拒絕服務攻擊

  5.3.4 UDP Flood拒絕服務攻擊

  5.4 TCP/IP網(wǎng)絡協(xié)議棧攻擊防范措施

  5.5 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第6章 網(wǎng)絡安全防范技術(shù)

  6.1 安全模型

  6.2 網(wǎng)絡防范技術(shù)與系統(tǒng)

  6.2.1 防火墻技術(shù)概述

  6.2.2 防火墻技術(shù)和產(chǎn)品

  6.2.3 Linux開源防火墻:netfilter/iptables

  6.2.4 動手實踐:防火墻配置

  6.2.5 其他網(wǎng)絡防御技術(shù)

  6.3 網(wǎng)絡檢測技術(shù)與系統(tǒng)

  6.3.1 入侵檢測技術(shù)概述

  6.3.2 開源網(wǎng)絡入侵檢測系統(tǒng):Snort

  6.3.3 動手實踐:Snort

  6.4 網(wǎng)絡安全事件響應技術(shù)

  6.5 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第三部分 系統(tǒng)安全攻防技術(shù)與實踐

  第7章 Windows操作系統(tǒng)安全攻防

  7.1 Windows操作系統(tǒng)基本框架概述

  7.1.1 Windows操作系統(tǒng)的發(fā)展與現(xiàn)狀

  7.1.2 Windows操作系統(tǒng)的基本結(jié)構(gòu)

  7.2 Windows操作系統(tǒng)的安全體系結(jié)構(gòu)與機制

  7.2.1 Windows安全體系結(jié)構(gòu)

  7.2.2 Windows身份認證機制

  7.2.3 Windows授權(quán)與訪問控制機制

  7.2.4 Windows安全審計機制

  7.2.5 Windows的其他安全機制

  7.3 Windows遠程安全攻防技術(shù)

  7.3.1 Windows系統(tǒng)的安全漏洞生命周期

  7.3.2 Windows遠程口令猜測與破解攻擊

  7.3.3 Windows網(wǎng)絡服務遠程滲透攻擊

  7.3.4 動手實踐:Metasploit Windows Attack

  7.4 Windows本地安全攻防技術(shù)

  7.4.1 Windows本地特權(quán)提升

  7.4.2 Windows敏感信息竊取

  7.4.3 Windows掩蹤滅跡

  7.4.4 Windows遠程控制與后門程序

  7.5 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第8章 Linux操作系統(tǒng)安全攻防

  8.1 Linux操作系統(tǒng)基本框架概述

  8.1.1 Linux操作系統(tǒng)發(fā)展與現(xiàn)狀

  8.1.2 Linux系統(tǒng)結(jié)構(gòu)

  8.2 Linux操作系統(tǒng)安全機制

  8.2.1 Linux身份認證機制

  8.2.2 Linux授權(quán)與訪問控制機制

  8.2.3 Linux安全審計機制

  8.3 Linux系統(tǒng)遠程攻防技術(shù)

  8.3.1 Linux遠程口令字猜測攻擊

  8.3.2 Linux網(wǎng)絡服務遠程滲透攻擊

  8.3.3 攻擊Linux客戶端程序和用戶

  8.3.4 攻擊Linux路由器和監(jiān)聽器

  8.3.5 動手實踐:使用Metasploit進行Linux遠程滲透攻擊

  8.4 Linux系統(tǒng)本地安全攻防技術(shù)

  8.4.1 Linux本地特權(quán)提升

  8.4.2 Linux系統(tǒng)上的消蹤滅跡

  8.4.3 Linux系統(tǒng)遠程控制后門程序

  8.5 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第9章 惡意代碼安全攻防

  9.1 惡意代碼基礎知識

  9.1.1 惡意代碼定義與分類

  9.1.2 惡意代碼發(fā)展史

  9.1.3 計算機病毒

  9.1.4 網(wǎng)絡蠕蟲

  9.1.5 后門與木馬

  9.1.6 僵尸程序與僵尸網(wǎng)絡

  9.1.7 Rootkit

  9.2 惡意代碼分析方法

  9.2.1 惡意代碼分析技術(shù)概述

  9.2.2 惡意代碼分析環(huán)境

  9.2.3 惡意代碼靜態(tài)分析技術(shù)

  9.2.4 動手實踐:惡意代碼文件類型識別、脫殼與字符串提取

  9.2.5 惡意代碼動態(tài)分析技術(shù)

  9.2.6 動手實踐:分析Crackme程序

  9.3 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第10章 軟件安全攻防——緩沖區(qū)溢出和Shellcode

  10.1 軟件安全概述

  10.1.1 軟件安全漏洞威脅

  10.1.2 軟件安全困境

  10.1.3 軟件安全漏洞類型

  10.2 緩沖區(qū)溢出基礎概念

  10.2.1 緩沖區(qū)溢出基本概念與發(fā)展過程

  10.2.2 緩沖區(qū)溢出攻擊背景知識

  10.2.3 緩沖區(qū)溢出攻擊原理

  10.3 Linux平臺上的棧溢出與Shellcode

  10.3.1 Linux平臺棧溢出攻擊技術(shù)

  10.3.2 Linux平臺的Shellcode實現(xiàn)技術(shù)

  10.4 Windows平臺上的棧溢出與Shellcode

  10.4.1 Windows平臺棧溢出攻擊技術(shù)

  10.4.2 Windows平臺Shellcode實現(xiàn)技術(shù)

  10.5 堆溢出攻擊

  10.6 緩沖區(qū)溢出攻擊的防御技術(shù)

  10.7 小結(jié)

  實踐作業(yè)

  參考與進一步閱讀

  第四部分 Web安全攻防技術(shù)與實踐

  第11章 Web應用程序安全攻防

  11.1 Web應用程序體系結(jié)構(gòu)及其安全威脅

  11.1.1 Web應用體系結(jié)構(gòu)

  11.1.2 Web應用安全威脅

  11.2 Web應用安全攻防技術(shù)概述

  11.2.1 Web應用的信息收集

  11.2.2 攻擊Web服務器軟件

  11.2.3 攻擊Web應用程序

  11.2.4 攻擊Web數(shù)據(jù)內(nèi)容

  11.2.5 Web應用安全防范措施

  11.3 SQL注入

  11.3.1 SQL注入攻擊原理

  11.3.2 SQL注入攻擊步驟和過程

  11.3.3 SQL注入攻擊工具

  11.3.4 SQL注入攻擊實例

  11.3.5 SQL注入攻擊防范措施

  11.4 XSS跨站腳本攻擊

  11.4.1 XSS攻擊技術(shù)原理

  11.4.2 XSS攻擊類型

  11.4.3 XSS攻擊實例

  11.4.4 XSS攻擊防范措施

  11.5 小結(jié)

  課外實踐作業(yè)

  參考與進一步閱讀

  第12章 Web瀏覽器安全攻防

  12.1 Web瀏覽器的技術(shù)發(fā)展與安全威脅

  12.1.1 Web瀏覽器戰(zhàn)爭與技術(shù)發(fā)展

  12.1.2 Web瀏覽的安全問題與威脅

  12.2 Web瀏覽端的滲透攻擊威脅——網(wǎng)頁木馬

  12.2.1 網(wǎng)頁木馬安全威脅的產(chǎn)生背景

  12.2.2 網(wǎng)頁木馬的機理分析

  12.2.3 網(wǎng)頁木馬的檢測與分析技術(shù)

  12.2.4 網(wǎng)頁木馬實際案例分析

  12.2.5 動手實踐——Web瀏覽器滲透攻擊實驗

  12.2.6 網(wǎng)頁木馬防范措施

  12.3 揭開網(wǎng)絡釣魚的黑幕

  12.3.1 網(wǎng)絡釣魚技術(shù)概述

  12.3.2 網(wǎng)絡釣魚攻擊的技術(shù)內(nèi)幕

  12.3.3 網(wǎng)絡釣魚攻擊的防范

  12.4 小結(jié)

  下面學習啦小編為了讓大家更好的了解到網(wǎng)絡攻防技術(shù)與實踐的相關(guān)知識,于是推薦了以下視頻給大家學習。

389057