婷婷五月情,国产精品久久久久久亚洲小说,runaway韩国电影免费完整版,国产乱在线观看视频,日韩精品首页,欧美在线视频二区

歡迎光臨中圖網 請 | 注冊
> >
網絡攻防技術與實戰——深入理解信息安全防護體系

包郵 網絡攻防技術與實戰——深入理解信息安全防護體系

作者:郭帆
出版社:清華大學出版社出版時間:2017-02-01
開本: 其他 頁數: 408
中 圖 價:¥38.9(4.9折) 定價  ¥79.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
溫馨提示:5折以下圖書主要為出版社尾貨,大部分為全新(有塑封/無塑封),個別圖書品相8-9成新、切口
有劃線標記、光盤等附件不全詳細品相說明>>
本類五星書更多>

網絡攻防技術與實戰——深入理解信息安全防護體系 版權信息

  • ISBN:9787302501275
  • 條形碼:9787302501275 ; 978-7-302-50127-5
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

網絡攻防技術與實戰——深入理解信息安全防護體系 本書特色

系統介紹了網絡安全領域相關基礎理論、技術原理、實現方法和實際工具應用;針對每種理論和技術都給出相應的工具使用方法,并配以實踐插圖;同時配有學習建議、演示文件、代碼、答案等豐富的資源。

網絡攻防技術與實戰——深入理解信息安全防護體系 內容簡介

《網絡攻防技術與實戰:深入理解信息安全防護體系》將幫助讀者深入理解計算機網絡安全技術以及信息安全防護體系。首先,系統地介紹網絡攻擊的完整過程,將網絡攻擊各個階段的理論知識和技術基礎與實際的攻擊過程有機結合,使得讀者深入理解網絡攻擊工具的實現機制。其次,詳細地介紹各種網絡防御技術的基本原理,主要包括防火墻、入侵防御系統、惡意代碼防范、系統安全和計算機取證等,同時結合當前主流開源防御工具的實現方法和部署方式,以圖文并茂的形式加深讀者對網絡防御技術原理和實現機制的理解。很后,全面地介紹網絡安全的基礎理論,包括加解密技術、加解密算法、認證技術、網絡安全協議等,將基礎理論和主流工具的應用實踐緊密結合,有利于讀者理解抽象的理論知識,有利于讀者理解各種主流工具背后的實現機制。

網絡攻防技術與實戰——深入理解信息安全防護體系 目錄


目錄









第1章概述/


1.1網絡安全的定義


1.2網絡系統面臨的安全威脅


1.2.1惡意代碼


1.2.2遠程入侵


1.2.3拒絕服務攻擊


1.2.4身份假冒


1.2.5信息竊取和篡改


1.3網絡安全的研究內容


1.3.1網絡安全體系


1.3.2網絡攻擊技術


1.3.3網絡防御技術


1.3.4密碼技術應用


1.3.5網絡安全應用


1.4小結


習題


第2章信息收集/


2.1Whois查詢


2.1.1DNS Whois查詢


2.1.2IP Whois查詢


2.2域名和IP信息收集


2.2.1域名信息收集


2.2.2IP信息收集


2.3Web挖掘分析


2.3.1目錄結構分析


2.3.2高級搜索


2.3.3郵件地址收集


2.3.4域名和IP收集


2.4社會工程學


2.5拓撲確定


2.6網絡監聽


2.7小結


習題


第3章網絡隱身/


3.1IP地址欺騙


3.2MAC地址欺騙


3.3網絡地址轉換


3.4代理隱藏


3.5其他方法


3.6小結


習題


第4章網絡掃描/


4.1端口掃描


4.1.1全連接掃描


4.1.2半連接掃描


4.1.3FIN掃描


4.1.4ACK掃描


4.1.5NULL掃描


4.1.6XMAS掃描


4.1.7TCP窗口掃描


4.1.8自定義掃描


4.1.9UDP端口掃描


4.1.10IP協議掃描


4.1.11掃描工具


4.2類型和版本掃描


4.2.1服務掃描


4.2.2操作系統掃描


4.3漏洞掃描


4.3.1基于漏洞數據庫


4.3.2基于插件


4.3.3OpenVAS


4.4弱口令掃描


4.5Web漏洞掃描


4.6系統配置掃描


4.7小結


習題


第5章網絡攻擊/


5.1口令破解


5.1.1口令破解與破解工具


5.1.2破解工具


5.2中間人攻擊(MITM)


5.2.1數據截獲


5.2.2欺騙攻擊


5.3惡意代碼


5.3.1生存技術


5.3.2隱蔽技術


5.3.3主要功能


5.4漏洞破解


5.4.1漏洞分類


5.4.2破解原理


5.4.3實施攻擊


5.5拒絕服務攻擊


5.5.1攻擊原理


5.5.2DDoS原理


5.5.3DoS/DDoS工具


5.6小結


習題


第6章網絡后門與痕跡清除/


6.1網絡后門


6.1.1開放連接端口


6.1.2修改系統配置


6.1.3安裝監控器


6.1.4建立隱蔽連接通道


6.1.5創建用戶賬號


6.1.6安裝遠程控制工具


6.1.7系統文件替換


6.1.8后門工具


6.2痕跡清除


6.2.1Windows痕跡


6.2.2Linux痕跡


6.3小結


習題


第7章訪問控制與防火墻/


7.1訪問控制


7.1.1實現方法


7.1.2自主訪問控制


7.1.3強制訪問控制


7.1.4角色訪問控制


7.2防火墻


7.2.1包過濾防火墻


7.2.2代理防火墻


7.2.3體系結構


7.2.4防火墻的缺點


7.3防火墻軟件實例


7.3.1Windows個人防火墻


7.3.2CISCO ACL列表


7.3.3iptables


7.3.4CCProxy


7.4小結


習題


第8章入侵防御/


8.1IPS概述


8.1.1工作過程


8.1.2分析方法


8.1.3IPS分類


8.1.4IPS部署和評估


8.1.5發展方向


8.2基于主機的IPS


8.3基于網絡的IPS


8.4小結


習題


第9章密碼技術基礎/


9.1概述


9.1.1密碼編碼學


9.1.2密碼分析學


9.1.3密鑰管理


9.2加/解密技術


9.2.1對稱加密


9.2.2公鑰加密


9.2.3散列函數


9.2.4通信加密


9.2.5密鑰分配


9.3認證技術


9.3.1消息認證碼


9.3.2散列消息認證碼


9.3.3數字簽名


9.3.4身份認證


9.4PKI


9.5常用軟件


9.6小結


習題


第10章網絡安全協議/


10.1802.1X和EAP


10.1.1802.1X


10.1.2EAP


10.2IPSec


10.2.1IPSec概述


10.2.2AH協議


10.2.3ESP協議


10.2.4IKE協議


10.2.5IPSec應用


10.3SSL協議


10.3.1SSL記錄協議


10.3.2SSL握手協議


10.3.3SSL協議的安全性


10.4802.11i


10.4.1加密機制


10.4.2安全關聯


10.4.3無線破解


10.5小結


習題


第11章網絡安全應用/


11.1虛擬專用網


11.1.1IP隧道


11.1.2遠程接入


11.1.3虛擬專用局域網


11.1.4IPSec VPN示例


11.2電子郵件安全協議


11.2.1PGP


11.2.2S/MIME


11.3安全電子交易協議


11.3.1SET工作過程


11.3.2SET的優缺點


11.4小結


習題


第12章惡意代碼防范與系統安全/


12.1惡意代碼防范


12.1.1病毒及其防范方法


12.1.2蠕蟲及其防范方法


12.1.3木馬及其防范方法


12.1.4不同惡意代碼的區別


12.2系統安全機制


12.2.1Windows 7安全機制


12.2.2Windows安全配置


12.2.3Linux安全機制


12.2.4Linux通用安全配置


12.3計算機取證


12.3.1取證方法


12.3.2取證原則和步驟


12.3.3取證工具


12.4小結


習題


第13章Web程序安全/


13.1安全問題與防御機制


13.1.1安全問題


13.1.2核心防御機制


13.2Web程序技術


13.2.1HTTP


13.2.2Web程序功能


13.2.3編碼方案


13.3驗證機制的安全性


13.3.1設計缺陷


13.3.2實現缺陷


13.3.3保障驗證機制的安全


13.4會話管理的安全性


13.4.1令牌生成過程的缺陷


13.4.2令牌處理過程的缺陷


13.4.3保障會話管理的安全性


13.5數據存儲區的安全性


13.5.1SQL注入原理


13.5.2防御SQL注入


13.6Web用戶的安全性


13.6.1反射型XSS


13.6.2持久型XSS


13.6.3基于DOM的XSS


13.7小結


習題


參考文獻/


展開全部

網絡攻防技術與實戰——深入理解信息安全防護體系 節選

第3章網 絡 隱 身 學習要求:  理解IP地址欺騙技術的基本原理。  掌握MAC地址欺騙技術的基本原理,掌握相應系統配置方法和工具使用方法。  掌握各種網絡地址轉換技術的基本原理。  掌握代理隱藏技術的基本原理,熟悉各種代理工具的使用方法。  了解網絡隱身的其他方法。 IP地址是計算機網絡中任何聯網設備的身份標識,MAC地址是以太網終端設備的鏈路層標識,所謂網絡隱身就是使得目標不知道與其通信的設備的真實IP地址或MAC地址,當安全管理員檢查攻擊者實施攻擊留下的各種痕跡時,由于標識攻擊者身份的IP或MAC地址是冒充的或者不真實的,管理員無法確認或者需要花費大量精力去追蹤該攻擊的實際發起者。因此,網絡隱身技術可以較好地保護攻擊者,避免其被安全人員過早發現。常用的網絡隱身技術主要包括IP地址欺騙(或IP盜用)、MAC地址欺騙(或MAC盜用)、網絡地址轉換、代理隱藏、賬戶盜用和僵尸主機等技術。 3.1IP地址欺騙 因為TCP/IP協議路由機制只檢查報文目標地址的有效性,所以攻擊者可以定制虛假的源IP地址,有效避免安全管理員的IP地址追蹤。另外,目標的訪問控制組件可能使用IP地址列表的方式來設置允許或禁止對網絡服務的訪問,攻擊者可以盜用其他IP地址,從而繞過訪問控制的設置,對目標服務實施攻擊。 IP欺騙(IP Spoofing)就是利用主機間的正常信任關系,通過修改IP報文中的源地址,以繞開主機或網絡訪問控制,隱藏攻擊者的攻擊技術。IP地址欺騙的示意圖如圖31所示,在網絡中假設有三臺主機A、B、C,其中A和B可以直接通信(或者相互信任且無須認證),攻擊者C冒充主機A實現與主機B通信,A可能在線也可能不在線。 圖31IP欺騙示意圖 當C與A在同一個局域網內,實施IP欺騙相對容易,因為攻擊者可以觀察B返回的報文,根據有關信息成功偽造A發出的報文。當C和A分屬不同網絡時,如果冒充A與B進行UDP通信,C只需要簡單修改發出的IP報文的源IP地址即可。但是如果A與B建立TCP連接進行通信,C實施IP欺騙就非常困難,因為C無法獲得響應報文,因此無法得知該連接的初始序列號,而TCP通信是基于報文序號的可靠傳輸,所以C偽造的TCP報文很大概率被拒絕,攻擊欺騙成功的概率較低。 一次成功的IP欺騙通常需要三個步驟(見圖32)。 圖32IP欺騙實現過程 1. 使A停止工作 由于C要假冒A,C必須保證A無法收到任何有效的TCP報文,否則A會發送RST標記的報文給B,從而使得TCP連接被關閉。可以通過拒絕服務攻擊、社會工程學或中間人攻擊等方法使得A停止工作。 2. 猜測初始序列號 C必須知道B與A建立連接時的TCP報文的初始序列號(ISN),即第二路握手報文中的SEQ字段值。C只有在第三路握手報文中將確認號設置為ISN+1,才能通過B的驗證,成功建立連接。在無法截獲第二路握手報文時,如何正確猜測ISN值是欺騙成功與否的關鍵。 TCP的ISN使用32位計數器,通常難以猜中,但是由于某些操作系統協議棧實現時,ISN的選擇存在一定規律,有的基于時間,有的隨機增加,還有的固定不變,因此可以預先對某個端口進行多次連接,采樣其ISN基值和變化規律,作為猜測未來連接的ISN的參考信息。當采集的信息足夠對ISN進行預測時,即可開始建立假冒連接。當C發送的報文在到達B時,根據猜測ISN的不同結果,B有以下四種處理方式: (1) ISN正確,C的報文被B成功接收。 (2) ISN小于B期望的數字,B丟棄該報文。 (3) ISN大于B期望的數字,且在B的滑動窗口內,B認為這是亂序到達的報文,將報文放入緩沖區中并等待其他報文。 (4) ISN大于B期望的數字,且超出B的滑動窗口,B將丟棄該報文并重發確認報文給A。 3. 建立欺騙連接 IP欺騙之所以能夠實施是因為通信主機之間僅憑IP地址標識對方身份,并且攻擊者可以正確猜測TCP連接的初始序列號(ISN)。 對于IP欺騙可采取的防范措施包括: (1) 使用基于加密的協議如IPSec或SSH進行通信,通信時使用口令或證書進行身份驗證。 (2) 使用隨機化的ISN,攻擊者無法猜測正常連接的序列號。 (3) 在路由器上配置包過濾策略,檢測報文的源IP地址是否屬于網絡內部地址,如果來自外部網絡的報文的源IP地址屬于內部網絡,那么該報文肯定是偽造的。 (4) 不要使用基于IP地址的信任機制。 3.2MAC地址欺騙 MAC地址欺騙(或MAC盜用,MAC Spoofing)通常用于突破基于MAC地址的局域網訪問控制(圖33),例如在交換機上限定只轉發源MAC地址在預定義的訪問列表中的報文,其他報文一律拒絕。攻擊者只需要將自身主機的MAC地址修改為某個存在于訪問列表中的MAC地址即可突破該訪問限制,而且這種修改是動態的并且容易恢復。還有的訪問控制方法將IP地址和MAC進行綁定,目的是使得一個交換機端口只能提供給一位付費用戶的一臺主機使用,此時攻擊者需要同時修改自己的IP地址和MAC地址去突破這種限制。 圖33基于MAC地址的訪問控制 在不同的操作系統中修改MAC地址有不同的方法,其實質都是網卡驅動程序從系統中讀取地址信息并寫入網卡的硬件存儲器,而不是實際修改網卡硬件ROM中存儲的原有地址,即所謂的“軟修改”,因此攻擊者可以為了實施攻擊臨時修改主機的MAC地址,事后很容易恢復為原來的MAC地址。 在Windows中,幾乎所有的網卡驅動程序都可以從注冊表中讀取用戶指定的MAC地址,當驅動程序確定這個MAC地址有效時,就會將其編程寫入網卡的硬件寄存器中,而忽略網卡原來的MAC地址。以下以Windows 7 SP1家用版為例,說明Windows系統中修改MAC地址的兩種方法。一種方法是直接在網卡的“配置→高級→網絡地址”菜單項中修改修改網卡地址時需要注意前三個字節表示網卡廠商,如果修改后的網卡地址不屬于該廠商,修改后的地址可能會無效。系統只會設置有效的地址,所以必須檢查修改后的地址是否生效。(圖34),系統會自動重啟網卡,修改后可以在控制臺窗口中鍵入“ipconfig /all”命令檢查網卡地址是否已成功更改,如果選擇“不存在”則恢復為原有MAC地址。該方法針對有線網卡有效,但是無線網卡默認沒有“網絡地址”,無法使用這種方法修改。 圖34網卡屬性中修改網絡地址 另一種方法是直接修改注冊表,生成與**種方法相同的針對無線網卡的“網絡地址”設置。運行注冊表編輯器(regedit.exe),在“\HKEY_LOCALMACHINE\SYSTEM\ControlSet001\Control\Class”鍵下搜索網卡的描述信息,定位網卡配置選項在注冊表中的位置,本例中無線網卡的對應配置選項在注冊表項“[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E972E32511CEBFC108002BE10318}\0015”內(圖35)。然后在“Ndi\params”子項下新建子項“NetworkAddress”,并新增如圖36所示的所有鍵值,即可在無線網絡連接的配置選項中生成“網絡地址”菜單項,并可自由修改MAC地址。當地址修改成功后,注冊表會自動在上述表項(即0015項)中增加一個“NetworkAddress”的鍵值(圖37)。也可以將以下文本導入注冊表(保存為.reg后綴的文件名),產生與圖36相同的效果: [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E972E32511CEBFC108002BE10318}\0015\Ndi\params\NetworkAddress] "default"="000000000000" "Optional"="1" "ParamDesc"="網絡地址" "type"="edit" "UpperCase"="1" "LimitText"="12" 圖35注冊表中網卡的配置選項 圖36新增NetworkAddress項及鍵值前后的網卡連接菜單項對比

網絡攻防技術與實戰——深入理解信息安全防護體系 作者簡介

郭帆,中國科學技術大學計算機軟件與理論專業博士,從事網絡安全工作十余年,研究方向為網絡和信息安全、程序安全,已在國內外主流期刊和會議發表論文30余篇。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 成人毛片一区二区三区 | 久久永久免费中文字幕 | 国产精品黄页网站在线播放免费 | 国产精品亚洲综合色拍 | 日本精品久久久久中文字幕8 | 99热国产在线观看 | 深爱五月开心网亚洲综合 | 国产精品久久久久久永久牛牛 | 国产视频一 | 精品综合久久久久久97超人该 | 欧美激情亚洲精品日韩1区2区 | 五月激情六月 | 国产麻豆精品一区二区 | 免费观看好看的国产片 | 国产福利一区视频 | 国产精品综合久成人 | 国产午夜精品福利 | 婷婷丁香在线 | 亚洲天天更新 | 久久精品成人免费网站 | 五月婷婷六月丁香综合 | 欧美在线 | 亚洲 | 精品福利一区二区三区免费视频 | 欧美婷婷六月丁香综合色 | 国产男女免费视频 | 亚洲国产精品人人做人人爽 | 国产亚洲欧美在线 | 免费羞羞网站 | 国产高清在线精品一区二区 | 国产欧美日韩不卡 | 国产精品久久久久久亚洲小说 | 老色99久久九九精品尤物 | 国产成人综合久久精品下载 | 手机香蕉网 | 久久99精品久久久久久国产越南 | 久久亚洲电影 | 情欲五月天 | 亚洲天堂久久精品成人 | 五月综合色婷婷影院在线观看 | 免费a级毛片在线播放 | 日韩免费在线视频观看 |