简介
本书全面介绍信息系统各种攻防手段的基本原理和应用技术,对信息
安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻
击技术和相应防御措施。对于具体攻击技术,本书首先剖析原理,讲述流
程,然后结合案例,强调实际应用中所需的信息安全知识,同时给出了相
应的用户对策。
本书叙述简洁,结构清晰,理论体系较完整,可作为信息安全专业的
“信息安全导论”课程和计算机、电子信息、通信工程等专业的“信息安
全”课程的教材。同时,全书结合实例,讲解透彻,通俗易懂,也可供工
程技术人员作为参考用书。
目录
第1章 绪论1
1.1 信息安全概述1
1.1.1 什么是信息安全1
1.1.2 信息安全体系2
1.1.3 信息安全服务与机制2
1.1.4 信息安全发展趋势8
1.2 信息系统面临的威胁9
1.2.1 应用程序攻击9
1.2.2 系统程序漏洞9
1.2.3 系统建设缺陷、后门、自然老化等11
1.2.4 错误和冗余12
1.2.5 物理攻击12
1.2.6 社会工程学攻击13
1.3 信息系统防御技术15
1.3.1 信息加密15
1.3.2 信息认证18
1.3.3 防御计算机病毒18
1.3.4 被动的网络防御20
1.3.5 主动的网络防御21
1.3.6 数字产品版权保护22
习题23
第2章 系统攻击典型案例24
2.1 网络基础和常用网络命令24
2.1.1 网络基础24
2.1.2 常用网络命令28
2.2 系统攻击一般流程40
2.2.1 信息搜集40
2.2.2 实施入侵47
2.2.3 安装后门48
2.2.4 隐藏踪迹49
2.3 典型案例49
2.3.1 案例一49
2.3.2 案例二52
习题54
第3章 缓冲区溢出攻击与防范55
3.1 缓冲区溢出的原理55
3.1.1 什么是缓冲区溢出55
3.1.2 缓冲区溢出实例56
3.2 溢出漏洞的攻防措施57
3.2.1 利用溢出漏洞的攻击方法57
3.2.2 溢出漏洞攻击的防范61
3.3 溢出漏洞攻击实例62
3.3.1 FoxMail溢出漏洞62
3.3.2 编写控制台窗口的ShellCode66
3.3.3 JPEG溢出漏洞70
3.3.4 缓冲区堆溢出71
习题72
第4章 身份认证攻击与防范73
4.1 Telnet攻击与防范73
4.1.1 什么是Telnet73
4.1.2 NTLM验证与Telnet登录74
4.1.3 Telnet入侵实例75
4.1.4 防范Telnet入侵77
4.2 SQL注入攻击与防范78
4.2.1 什么是SQL注入攻击78
4.2.2 SQL注入漏洞的判断79
4.2.3 判断后台数据库类型80
4.2.4 发现Web虚拟目录81
4.2.5 确定XP_CMDSHELL可执行情况82
4.2.6 上传木马83
4.2.7 获取系统管理员权限87
4.2.8 SQL攻击的防范87
4.3 电子邮件攻击与防范88
4.3.1 电子邮件系统的弱点88
4.3.2 邮件服务器注入攻击89
4.3.3 邮件地址欺骗92
4.3.4 暴力破解93
4.3.5 利用邮箱密码恢复攻击94
4.3.6 嗅探攻击95
4.3.7 拒绝服务攻击98
4.4 即时通信工具攻击与防范101
4.4.1 什么是即时通信工具101
4.4.2 IM系统的弱点101
4.4.3 针对IM的攻击方式101
4.4.4 IM的常规防范措施104
习题105
第5章 木马攻击与防范106
5.1 木马的工作原理106
5.1.1 木马概述106
5.1.2 木马的入侵过程107
5.1.3 传统木马常用技术111
5.1.4 木马发展趋势112
5.2 木马攻击实例115
5.2.1 制作网页木马115
5.2.2 DLL木马编程实例116
5.3 木马“免杀”技术120
5.3.1 杀毒软件的原理120
5.3.2 木马“免杀”原理121
5.3.3 木马免杀实例(灰鸽子)126
5.4 木马的防范129
5.4.1 检查计算机是否被植入木马的几个手段129
5.4.2 防治木马的常用措施130
5.4.3 主动型防御软件130
习题132
第6章 隐藏与清理133
6.1 代理与跳板133
6.1.1 代理服务器133
6.1.2 跳板137
6.2 进程的处理138
6.2.1 进程和线程138
6.2.2 进程隐藏140
6.3 清理日志146
6.3.1 手动清除日志146
6.3.2 编程清除日志148
习题157
第7章 防火墙技术158
7.1 防火墙的工作原理158
7.1.1 什么是防火墙158
7.1.2 防火墙的功能159
7.1.3 防火墙工作原理剖析160
7.2 防火墙的分类及使用163
7.2.1 防火墙的种类164
7.2.2 常见硬件防火墙及其使用166
7.2.3 常见软件防火墙及其使用174
7.3 针对防火墙的攻击和防范178
7.3.1 客观评价防火墙178
7.3.2 针对防火墙的攻防措施180
习题184
第8章 现代密码学攻击与防范185
8.1 密码体制185
8.1.1 什么是密码体制185
8.1.2 数据变换185
8.1.3 密码体制的组成186
8.1.4 密码体制的分类186
8.2 现代密码学的应用187
8.2.1 对称密码算法187
8.2.2 公钥密码191
8.2.3 数字签名193
8.2.4 PKI技术与应用195
8.3 针对算法和密钥的攻击与防范200
8.3.1 能量攻击200
8.3.2 穷举攻击202
8.3.3 计时攻击203
8.4 密码学攻击实例203
8.4.1 对于DES的差分能量分析攻击203
8.4.2 穷举攻击205
习题207
参考文献208
1.1 信息安全概述1
1.1.1 什么是信息安全1
1.1.2 信息安全体系2
1.1.3 信息安全服务与机制2
1.1.4 信息安全发展趋势8
1.2 信息系统面临的威胁9
1.2.1 应用程序攻击9
1.2.2 系统程序漏洞9
1.2.3 系统建设缺陷、后门、自然老化等11
1.2.4 错误和冗余12
1.2.5 物理攻击12
1.2.6 社会工程学攻击13
1.3 信息系统防御技术15
1.3.1 信息加密15
1.3.2 信息认证18
1.3.3 防御计算机病毒18
1.3.4 被动的网络防御20
1.3.5 主动的网络防御21
1.3.6 数字产品版权保护22
习题23
第2章 系统攻击典型案例24
2.1 网络基础和常用网络命令24
2.1.1 网络基础24
2.1.2 常用网络命令28
2.2 系统攻击一般流程40
2.2.1 信息搜集40
2.2.2 实施入侵47
2.2.3 安装后门48
2.2.4 隐藏踪迹49
2.3 典型案例49
2.3.1 案例一49
2.3.2 案例二52
习题54
第3章 缓冲区溢出攻击与防范55
3.1 缓冲区溢出的原理55
3.1.1 什么是缓冲区溢出55
3.1.2 缓冲区溢出实例56
3.2 溢出漏洞的攻防措施57
3.2.1 利用溢出漏洞的攻击方法57
3.2.2 溢出漏洞攻击的防范61
3.3 溢出漏洞攻击实例62
3.3.1 FoxMail溢出漏洞62
3.3.2 编写控制台窗口的ShellCode66
3.3.3 JPEG溢出漏洞70
3.3.4 缓冲区堆溢出71
习题72
第4章 身份认证攻击与防范73
4.1 Telnet攻击与防范73
4.1.1 什么是Telnet73
4.1.2 NTLM验证与Telnet登录74
4.1.3 Telnet入侵实例75
4.1.4 防范Telnet入侵77
4.2 SQL注入攻击与防范78
4.2.1 什么是SQL注入攻击78
4.2.2 SQL注入漏洞的判断79
4.2.3 判断后台数据库类型80
4.2.4 发现Web虚拟目录81
4.2.5 确定XP_CMDSHELL可执行情况82
4.2.6 上传木马83
4.2.7 获取系统管理员权限87
4.2.8 SQL攻击的防范87
4.3 电子邮件攻击与防范88
4.3.1 电子邮件系统的弱点88
4.3.2 邮件服务器注入攻击89
4.3.3 邮件地址欺骗92
4.3.4 暴力破解93
4.3.5 利用邮箱密码恢复攻击94
4.3.6 嗅探攻击95
4.3.7 拒绝服务攻击98
4.4 即时通信工具攻击与防范101
4.4.1 什么是即时通信工具101
4.4.2 IM系统的弱点101
4.4.3 针对IM的攻击方式101
4.4.4 IM的常规防范措施104
习题105
第5章 木马攻击与防范106
5.1 木马的工作原理106
5.1.1 木马概述106
5.1.2 木马的入侵过程107
5.1.3 传统木马常用技术111
5.1.4 木马发展趋势112
5.2 木马攻击实例115
5.2.1 制作网页木马115
5.2.2 DLL木马编程实例116
5.3 木马“免杀”技术120
5.3.1 杀毒软件的原理120
5.3.2 木马“免杀”原理121
5.3.3 木马免杀实例(灰鸽子)126
5.4 木马的防范129
5.4.1 检查计算机是否被植入木马的几个手段129
5.4.2 防治木马的常用措施130
5.4.3 主动型防御软件130
习题132
第6章 隐藏与清理133
6.1 代理与跳板133
6.1.1 代理服务器133
6.1.2 跳板137
6.2 进程的处理138
6.2.1 进程和线程138
6.2.2 进程隐藏140
6.3 清理日志146
6.3.1 手动清除日志146
6.3.2 编程清除日志148
习题157
第7章 防火墙技术158
7.1 防火墙的工作原理158
7.1.1 什么是防火墙158
7.1.2 防火墙的功能159
7.1.3 防火墙工作原理剖析160
7.2 防火墙的分类及使用163
7.2.1 防火墙的种类164
7.2.2 常见硬件防火墙及其使用166
7.2.3 常见软件防火墙及其使用174
7.3 针对防火墙的攻击和防范178
7.3.1 客观评价防火墙178
7.3.2 针对防火墙的攻防措施180
习题184
第8章 现代密码学攻击与防范185
8.1 密码体制185
8.1.1 什么是密码体制185
8.1.2 数据变换185
8.1.3 密码体制的组成186
8.1.4 密码体制的分类186
8.2 现代密码学的应用187
8.2.1 对称密码算法187
8.2.2 公钥密码191
8.2.3 数字签名193
8.2.4 PKI技术与应用195
8.3 针对算法和密钥的攻击与防范200
8.3.1 能量攻击200
8.3.2 穷举攻击202
8.3.3 计时攻击203
8.4 密码学攻击实例203
8.4.1 对于DES的差分能量分析攻击203
8.4.2 穷举攻击205
习题207
参考文献208
信息系统攻防技术
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
