網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)

出版時(shí)間:2007-8  出版社:電子科技大學(xué)  作者:李毅超,曹躍,梁  頁(yè)數(shù):300  

內(nèi)容概要

  《普通高等學(xué)校信息安全十一五規(guī)劃教材:網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》為普通高等學(xué)校信息安全“十一五”規(guī)劃教材之一,內(nèi)容深入淺出,新穎豐富,從網(wǎng)絡(luò)安全和系統(tǒng)安全兩個(gè)角皮,深入剖析了各種入侵、攻擊技術(shù)及原理,并給出了實(shí)例和防范策略?!镀胀ǜ叩葘W(xué)校信息安全十一五規(guī)劃教材:網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》內(nèi)容涵蓋了網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)的目標(biāo)、方法、模型;網(wǎng)絡(luò)信息探測(cè);系統(tǒng)信息探測(cè);拒絕服務(wù)攻擊;軟件緩沖區(qū)溢出漏洲攻擊;Web與數(shù)據(jù)庫(kù)安全漏洞攻擊;病毒、蠕蟲和木馬等惡意代碼攻擊以及新興的網(wǎng)絡(luò)攻擊等?!镀胀ǜ叩葘W(xué)校信息安全十一五規(guī)劃教材:網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》注重科學(xué)性與實(shí)用性,并配有精選實(shí)例,供讀者參考。

書籍目錄

第1章 網(wǎng)絡(luò)攻擊原理與技術(shù)1.1 網(wǎng)絡(luò)攻擊概述1.2 網(wǎng)絡(luò)攻擊目錄1.2.1 信息保密性1.2.2 信息完整性1.2.3 服務(wù)可用性1.2.4 運(yùn)行可控性1.3 網(wǎng)絡(luò)攻擊分類1.3.1 基于攻擊術(shù)語(yǔ)分類1.3.2 基于攻擊種類分類1.3.3 基于攻擊效果分類1.3.4 基于弱點(diǎn)分類矩陣1.3.5 基于攻擊過(guò)程分類1.3.6 基于多維角度分類1.3.7 基于攻擊步驟分類1.3.8 網(wǎng)絡(luò)攻擊分類實(shí)例1.4 網(wǎng)絡(luò)攻擊模型1.4.1 攻擊隱藏1.4.2 信息收集1.4.3 弱點(diǎn)探測(cè)1.4.4 權(quán)限獲取1.4.5 行為隱藏1.4.6 攻擊設(shè)施1.4.7 后門安裝1.4.8 痕跡清除1.4.9 攻擊討論第2章 網(wǎng)絡(luò)信息探測(cè)2.1 目標(biāo)系統(tǒng)確定2.1.1 網(wǎng)頁(yè)搜尋2.1.2 鏈接搜索2.1.3 EDGAR搜索2.2 系統(tǒng)存活探測(cè)2.2.1 ICMP—ECHO探測(cè)2.2.2 ICMP SWEEP探測(cè)2.2.3 廣播ICMP探測(cè)2.2.4 Non—ECHO ICMP探壩12.2.5 TCP掃射探測(cè)2.2.6 UDP掃射探測(cè)2.3 基本端口服務(wù)掃描2.3.1 TCP Connect掃描2.3.2 UDP掃描2.4 高級(jí)端口服務(wù)掃描2.4.1 TCP SYN掃描2.4.2 秘密掃描2.4.3 掃描掃射2.4.4 端口掃描策略2.4.5 常用掃描工具2.5 網(wǎng)絡(luò)環(huán)境探測(cè)2.5.1 簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議2.5.2 簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議探測(cè)第3章 系統(tǒng)信息探測(cè)3.1 服務(wù)版本類型探測(cè)3.2 操作系統(tǒng)指紋探測(cè)3.2.1 TCP仃P(guān)棧指紋掃描技術(shù)3.2.2 ICMP棧指紋掃描技術(shù)3.2.3 操作系統(tǒng)被動(dòng)掃描技術(shù)3.2.4 流行網(wǎng)站快照3.3 Windows系統(tǒng)信息探測(cè)3.3.1 NetBIOS簡(jiǎn)介3.3.2 利用NetBIOS3.3.3 資源工具箱內(nèi)的查點(diǎn)工具3.4 Unix系統(tǒng)信息探測(cè)第4章 拒絕服務(wù)攻擊4.1 拒絕服務(wù)類型4.1.1 概況4.1.2 基本形式4.1.3 攻擊類型4.1.4 常見攻擊實(shí)例4.2 本地拒絕服務(wù)攻擊4.3 遠(yuǎn)程拒絕服務(wù)攻擊4.3.1 SYN Flood攻擊4.3.2 Smurf攻擊4.3.3 00B Nuke攻擊4.3.4 Teardrop攻擊4.3.5 Land攻擊4.3.6 Kiss of Death攻擊4.4 分布式拒絕服務(wù)攻擊4.4.1 DDoS的概念4.4.2 DDoS攻擊常用工具4.4.3 DDoS監(jiān)測(cè)4.4.4 DDoS防御策略與補(bǔ)救措施4.4.5 DDoS防御實(shí)例第5章 軟件緩沖區(qū)溢出攻擊5.1 緩沖區(qū)溢出概述5.1.1 原理與概念5.1.2 Windows緩沖區(qū)溢出5.1.3 構(gòu)造緩沖區(qū)溢出5.1.4 緩沖區(qū)溢出攻擊5.1.5 緩沖區(qū)溢出利用5.2 棧溢出攻擊5.2.1 進(jìn)程空間內(nèi)存分布5.2.2 程序的堆棧使用5.2.3 棧溢出攻擊利用5.3 堆溢出攻擊5.3.1 基本概念5.3.2 堆溢出攻擊5.3.3 堆溢出防護(hù)5.4 格式化字符串攻擊5.4.1 相關(guān)函數(shù)5.4.2 漏洞原理5.4.3 漏洞檢查5.4.4 攻擊實(shí)例5.5 Shell Code編寫5.6 緩沖區(qū)溢出防范第6章 Web與數(shù)據(jù)庫(kù)攻擊6.1 跨站腳本攻擊6.1.1 cGI簡(jiǎn)介6.1.2 跨站腳本執(zhí)行漏洞6.2 ASP腳本攻擊6.2.1 ASP簡(jiǎn)介6.2.2 ASP源碼泄露6.2.3 ASP腳本攻擊及防范6.3 PHP腳本攻擊6.3.1 PHP漏洞威脅6.3.2 PHP漏洞攻擊6.4 MySQL注入攻擊6.4.1 MysQL注入簡(jiǎn)介6.4.2 PHP+MySQL注入6.4.3 語(yǔ)句構(gòu)造6.5 SQL SerVer注入攻擊6.5.1 注入漏洞判斷6.5.2 數(shù)據(jù)庫(kù)服務(wù)器類型6.5.3 XP—CMDSHELL可執(zhí)行6.5.4 WEB虛擬目錄6.5.5 ASP木馬6.5.6 SQL—SERVER專用方式第7章 計(jì)算機(jī)木馬7.1 計(jì)算機(jī)木馬特征7.2 計(jì)算機(jī)木馬發(fā)展趨勢(shì)7.2.1 木馬的種類及其技術(shù)特征7.2.2 計(jì)算機(jī)木馬發(fā)展趨勢(shì)7.3 系統(tǒng)服務(wù)木馬7.3.1 WindOws NT/20007.3.2 UNIX系統(tǒng)7.4 反彈端口木馬7.4.1 反彈端口木馬原理7.4.2 反彈型木馬攻防實(shí)戰(zhàn)7.4.3 反彈型木馬防范7.5 SPI隱蔽木馬7.5.1 服務(wù)提供者接口7.5.2 SPI木馬7.6 木馬的啟動(dòng)第8章 計(jì)算機(jī)病毒與蠕蟲8.1 計(jì)算機(jī)病毒8.1.1 計(jì)算機(jī)病毒特征8.1.2 計(jì)算機(jī)病毒分類8.1.3 計(jì)算機(jī)病毒工作方式8.2 計(jì)算機(jī)病毒感染機(jī)制8.3 計(jì)算機(jī)病毒觸發(fā)機(jī)制8.4 計(jì)算機(jī)病毒實(shí)例8.4.1 引導(dǎo)扇區(qū)病毒8.4.2 C0M文件病毒8.4.3 EXE文件型病毒8.5 計(jì)算機(jī)蠕蟲8.5.1 蠕蟲定義8.5.2 蠕蟲與病毒8.5.3 蠕蟲發(fā)展史8.5.4 蠕蟲行為特征8.5.5 蠕蟲分析與防范8.6 計(jì)算機(jī)蠕蟲傳播8.6.1 基本結(jié)構(gòu)與傳播過(guò)程8.6.2 蠕蟲入侵過(guò)程分析8.6.3 蠕蟲傳播一般模式8.6.4 蠕蟲傳播其他模式8.7 計(jì)算機(jī)蠕蟲實(shí)例第9章 新興網(wǎng)絡(luò)攻擊9.1 Phishing9.1.1 Phishing概述9.1.2 Phishing工具策略9.1.3 Phishing技術(shù)9.1.4 Phishing防范9.2 P2P攻擊9.2.1 P2P簡(jiǎn)介9.2.2 P2P應(yīng)用9.2.3 P2P安全缺陷9.2.4 P2P攻擊9.2.5 P2P攻擊防范附 錄 專家們公認(rèn)最危險(xiǎn)的20個(gè)安全弱點(diǎn)與防范影響所有系統(tǒng)的漏洞(G)G1 操作系統(tǒng)和應(yīng)用軟件的缺省安裝G2 沒(méi)有口令或使用弱口令的賬號(hào)G3 沒(méi)有備份或者備份不完整G4 大量打開的端口G5 沒(méi)有過(guò)濾地址不正確的包G6 不存在或不完整的日志G7 易被攻擊的GGl程序最危險(xiǎn)的windOWS系統(tǒng)漏洞(w)W.1 UniCcode漏洞W.2 IsAPI緩沖區(qū)擴(kuò)展溢出W.3 IIS RDS的使用(MicrOSOft Remote Data Services)W.4 NETBIOS——未保護(hù)的windows網(wǎng)絡(luò)共享W.5 通過(guò)空對(duì)話連接造成的信息泄露W.6 Wleak 11ashing in SAM(LM Ilash)UniX系統(tǒng)漏洞:Top Vulnerabilities To Unix Systems(U)U.1 RPC服務(wù)緩沖區(qū)溢出U.2 Sendmail漏洞U.3 Bind脆弱性U.4 R命令U.5 LPD(remote print lprotocol daemon)U.6 sadmind and mountdU.7 缺省SNMP字串附I 中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例附Ⅱ 計(jì)算機(jī)信息網(wǎng)絡(luò)國(guó)際聯(lián)網(wǎng)安全保護(hù)管理辦法參考文獻(xiàn)

編輯推薦

《普通高等學(xué)校信息安全十一五規(guī)劃教材?網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》由電子科技大學(xué)出版社出版。

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù) PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬(wàn)本中文圖書簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7