書馨卡幫你省薪 2024個(gè)人購書報(bào)告 2024中圖網(wǎng)年度報(bào)告
歡迎光臨中圖網(wǎng) 請 | 注冊
> >
網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系

作者:郭帆
出版社:清華大學(xué)出版社出版時(shí)間:2017-02-01
開本: 其他 頁數(shù): 408
中 圖 價(jià):¥43.5(5.5折) 定價(jià)  ¥79.0 登錄后可看到會(huì)員價(jià)
加入購物車 收藏
運(yùn)費(fèi)6元,滿39元免運(yùn)費(fèi)
?新疆、西藏除外
本類五星書更多>

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系 版權(quán)信息

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系 本書特色

系統(tǒng)介紹了網(wǎng)絡(luò)安全領(lǐng)域相關(guān)基礎(chǔ)理論、技術(shù)原理、實(shí)現(xiàn)方法和實(shí)際工具應(yīng)用;針對每種理論和技術(shù)都給出相應(yīng)的工具使用方法,并配以實(shí)踐插圖;同時(shí)配有學(xué)習(xí)建議、演示文件、代碼、答案等豐富的資源。

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系 內(nèi)容簡介

《網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn):深入理解信息安全防護(hù)體系》將幫助讀者深入理解計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)以及信息安全防護(hù)體系。首先,系統(tǒng)地介紹網(wǎng)絡(luò)攻擊的完整過程,將網(wǎng)絡(luò)攻擊各個(gè)階段的理論知識(shí)和技術(shù)基礎(chǔ)與實(shí)際的攻擊過程有機(jī)結(jié)合,使得讀者深入理解網(wǎng)絡(luò)攻擊工具的實(shí)現(xiàn)機(jī)制。其次,詳細(xì)地介紹各種網(wǎng)絡(luò)防御技術(shù)的基本原理,主要包括防火墻、入侵防御系統(tǒng)、惡意代碼防范、系統(tǒng)安全和計(jì)算機(jī)取證等,同時(shí)結(jié)合當(dāng)前主流開源防御工具的實(shí)現(xiàn)方法和部署方式,以圖文并茂的形式加深讀者對網(wǎng)絡(luò)防御技術(shù)原理和實(shí)現(xiàn)機(jī)制的理解。很后,全面地介紹網(wǎng)絡(luò)安全的基礎(chǔ)理論,包括加解密技術(shù)、加解密算法、認(rèn)證技術(shù)、網(wǎng)絡(luò)安全協(xié)議等,將基礎(chǔ)理論和主流工具的應(yīng)用實(shí)踐緊密結(jié)合,有利于讀者理解抽象的理論知識(shí),有利于讀者理解各種主流工具背后的實(shí)現(xiàn)機(jī)制。

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系 目錄


目錄









第1章概述/


1.1網(wǎng)絡(luò)安全的定義


1.2網(wǎng)絡(luò)系統(tǒng)面臨的安全威脅


1.2.1惡意代碼


1.2.2遠(yuǎn)程入侵


1.2.3拒絕服務(wù)攻擊


1.2.4身份假冒


1.2.5信息竊取和篡改


1.3網(wǎng)絡(luò)安全的研究內(nèi)容


1.3.1網(wǎng)絡(luò)安全體系


1.3.2網(wǎng)絡(luò)攻擊技術(shù)


1.3.3網(wǎng)絡(luò)防御技術(shù)


1.3.4密碼技術(shù)應(yīng)用


1.3.5網(wǎng)絡(luò)安全應(yīng)用


1.4小結(jié)


習(xí)題


第2章信息收集/


2.1Whois查詢


2.1.1DNS Whois查詢


2.1.2IP Whois查詢


2.2域名和IP信息收集


2.2.1域名信息收集


2.2.2IP信息收集


2.3Web挖掘分析


2.3.1目錄結(jié)構(gòu)分析


2.3.2高級(jí)搜索


2.3.3郵件地址收集


2.3.4域名和IP收集


2.4社會(huì)工程學(xué)


2.5拓?fù)浯_定


2.6網(wǎng)絡(luò)監(jiān)聽


2.7小結(jié)


習(xí)題


第3章網(wǎng)絡(luò)隱身/


3.1IP地址欺騙


3.2MAC地址欺騙


3.3網(wǎng)絡(luò)地址轉(zhuǎn)換


3.4代理隱藏


3.5其他方法


3.6小結(jié)


習(xí)題


第4章網(wǎng)絡(luò)掃描/


4.1端口掃描


4.1.1全連接掃描


4.1.2半連接掃描


4.1.3FIN掃描


4.1.4ACK掃描


4.1.5NULL掃描


4.1.6XMAS掃描


4.1.7TCP窗口掃描


4.1.8自定義掃描


4.1.9UDP端口掃描


4.1.10IP協(xié)議掃描


4.1.11掃描工具


4.2類型和版本掃描


4.2.1服務(wù)掃描


4.2.2操作系統(tǒng)掃描


4.3漏洞掃描


4.3.1基于漏洞數(shù)據(jù)庫


4.3.2基于插件


4.3.3OpenVAS


4.4弱口令掃描


4.5Web漏洞掃描


4.6系統(tǒng)配置掃描


4.7小結(jié)


習(xí)題


第5章網(wǎng)絡(luò)攻擊/


5.1口令破解


5.1.1口令破解與破解工具


5.1.2破解工具


5.2中間人攻擊(MITM)


5.2.1數(shù)據(jù)截獲


5.2.2欺騙攻擊


5.3惡意代碼


5.3.1生存技術(shù)


5.3.2隱蔽技術(shù)


5.3.3主要功能


5.4漏洞破解


5.4.1漏洞分類


5.4.2破解原理


5.4.3實(shí)施攻擊


5.5拒絕服務(wù)攻擊


5.5.1攻擊原理


5.5.2DDoS原理


5.5.3DoS/DDoS工具


5.6小結(jié)


習(xí)題


第6章網(wǎng)絡(luò)后門與痕跡清除/


6.1網(wǎng)絡(luò)后門


6.1.1開放連接端口


6.1.2修改系統(tǒng)配置


6.1.3安裝監(jiān)控器


6.1.4建立隱蔽連接通道


6.1.5創(chuàng)建用戶賬號(hào)


6.1.6安裝遠(yuǎn)程控制工具


6.1.7系統(tǒng)文件替換


6.1.8后門工具


6.2痕跡清除


6.2.1Windows痕跡


6.2.2Linux痕跡


6.3小結(jié)


習(xí)題


第7章訪問控制與防火墻/


7.1訪問控制


7.1.1實(shí)現(xiàn)方法


7.1.2自主訪問控制


7.1.3強(qiáng)制訪問控制


7.1.4角色訪問控制


7.2防火墻


7.2.1包過濾防火墻


7.2.2代理防火墻


7.2.3體系結(jié)構(gòu)


7.2.4防火墻的缺點(diǎn)


7.3防火墻軟件實(shí)例


7.3.1Windows個(gè)人防火墻


7.3.2CISCO ACL列表


7.3.3iptables


7.3.4CCProxy


7.4小結(jié)


習(xí)題


第8章入侵防御/


8.1IPS概述


8.1.1工作過程


8.1.2分析方法


8.1.3IPS分類


8.1.4IPS部署和評(píng)估


8.1.5發(fā)展方向


8.2基于主機(jī)的IPS


8.3基于網(wǎng)絡(luò)的IPS


8.4小結(jié)


習(xí)題


第9章密碼技術(shù)基礎(chǔ)/


9.1概述


9.1.1密碼編碼學(xué)


9.1.2密碼分析學(xué)


9.1.3密鑰管理


9.2加/解密技術(shù)


9.2.1對稱加密


9.2.2公鑰加密


9.2.3散列函數(shù)


9.2.4通信加密


9.2.5密鑰分配


9.3認(rèn)證技術(shù)


9.3.1消息認(rèn)證碼


9.3.2散列消息認(rèn)證碼


9.3.3數(shù)字簽名


9.3.4身份認(rèn)證


9.4PKI


9.5常用軟件


9.6小結(jié)


習(xí)題


第10章網(wǎng)絡(luò)安全協(xié)議/


10.1802.1X和EAP


10.1.1802.1X


10.1.2EAP


10.2IPSec


10.2.1IPSec概述


10.2.2AH協(xié)議


10.2.3ESP協(xié)議


10.2.4IKE協(xié)議


10.2.5IPSec應(yīng)用


10.3SSL協(xié)議


10.3.1SSL記錄協(xié)議


10.3.2SSL握手協(xié)議


10.3.3SSL協(xié)議的安全性


10.4802.11i


10.4.1加密機(jī)制


10.4.2安全關(guān)聯(lián)


10.4.3無線破解


10.5小結(jié)


習(xí)題


第11章網(wǎng)絡(luò)安全應(yīng)用/


11.1虛擬專用網(wǎng)


11.1.1IP隧道


11.1.2遠(yuǎn)程接入


11.1.3虛擬專用局域網(wǎng)


11.1.4IPSec VPN示例


11.2電子郵件安全協(xié)議


11.2.1PGP


11.2.2S/MIME


11.3安全電子交易協(xié)議


11.3.1SET工作過程


11.3.2SET的優(yōu)缺點(diǎn)


11.4小結(jié)


習(xí)題


第12章惡意代碼防范與系統(tǒng)安全/


12.1惡意代碼防范


12.1.1病毒及其防范方法


12.1.2蠕蟲及其防范方法


12.1.3木馬及其防范方法


12.1.4不同惡意代碼的區(qū)別


12.2系統(tǒng)安全機(jī)制


12.2.1Windows 7安全機(jī)制


12.2.2Windows安全配置


12.2.3Linux安全機(jī)制


12.2.4Linux通用安全配置


12.3計(jì)算機(jī)取證


12.3.1取證方法


12.3.2取證原則和步驟


12.3.3取證工具


12.4小結(jié)


習(xí)題


第13章Web程序安全/


13.1安全問題與防御機(jī)制


13.1.1安全問題


13.1.2核心防御機(jī)制


13.2Web程序技術(shù)


13.2.1HTTP


13.2.2Web程序功能


13.2.3編碼方案


13.3驗(yàn)證機(jī)制的安全性


13.3.1設(shè)計(jì)缺陷


13.3.2實(shí)現(xiàn)缺陷


13.3.3保障驗(yàn)證機(jī)制的安全


13.4會(huì)話管理的安全性


13.4.1令牌生成過程的缺陷


13.4.2令牌處理過程的缺陷


13.4.3保障會(huì)話管理的安全性


13.5數(shù)據(jù)存儲(chǔ)區(qū)的安全性


13.5.1SQL注入原理


13.5.2防御SQL注入


13.6Web用戶的安全性


13.6.1反射型XSS


13.6.2持久型XSS


13.6.3基于DOM的XSS


13.7小結(jié)


習(xí)題


參考文獻(xiàn)/


展開全部

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系 節(jié)選

第3章網(wǎng) 絡(luò) 隱 身 學(xué)習(xí)要求:  理解IP地址欺騙技術(shù)的基本原理。  掌握MAC地址欺騙技術(shù)的基本原理,掌握相應(yīng)系統(tǒng)配置方法和工具使用方法。  掌握各種網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)的基本原理。  掌握代理隱藏技術(shù)的基本原理,熟悉各種代理工具的使用方法。  了解網(wǎng)絡(luò)隱身的其他方法。 IP地址是計(jì)算機(jī)網(wǎng)絡(luò)中任何聯(lián)網(wǎng)設(shè)備的身份標(biāo)識(shí),MAC地址是以太網(wǎng)終端設(shè)備的鏈路層標(biāo)識(shí),所謂網(wǎng)絡(luò)隱身就是使得目標(biāo)不知道與其通信的設(shè)備的真實(shí)IP地址或MAC地址,當(dāng)安全管理員檢查攻擊者實(shí)施攻擊留下的各種痕跡時(shí),由于標(biāo)識(shí)攻擊者身份的IP或MAC地址是冒充的或者不真實(shí)的,管理員無法確認(rèn)或者需要花費(fèi)大量精力去追蹤該攻擊的實(shí)際發(fā)起者。因此,網(wǎng)絡(luò)隱身技術(shù)可以較好地保護(hù)攻擊者,避免其被安全人員過早發(fā)現(xiàn)。常用的網(wǎng)絡(luò)隱身技術(shù)主要包括IP地址欺騙(或IP盜用)、MAC地址欺騙(或MAC盜用)、網(wǎng)絡(luò)地址轉(zhuǎn)換、代理隱藏、賬戶盜用和僵尸主機(jī)等技術(shù)。 3.1IP地址欺騙 因?yàn)門CP/IP協(xié)議路由機(jī)制只檢查報(bào)文目標(biāo)地址的有效性,所以攻擊者可以定制虛假的源IP地址,有效避免安全管理員的IP地址追蹤。另外,目標(biāo)的訪問控制組件可能使用IP地址列表的方式來設(shè)置允許或禁止對網(wǎng)絡(luò)服務(wù)的訪問,攻擊者可以盜用其他IP地址,從而繞過訪問控制的設(shè)置,對目標(biāo)服務(wù)實(shí)施攻擊。 IP欺騙(IP Spoofing)就是利用主機(jī)間的正常信任關(guān)系,通過修改IP報(bào)文中的源地址,以繞開主機(jī)或網(wǎng)絡(luò)訪問控制,隱藏攻擊者的攻擊技術(shù)。IP地址欺騙的示意圖如圖31所示,在網(wǎng)絡(luò)中假設(shè)有三臺(tái)主機(jī)A、B、C,其中A和B可以直接通信(或者相互信任且無須認(rèn)證),攻擊者C冒充主機(jī)A實(shí)現(xiàn)與主機(jī)B通信,A可能在線也可能不在線。 圖31IP欺騙示意圖 當(dāng)C與A在同一個(gè)局域網(wǎng)內(nèi),實(shí)施IP欺騙相對容易,因?yàn)楣粽呖梢杂^察B返回的報(bào)文,根據(jù)有關(guān)信息成功偽造A發(fā)出的報(bào)文。當(dāng)C和A分屬不同網(wǎng)絡(luò)時(shí),如果冒充A與B進(jìn)行UDP通信,C只需要簡單修改發(fā)出的IP報(bào)文的源IP地址即可。但是如果A與B建立TCP連接進(jìn)行通信,C實(shí)施IP欺騙就非常困難,因?yàn)镃無法獲得響應(yīng)報(bào)文,因此無法得知該連接的初始序列號(hào),而TCP通信是基于報(bào)文序號(hào)的可靠傳輸,所以C偽造的TCP報(bào)文很大概率被拒絕,攻擊欺騙成功的概率較低。 一次成功的IP欺騙通常需要三個(gè)步驟(見圖32)。 圖32IP欺騙實(shí)現(xiàn)過程 1. 使A停止工作 由于C要假冒A,C必須保證A無法收到任何有效的TCP報(bào)文,否則A會(huì)發(fā)送RST標(biāo)記的報(bào)文給B,從而使得TCP連接被關(guān)閉?梢酝ㄟ^拒絕服務(wù)攻擊、社會(huì)工程學(xué)或中間人攻擊等方法使得A停止工作。 2. 猜測初始序列號(hào) C必須知道B與A建立連接時(shí)的TCP報(bào)文的初始序列號(hào)(ISN),即第二路握手報(bào)文中的SEQ字段值。C只有在第三路握手報(bào)文中將確認(rèn)號(hào)設(shè)置為ISN+1,才能通過B的驗(yàn)證,成功建立連接。在無法截獲第二路握手報(bào)文時(shí),如何正確猜測ISN值是欺騙成功與否的關(guān)鍵。 TCP的ISN使用32位計(jì)數(shù)器,通常難以猜中,但是由于某些操作系統(tǒng)協(xié)議棧實(shí)現(xiàn)時(shí),ISN的選擇存在一定規(guī)律,有的基于時(shí)間,有的隨機(jī)增加,還有的固定不變,因此可以預(yù)先對某個(gè)端口進(jìn)行多次連接,采樣其ISN基值和變化規(guī)律,作為猜測未來連接的ISN的參考信息。當(dāng)采集的信息足夠?qū)SN進(jìn)行預(yù)測時(shí),即可開始建立假冒連接。當(dāng)C發(fā)送的報(bào)文在到達(dá)B時(shí),根據(jù)猜測ISN的不同結(jié)果,B有以下四種處理方式: (1) ISN正確,C的報(bào)文被B成功接收。 (2) ISN小于B期望的數(shù)字,B丟棄該報(bào)文。 (3) ISN大于B期望的數(shù)字,且在B的滑動(dòng)窗口內(nèi),B認(rèn)為這是亂序到達(dá)的報(bào)文,將報(bào)文放入緩沖區(qū)中并等待其他報(bào)文。 (4) ISN大于B期望的數(shù)字,且超出B的滑動(dòng)窗口,B將丟棄該報(bào)文并重發(fā)確認(rèn)報(bào)文給A。 3. 建立欺騙連接 IP欺騙之所以能夠?qū)嵤┦且驗(yàn)橥ㄐ胖鳈C(jī)之間僅憑IP地址標(biāo)識(shí)對方身份,并且攻擊者可以正確猜測TCP連接的初始序列號(hào)(ISN)。 對于IP欺騙可采取的防范措施包括: (1) 使用基于加密的協(xié)議如IPSec或SSH進(jìn)行通信,通信時(shí)使用口令或證書進(jìn)行身份驗(yàn)證。 (2) 使用隨機(jī)化的ISN,攻擊者無法猜測正常連接的序列號(hào)。 (3) 在路由器上配置包過濾策略,檢測報(bào)文的源IP地址是否屬于網(wǎng)絡(luò)內(nèi)部地址,如果來自外部網(wǎng)絡(luò)的報(bào)文的源IP地址屬于內(nèi)部網(wǎng)絡(luò),那么該報(bào)文肯定是偽造的。 (4) 不要使用基于IP地址的信任機(jī)制。 3.2MAC地址欺騙 MAC地址欺騙(或MAC盜用,MAC Spoofing)通常用于突破基于MAC地址的局域網(wǎng)訪問控制(圖33),例如在交換機(jī)上限定只轉(zhuǎn)發(fā)源MAC地址在預(yù)定義的訪問列表中的報(bào)文,其他報(bào)文一律拒絕。攻擊者只需要將自身主機(jī)的MAC地址修改為某個(gè)存在于訪問列表中的MAC地址即可突破該訪問限制,而且這種修改是動(dòng)態(tài)的并且容易恢復(fù)。還有的訪問控制方法將IP地址和MAC進(jìn)行綁定,目的是使得一個(gè)交換機(jī)端口只能提供給一位付費(fèi)用戶的一臺(tái)主機(jī)使用,此時(shí)攻擊者需要同時(shí)修改自己的IP地址和MAC地址去突破這種限制。 圖33基于MAC地址的訪問控制 在不同的操作系統(tǒng)中修改MAC地址有不同的方法,其實(shí)質(zhì)都是網(wǎng)卡驅(qū)動(dòng)程序從系統(tǒng)中讀取地址信息并寫入網(wǎng)卡的硬件存儲(chǔ)器,而不是實(shí)際修改網(wǎng)卡硬件ROM中存儲(chǔ)的原有地址,即所謂的“軟修改”,因此攻擊者可以為了實(shí)施攻擊臨時(shí)修改主機(jī)的MAC地址,事后很容易恢復(fù)為原來的MAC地址。 在Windows中,幾乎所有的網(wǎng)卡驅(qū)動(dòng)程序都可以從注冊表中讀取用戶指定的MAC地址,當(dāng)驅(qū)動(dòng)程序確定這個(gè)MAC地址有效時(shí),就會(huì)將其編程寫入網(wǎng)卡的硬件寄存器中,而忽略網(wǎng)卡原來的MAC地址。以下以Windows 7 SP1家用版為例,說明Windows系統(tǒng)中修改MAC地址的兩種方法。一種方法是直接在網(wǎng)卡的“配置→高級(jí)→網(wǎng)絡(luò)地址”菜單項(xiàng)中修改修改網(wǎng)卡地址時(shí)需要注意前三個(gè)字節(jié)表示網(wǎng)卡廠商,如果修改后的網(wǎng)卡地址不屬于該廠商,修改后的地址可能會(huì)無效。系統(tǒng)只會(huì)設(shè)置有效的地址,所以必須檢查修改后的地址是否生效。(圖34),系統(tǒng)會(huì)自動(dòng)重啟網(wǎng)卡,修改后可以在控制臺(tái)窗口中鍵入“ipconfig /all”命令檢查網(wǎng)卡地址是否已成功更改,如果選擇“不存在”則恢復(fù)為原有MAC地址。該方法針對有線網(wǎng)卡有效,但是無線網(wǎng)卡默認(rèn)沒有“網(wǎng)絡(luò)地址”,無法使用這種方法修改。 圖34網(wǎng)卡屬性中修改網(wǎng)絡(luò)地址 另一種方法是直接修改注冊表,生成與**種方法相同的針對無線網(wǎng)卡的“網(wǎng)絡(luò)地址”設(shè)置。運(yùn)行注冊表編輯器(regedit.exe),在“\HKEY_LOCALMACHINE\SYSTEM\ControlSet001\Control\Class”鍵下搜索網(wǎng)卡的描述信息,定位網(wǎng)卡配置選項(xiàng)在注冊表中的位置,本例中無線網(wǎng)卡的對應(yīng)配置選項(xiàng)在注冊表項(xiàng)“[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E972E32511CEBFC108002BE10318}\0015”內(nèi)(圖35)。然后在“Ndi\params”子項(xiàng)下新建子項(xiàng)“NetworkAddress”,并新增如圖36所示的所有鍵值,即可在無線網(wǎng)絡(luò)連接的配置選項(xiàng)中生成“網(wǎng)絡(luò)地址”菜單項(xiàng),并可自由修改MAC地址。當(dāng)?shù)刂沸薷某晒,注冊表?huì)自動(dòng)在上述表項(xiàng)(即0015項(xiàng))中增加一個(gè)“NetworkAddress”的鍵值(圖37)。也可以將以下文本導(dǎo)入注冊表(保存為.reg后綴的文件名),產(chǎn)生與圖36相同的效果: [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E972E32511CEBFC108002BE10318}\0015\Ndi\params\NetworkAddress] "default"="000000000000" "Optional"="1" "ParamDesc"="網(wǎng)絡(luò)地址" "type"="edit" "UpperCase"="1" "LimitText"="12" 圖35注冊表中網(wǎng)卡的配置選項(xiàng) 圖36新增NetworkAddress項(xiàng)及鍵值前后的網(wǎng)卡連接菜單項(xiàng)對比

網(wǎng)絡(luò)攻防技術(shù)與實(shí)戰(zhàn)——深入理解信息安全防護(hù)體系 作者簡介

郭帆,中國科學(xué)技術(shù)大學(xué)計(jì)算機(jī)軟件與理論專業(yè)博士,從事網(wǎng)絡(luò)安全工作十余年,研究方向?yàn)榫W(wǎng)絡(luò)和信息安全、程序安全,已在國內(nèi)外主流期刊和會(huì)議發(fā)表論文30余篇。

商品評(píng)論(0條)
暫無評(píng)論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服