-
内容大纲
本书旨在为读者提供一本基础的网络安全攻防手册,帮助读者了解网络攻击的原理、手段以及相应的防御策略,为今后进一步学习和研究网络攻击与防御或者从事计算机网络安全管理工作奠定理论与技术基础。
全书共9章:第1章网络安全概述,介绍了网络安全发展历史、网络攻防基础以及相关网络协议;第2、3章介绍了网络预攻击阶段所涉及的理论与技术;第4~8章介绍常见的攻防方式,包括基于系统的攻击与防御、脚本攻击与防御、文件上传攻击与防御、恶意代码攻击与防御以及网络安全设备的攻击与防御等;第9章介绍了三个真实的网络攻击实例。
本书内容丰富,实用性强,既适合作为高等院校计算机网络、信息安全等相关专业的教材,也适合作为网络安全从业者、爱好者以及广大网民的自学参考用书。 -
作者介绍
-
目录
第1章 网络安全概述
1.1 网络安全发展过程
1.1.1 网络安全的意义
1.1.2 网络安全发展历史
1.1.3 网络安全发展现状
1.2 操作系统的发展过程
1.2.1 Windows早期版本及Windows NT的技术特点
1.2.2 UNIX操作系统
1.2.3 新一代Windows 操作系统Windows Server
1.3 网络攻击与防御基础
1.3.1 远程攻击基础
1.3.2 远程攻击的动机分析和一般流程
1.3.3 网络防御的意义
1.3.4 网络防御构架
1.4 网络协议
1.4.1 TCP/IP协议
1.4.2 IP协议
1.4.3 TCP协议
1.4.4 UDP协议
1.4.5 ARP协议和RARP协议
1.4.6 ICMP协议
1.4.7 DNS协议
1.4.8 SMTP协议和POP3协议
1.5 常用命令
小结
第2章 信息收集
2.1 概述
2.2 信息收集技术
2.2.1 搜索引擎
2.2.2 域搜索
2.2.3 域名解析
2.2.4 路由跟踪
2.2.5 Whois数据库
2.2.6 Finger
2.2.7 网络连通性探测Ping命令
小结
第3章 网络扫描
3.1 概述
3.2 主机发现技术
3.3 端口扫描
3.3.1 端口扫描基础
3.3.2 枚举服务
3.4 操作系统扫描
3.5 漏洞扫描
3.5.1 漏洞扫描器
3.5.2 常用扫描工具介绍
小结
第4章 基于系统的攻击与防御
4.1 基于Windows的系统攻击与防御
4.1.1 系统口令攻击
4.1.2 SMB/NetBIOS协议攻击
4.1.3 NTFS文件系统
4.1.4 文件系统加密与保护
4.1.5 安全恢复
4.2 Linux系统的攻击与防御
4.2.1 基于Linux的口令攻击与防御
4.2.2 Linux的本地攻击
4.2.3 Linux的远程攻击
4.2.4 Linux的安全设置
4.2.5 系统恢复
小结
第5章 脚本攻击与防御
5.1 SQL注入技术
5.1.1 经典的SQL注入过程
5.1.2 SQL注入漏洞成因及修补方法
5.1.3 Access数据库的注入
5.1.4 SQL Server数据库的注入
5.1.5 PHP+MySQL注入技术
5.1.6 SQLMap应用
5.2 跨站脚本攻击技术
5.2.1 跨站脚本攻击的产生
5.2.2 跨站脚本攻击的类型
5.2.3 跨站漏洞的利用
5.2.4 跨站脚本攻击的防范
5.3 利用cookie的攻击
5.3.1 cookie的种类和作用
5.3.2 cookie欺骗
5.3.3 cookie注入
5.4 WebShell提权技术
5.4.1 利用外部服务提升权限
5.4.2 替换系统服务提升权限
5.4.3 利用服务器配置漏洞提升权限
5.4.4 配置安全的服务器
小结
第6章 文件上传攻击与防御
6.1 文件上传原理
6.2 文件上传漏洞检测点
6.2.1 前端JS检测
6.2.2 服务端MIME类型检测
6.2.3 服务端目录路径检测
6.2.4 服务端文件扩展名检测
6.2.5 文件内容检测
6.3 文件上传漏洞修复的建议
小结
第7章 恶意代码攻击与防御
7.1 概述
7.2 木马技术
7.2.1 木马的发展
7.2.2 启动技术
7.2.3 隐藏技术
7.2.4 特征码修改技术
7.2.5 木马的检测与清除
7.3 Rootkit技术
7.3.1 用户态Rootkit技术
7.3.2 核心态Rootkit技术
7.3.3 Rootkit的检测
7.4 病毒技术
7.4.1 计算机病毒概述
7.4.2 计算机病毒的分类及原理
7.4.3 病毒防查杀技术
7.4.4 病毒的常用检测方法
7.5 蠕虫技术
7.5.1 蠕虫和病毒的区别与联系
7.5.2 蠕虫的发展过程及趋势
7.5.3 蠕虫的工作原理
7.5.4 蠕虫的危害及防治
7.6 网页恶意代码
小结
第8章 网络安全设备的攻击与防御
8.1 路由技术
8.1.1 路由和路由器
8.1.2 路由表
8.1.3 路由选择过程
8.1.4 静态路由和动态路由
8.1.5 路由协议
8.2 路由器安全
8.2.1 路由器的安全设计
8.2.2 路由器的安全设置
8.2.3 路由器的安全特性
8.2.4 路由器防御DoS攻击
8.3 防火墙
8.3.1 防火墙技术概述
8.3.2 防火墙的分类
8.3.3 防火墙的局限性
8.3.4 防火墙体系结构
8.4 防火墙攻击
8.5 路由器和防火墙的比较
小结
第9章 网络攻击实例
9.1 一次PHP注入的过程
9.2 社会工程学的利用
9.3 FUDforum 3.1.2任意文件上传漏洞复现
小结
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
