
微信扫一扫,移动浏览光盘
简介
本书从信息安全积极防御的视角描述了信息安全积极防御的技术基础
,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础
方面,描述了以主动攻击为核心的积极防御的工作步骤和流程,并重点介
绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木
马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实
验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术
。
本书是中国信息安全测评中心注册信息安全专业人员(CISP)和注册信
息安全员(CISM)的正式教材,可作为
高等院校信息安全专业的学生教材,并可作为信息安全培训和从业人员的
信息安全积极防御的实验参考书。
目录
第一部分 信息安全积极防御技术基础
第1章 信息安全积极防御概述
1.1 引言
1.2 攻击的定义和目标
1.3 攻击的一般过程
1.3.1 攻击准备
1.3.2 攻击实施
1.3.3 攻击后处理
1.4 攻击的类型
1.4.1 基于威胁和攻击对象分类
1.4.2 基于攻击方式分类
1.5 攻击的演变与发展
1.6 本章小结
第2章 网络信息收集技术
2.1 信息收集概述
2.2 目标初始信息探查
2.2.1 GoogleHacking
2.2.2 Whois查询
2.2.3 社会工程学
2.2.4 Nslookup
2.3 找到网络地址范围
2.3.1 ARIN
2.3.2 Traceroute
2.3.3 网内拓扑结构查询
2
2.4 本章小结
第3章 系统信息收集技术
3.1 活动机器查找
3.1.1 Ping命令
3.1.2 Nmap
3.1.3 ARP
3.2 开放端口和人口点
3.2.1 端口扫描概述
3.2.2 Nmap扫描
3.2.3 命令行下的端口扫描__
3.2.4 Windows下的端口扫描工具——WS~PingProPack
3.3 操作系统信息收集
3.3.1 利用Banner
3.3.2 利用TCP/IP协议栈指纹
3.3.3 利用端口扫描结果
3.4 开放服务的收集
3.5 漏洞扫描
3.5.1 X—scan
3.5.2 Nmap工具
3.5.3 ShadowSecurityScanner
3.5.4 MS06040Scanner
3.5.5 漏洞扫描工具的选择
3.6 本章小结
第4章 密码破解
4.1 密码破解的基本方法
4.1.1 密码、密钥和口令
4.1.2 密码分析原理
4.1.3 口令破解原理
4.1.4 其他密码破译方法
4.2 常见密码破解举例
4.2.1 字母频率攻击
4.2.2 对RSA算法的攻击
4.2.3 对单向哈希算法的“生日”攻击
4.2.4 口令破解
4.2.5 利用社会工程学攻击
4.3 本章小结
第5章 拒绝服务攻击与防御
5.1 拒绝服务攻击概述
5.1.1 拒绝服务攻击案例
5.1.2 什么是拒绝服务攻击
5.1.3 拒绝服务攻击的动机
5.1.4 拒绝服务攻击分类
5.1.5 拒绝服务攻击原理
5.2 是否发生了DoS攻击
5.3 常见的拒绝服务攻击
5.3.1 PingofDeath(死亡之Ping)
5.3.2 Teardrop(泪滴)
5.3.3 SYNFlood(SYN洪水)攻击
5.3.4 UDPFlood(UDP洪水)攻击
5.3.5 ICMPRood(ICMP洪水)攻击
5.3.6 LaIld攻击
5.3.7 Smurf攻击
5.3.8 电子邮件炸弹
5.4 分布式拒绝服务攻击(DDos)
5.4.1 TFN2000
5.4.2 分布反射式拒绝服务攻击(DRDoS)
5.5 DoS攻击防范
5.5.1 从管理上防御
5.5.2 防御DoS攻击
5.5.3 监测DoS攻击
5.6 DDoS攻击防范
5.7 本章小结
第6章 缓冲区溢出积极防御
6.1 缓冲区溢出基本原理
6.1.1 缓冲区溢出的研究概况
6.1.2 缓冲区溢出漏洞的危害性
6.2 Win32平台缓冲区溢出
6.2.1 Windows下缓冲区溢出的实例
6.2.2 返回地址的控制
6.2.3 SheUcode基础
6.2.4 通过缓冲区溢出获得用户的Shell
6.3 格式化串漏洞攻击
6.3.1 格式化串漏洞攻击原理
6.3.2 实例分析格式化串漏洞攻击
6.4 常用缓冲区溢出防范措施
6.5 基于Shellcode检测的缓冲区溢出防范
6.5.1 获取控制权前Shellcode的检测和防御
6.5.2 获取控制权后Shellcode的检测和防御
6.6 本章小结
第7章 Web及数据库德积极防御
第8章 计算机木马积极防御
第9章 计算机病毒积极防御
第二部分 信息安全攻防实践
实验1 账号口令破解实验
实验2 拒绝服务攻防实验
实验3 系统端口扫描与漏洞检测实验
实验4 缓冲区溢出积极防御实验
实验5 木马积极防御实验
实验6 网络嗅探攻防实验
实验7 信息安全攻防综合实验
实验8 Windows2000/WindowsXP中文件加密及证书的管理
实验9 Windows2000/WindowsX下的系统审核
实验10 Windows2000/WindowsX下的文件权限设置
第1章 信息安全积极防御概述
1.1 引言
1.2 攻击的定义和目标
1.3 攻击的一般过程
1.3.1 攻击准备
1.3.2 攻击实施
1.3.3 攻击后处理
1.4 攻击的类型
1.4.1 基于威胁和攻击对象分类
1.4.2 基于攻击方式分类
1.5 攻击的演变与发展
1.6 本章小结
第2章 网络信息收集技术
2.1 信息收集概述
2.2 目标初始信息探查
2.2.1 GoogleHacking
2.2.2 Whois查询
2.2.3 社会工程学
2.2.4 Nslookup
2.3 找到网络地址范围
2.3.1 ARIN
2.3.2 Traceroute
2.3.3 网内拓扑结构查询
2
2.4 本章小结
第3章 系统信息收集技术
3.1 活动机器查找
3.1.1 Ping命令
3.1.2 Nmap
3.1.3 ARP
3.2 开放端口和人口点
3.2.1 端口扫描概述
3.2.2 Nmap扫描
3.2.3 命令行下的端口扫描__
3.2.4 Windows下的端口扫描工具——WS~PingProPack
3.3 操作系统信息收集
3.3.1 利用Banner
3.3.2 利用TCP/IP协议栈指纹
3.3.3 利用端口扫描结果
3.4 开放服务的收集
3.5 漏洞扫描
3.5.1 X—scan
3.5.2 Nmap工具
3.5.3 ShadowSecurityScanner
3.5.4 MS06040Scanner
3.5.5 漏洞扫描工具的选择
3.6 本章小结
第4章 密码破解
4.1 密码破解的基本方法
4.1.1 密码、密钥和口令
4.1.2 密码分析原理
4.1.3 口令破解原理
4.1.4 其他密码破译方法
4.2 常见密码破解举例
4.2.1 字母频率攻击
4.2.2 对RSA算法的攻击
4.2.3 对单向哈希算法的“生日”攻击
4.2.4 口令破解
4.2.5 利用社会工程学攻击
4.3 本章小结
第5章 拒绝服务攻击与防御
5.1 拒绝服务攻击概述
5.1.1 拒绝服务攻击案例
5.1.2 什么是拒绝服务攻击
5.1.3 拒绝服务攻击的动机
5.1.4 拒绝服务攻击分类
5.1.5 拒绝服务攻击原理
5.2 是否发生了DoS攻击
5.3 常见的拒绝服务攻击
5.3.1 PingofDeath(死亡之Ping)
5.3.2 Teardrop(泪滴)
5.3.3 SYNFlood(SYN洪水)攻击
5.3.4 UDPFlood(UDP洪水)攻击
5.3.5 ICMPRood(ICMP洪水)攻击
5.3.6 LaIld攻击
5.3.7 Smurf攻击
5.3.8 电子邮件炸弹
5.4 分布式拒绝服务攻击(DDos)
5.4.1 TFN2000
5.4.2 分布反射式拒绝服务攻击(DRDoS)
5.5 DoS攻击防范
5.5.1 从管理上防御
5.5.2 防御DoS攻击
5.5.3 监测DoS攻击
5.6 DDoS攻击防范
5.7 本章小结
第6章 缓冲区溢出积极防御
6.1 缓冲区溢出基本原理
6.1.1 缓冲区溢出的研究概况
6.1.2 缓冲区溢出漏洞的危害性
6.2 Win32平台缓冲区溢出
6.2.1 Windows下缓冲区溢出的实例
6.2.2 返回地址的控制
6.2.3 SheUcode基础
6.2.4 通过缓冲区溢出获得用户的Shell
6.3 格式化串漏洞攻击
6.3.1 格式化串漏洞攻击原理
6.3.2 实例分析格式化串漏洞攻击
6.4 常用缓冲区溢出防范措施
6.5 基于Shellcode检测的缓冲区溢出防范
6.5.1 获取控制权前Shellcode的检测和防御
6.5.2 获取控制权后Shellcode的检测和防御
6.6 本章小结
第7章 Web及数据库德积极防御
第8章 计算机木马积极防御
第9章 计算机病毒积极防御
第二部分 信息安全攻防实践
实验1 账号口令破解实验
实验2 拒绝服务攻防实验
实验3 系统端口扫描与漏洞检测实验
实验4 缓冲区溢出积极防御实验
实验5 木马积极防御实验
实验6 网络嗅探攻防实验
实验7 信息安全攻防综合实验
实验8 Windows2000/WindowsXP中文件加密及证书的管理
实验9 Windows2000/WindowsX下的系统审核
实验10 Windows2000/WindowsX下的文件权限设置
信息安全积极防御技术
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
