网络攻防技术与实践(含DVD光盘1张)
  • 推荐0
  • 收藏1
  • 浏览547

网络攻防技术与实践(含DVD光盘1张)

诸葛建伟 (作者) 

  • 丛  书:安全技术大系
  • 书  号:978-7-121-13802-7
  • 出版日期:2011-07-19
  • 页  数:528
  • 开  本:16(185*235)
  • 出版状态:上市销售
  • 维护人:管理员
本书是一本面向网络安全技术初学者和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战技能。
本书共分为四个部分12章,系统地介绍了网络攻防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、hands-on动手实践、实践作业,来引导读者学习和掌握网络攻防的实战技能。
本书附带的DVD 光盘中包含了各个章节的演示案例、hands-on实践作业与部分实战的视频演示或示范解答。本书支持网站netsec.ccert.edu.cn/hacking上提供了搭建本书设计的网络攻防实验环境所需的定制虚拟机镜像,可供读者下载使用。在某种程度上,本书也是一本网络攻防技术的参考手册。
前 言
“什么都略懂一点,生活更多彩一些。”
——金城武版“诸葛亮”于《赤壁》电影
笔者于2008年秋季开始以本书主要内容在北大讲授课程时,正是《赤壁》电影热映时期。《赤壁》中的大量雷人对白让很多人认为它并非预想中的史诗大片,而是搞笑片,但导演吴宇森却坚持称《赤壁》是部励志片,他表示赤壁之战体现了团结的力量,体现了勇气和智慧,与奥运精神还很相符。笔者在北大的大讲堂电影院观看影片时,与观众一样被“强烈地雷到”,刚从网上看到吴导对影片的定位时,也与网民一起对这种说法“嗤之以鼻”,但在哈哈大笑和轻蔑冷笑之后,仔细回味影片中塑造的一些个性鲜明的人物对白和形象,还是很能受到影片启迪的。作为诸葛氏族的后裔,笔者当然比较关注氏族的标志性人物——诸葛亮,金城武版“诸葛亮”的“略懂”成了他的口头禅,前后四次分别“略懂”阵法、音律,以及给马接生和制造军械,并以一句富有哲理的“什么都略懂一点,生活更多彩一些”收场“略懂篇”,为我们塑造了一位初出茅庐、聪明帅气但又谦和幽默的“真实版”诸葛亮。
尽管笔者复姓诸葛,故里浙江贾岙诸葛村与兰溪诸葛村的族谱中能找出从诸葛孔明至笔者的血脉传承,族人也多以诸葛亮传人而自居;但笔者在公开场合却不敢妄称诸葛亮后人,因族谱中从孔明次孙诸葛京至五胡乱华之后隋唐年间的传承关系经不起推敲,而南北朝时期仍流传的诸葛家族谱牒——《诸葛氏谱》在陈隋时代的亡佚,已经让笔者是否是诸葛亮后人成为了一个千古之迷:P。这种无法证伪的状况也让笔者在私底下可以“有恃无恐”地宣称自诸葛孔明到笔者的传承关系,好歹也多少借点氏族先贤的光啊。
一本“非淡泊无以明志,非宁静无以致远”的诸葛亮《诫子书》,在诸葛氏族繁衍生息中代代相传,也在激励着笔者在专业技术修养与教书育人的道路走得更加静心、更加踏实。“什么都略懂一点,生活更多彩一些”,这句金城武“假借”诸葛亮之口而出的名言,也被笔者用来鼓励自己,以及实验室与课堂上和笔者亦生亦友共同成长的学生们,一起去学习网络攻防专业知识、修炼实践技能,并探索创新的技术方法。
本书诞生过程
笔者自2008年开始在北大信息学院为研究生开设《网络攻防技术与实践》课程时,也曾翻阅了大量国内出版的相关教材与技术书籍,但这些书要么过于偏重理论,难以直接指导技术实践和应用;要么局限于网络安全技术和工具软件的基础性讲解,容易让读者上手,但却无法让读者建立其对网络攻防技术的全局视图轮廓,并积累起完整的基础原理知识与实践技能体系;国外的一些经典信息安全书籍如《黑客大曝光》对初学者而言又过于纷扰繁杂,中文版的翻译质量也难如人意。因此笔者开始萌生编写本书的想法,期望将基础理论与实践技能进行很好的融合,既能让读者对网络攻防技术建立起比较清晰和完整的基础知识系统轮廓,又能引导读者通过动手实践掌握核心的网络攻防实战技能,提高解决实际问题的技术能力,从而更加适合于国内对网络攻防感兴趣的技术爱好者与相关专业的学生。然而由于当时笔者科研与授课任务的繁重,以及自认为当时还并未有足够的经验来驾驭完成这样的一本书稿,因此将编写本书的想法暂时搁置一边。
至2010年完成两轮课程授课、在学生反馈意见基础上进行不断地完善课程内容和实践材料之后,笔者在参加电子工业出版社博文视点组织的一次沙龙活动中,和毕宁编辑提起编写本书的想法,便很快收到了博文视点的书约。然而本书的写作过程并没有预期的那么轻松和顺利,虽然在2010年暑假中带着几位非常优秀的北大本科生组织了一个网络攻防技术Seminar,为本书的框架内容设计、实践选题、素材整理打下了坚实的基础,但在开始编写章节内容时,才真正体验到了书籍写作的艰辛。在编写本书的近十个月时间里,单位的科研和授课任务仍然繁重,并多次有项目申请、修改论文等紧急事务完全打断写作过程,期间笔者还经历了一次流程颇为漫长手续繁杂的调职,离开了学习和工作十三年之久的北大,“跳槽”到了隔壁清华,因此编写本书只能充分利用晚上与假期的时间,而笔者也成为了一个标准的“宅男”,除了上班之外“大门不出二门不迈”,埋头写书到深夜,在寒假春节期间甚至创造了近一个月没出一步房门的个人“宅男”记录。在历经“十月怀胎”之后,本书终于在2011年春暖花开之际完了稿。
本书特色
作为一本面向网络安全技术初学者和相关专业学生的基础书籍,本书内容上更多的是在笔者个人教学、科研和实践经验的基础之上,对网络攻防的基本理论知识、技术方法、工具软件进行的系统性整理与组织,同时结合了笔者在北大开设的相关课程授课经验,在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践挑战,来引导读者在具体实践解决挑战过程中,更加深入地去理解所讲解的网络攻防理论知识与技术原理,并培养起核心的安全攻防实战技能。
与网络安全技术同类书籍和教材相比,本书拥有如下的特色。
1)注重网络攻防技术的系统性与基础性,按照笔者在网络攻防技术多年的科研与授课经验,以攻防实验环境构建、网络攻防技术、系统攻防技术、Web攻防技术四大部分 12章内容,尝试建立起网络攻防技术的基础框架;并在每个部分章节中提炼出网络攻防中最为核心的基础技术,从原理知识开始,到技术方法、软件工具、实际实践、防范策略与技巧,期望让读者对网络攻防技术建立起比较清晰的知识与技能轮廓。
2)突出实战能力的培养,本书通过向读者提供一整套完整的网络攻防实验环境(基于虚拟机与蜜网技术,在支持网站提供下载),并在具体技术章节中结合实际网络攻防案例讲解、知名软件工具介绍、hands-on实践、实践挑战与攻防对抗等多种形式,引导读者在掌握网络攻防技术原理的基础上,通过实际动手实战,熟悉和了解实现这些攻防技术最著名的一些开源与免费软件工具,并掌握相关的网络攻防实战能力,最终能够在实际环境中进行应用。
本书适合读者
网络和系统安全技术的爱好者。本书将帮助这些朋友建立起网络攻防技术的系统性基础知识轮廓,并培养锻炼攻防实战技能。
信息安全专业学生,网络与系统安全方向的研究生。本书可以作为本科生或研究生网络攻防技术方向课程的教材,并为选用本书的教师提供开课指导、教学课件、演示材料和课外实践作业的参考解答。
网络与系统管理员。知己知彼,百战不殆,作为防御和应对网络和系统攻击的一线技术群体,通过本书了解各种网络与系统攻击技术的基本原理、具体方法和相关工具,以及相应的安全防范技术措施,可以帮助他们更加安全地运营网络与信息系统,减少由于网络攻击遭受损失的风险。
网络安全从业人员。本书可以作为这些朋友的网络攻防技术参考手册。
本书属于全面系统性讲解网络攻防技术和实践的书籍,由于定位不同和篇幅限制,具体章节内容的技术深度与广度无法与专题技术类书籍相比,故本书在每个章节的参考与进一步阅读中列出了推荐的专题技术类书籍,为读者深入学习感兴趣的专题技术提供指引。
内容导读
本书共分为四个部分12章,系统性地介绍了网络攻防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、hands-on动手实践、实践挑战作业,来引导读者学习和掌握网络攻防的实践技能。
第一部分 概述
第1章 网络攻防技术概述
笔者通过亲身经历的黛蛇蠕虫应急响应事件这个典型案例,让读者建立起对网络攻防技术的初始印象;然后回顾网络攻防技术领域的掌控者——黑客道的发展史,来共同体会黑客先驱们创道的激情与艰辛;作为技术概述,还将给出网络攻防技术框架体系,并以此作为本书结构,来展开对各种类型攻防技术的介绍与讲解;本章还将向读者介绍攻防技术中不可忽视的物理攻击与社会工程学。
第2章 网络攻防实验环境
作为实践技能锻炼与培养的基础平台,本章介绍的网络攻防实验环境在整本书中的地位至关重要。为了更好地发挥本书培养实战技能的作用,建议读者在了解实验环境的基础技术原理、组成结构与详细的组件配置情况后,能够按照本书附带的详细操作文档,在自己的计算机中尝试搭建起一套完全属于自己的“网络攻防实验室”,并充分利用这套环境来进行后继章节的实践能力培养。
第二部分 网络安全攻防技术与实践
第3章 网络信息收集技术
信息是决定网络攻防博弈的胜负关键,本章主要讨论攻击者可能采用的各种网络信息收集技术,以及防御者相应的防范和应对措施。在本章中,读者将看到一个结合各种信息收集技术追溯攻击者的案例,也将面对使用各种在线工具进行DNS和IP信息查询追踪、Nmap系统配置扫描和Nessus漏洞扫描的动手实践,并完成个人互联网足迹搜索等实践挑战。
第4章 网络嗅探与协议分析技术
网络嗅探与协议分析无论是对于网络攻击者、还是防御者,或安全研发人员,都是一个基础技术,本章将对嗅探与协议分析技术原理、实现机制和软件工具进行细致介绍,并提供使用tcpdump和Wireshark工具解决基本嗅探和解码任务的动手实践挑战。
第5章 TCP/IP网络协议攻击
TCP/IP协议是Internet得以成功的基础,本章讨论了TCP/IP网络基础协议所面临的安全问题和攻击技术,包括网络层上的IP源地址欺骗、ARP欺骗与ICMP路由重定向攻击,以及传输层上的TCP RST攻击、TCP会话劫持、TCP SYN Flood与UDP Flood拒绝服务攻击,并介绍了如何应用最新的安全协议来加固基础网络。在本章中,读者也可以利用开源的Netwox工具来亲身体验基础网络协议攻击的过程。
第6章 网络安全防范技术
本章是本书中唯一的完全从防御者角度来介绍安全模型体系、技术和软件工具的章节,分别详细介绍了防火墙、入侵检测与安全响应技术,并期望读者能够通过具体动手实践来掌握开源社区中非常优秀和传统的安全解决技术方案——netfilter/iptables防火墙以及Snort入侵检测系统。
第三部分 系统安全攻防技术与实践
第7章 Windows操作系统攻防
本章可能是一些读者最感兴趣的,因为目前Windows操作系统在国内的台式机和服务器市场上均占据了优势地位,所以针对Windows系统的攻击也是最为常见和流行的。本章首先对Windows操作系统的安全体系结构和核心机制进行了简要介绍,然后按照从远程到本地的网络攻击基本流程,讨论了包括传统远程口令猜测和破解攻击、网络服务远程渗透攻击、本地特权提升攻击、敏感信息窃取、掩踪灭迹和远程控制在内的各类主流Windows攻击技术。本章还包括了对著名的Metasploit渗透测试开源软件,以及Meterpreter强力木马工具的演示与实践挑战,让读者更加深入地认知Windows系统渗透攻击技术。最后,本章简要介绍了针对这些主流攻击技术的安全控制机制和策略,来指导防御者更好地加固他们的Windows操作系统。
第8章 Linux操作系统安全攻防
本章可以视为第7章的姊妹篇,采用了同样的内容结构和介绍流程,来讨论Linux操作系统上的远程和本地安全攻防技术。另外,本章还通过Metasploit软件进行Linux系统的远程渗透攻击挑战以及攻防对抗实践,来帮助读者掌握针对Linux系统的渗透攻击与安全监控防御实践技能。
第9章 恶意代码安全攻防
恶意代码作为网络攻击威胁自动化实施的利器,一直以来都是网络安全领域的主角。本章从恶意代码的基础知识、基本分类入手,来帮助读者理清目前恶意代码形态的“千头万绪”,然后由浅入深地介绍了恶意代码分析环境、静态恶意代码分析技术和动态恶意代码分析技术,并通过从简单的静态分析实践与Crackme分析实践,到难度较大的完整分析一个自制恶意代码样本、僵尸网络取证分析实践挑战,让读者能够循序渐进地通过实际动手分析恶意代码样本和场景数据,来建立起恶意代码分析的基本技术能力。
第10章 软件安全攻防——缓冲区溢出和Shellcode
所有安全攻防问题归根结底都离不开底层软件代码的安全漏洞与破解,而缓冲区溢出是一种最为基础的软件安全漏洞与利用技术,本章以缓冲区溢出,特别是栈溢出作为重点,介绍了软件安全漏洞的基本概念、基础机理和渗透利用技术,并对Windows和Linux两种主流平台上的缓冲区溢出利用技术和Shellcode撰写与提取原理进行了实例分析。本章还包含了两个基础的实践训练挑战题目,为对程序代码安全感兴趣的读者提供了编写和调试渗透利用与Shellcode入门代码的机会。
第四部分 Web安全攻防技术与实践
第11章 Web应用程序安全攻防
Web从诞生以来一直是互联网上的“杀手级”应用,而Web攻防也是近年来网络攻防技术最炙手可热的领域。本章概述了Web应用体系结构各个层面上所面对的安全威胁,以及针对Web应用的多样化攻击渠道,然后结合具体实例,介绍了目前最流行的Web应用程序攻击技术——SQL注入与XSS跨站脚本。本章针对SQL注入、XSS分别提供了实践挑战作业,让读者能够体验挖掘漏洞、利用漏洞攻击以及防御攻击的具体过程和技巧。
第12章 Web浏览器安全攻防
Web浏览器攻击技术(如网页木马、网络钓鱼等),是近年来针对网民用户最为流行的安全威胁形态,本章结合笔者近三年来在网页木马检测与分析方面的研究和开发经验,深入分析了网页木马威胁在国内流行的经济驱动力、技术基础和发展历程,结合具体实际案例细致地讲解了网页木马的技术机理,并和读者分享了网页木马检测分析技术方法和具体防范措施。本章也对网站钓鱼攻击幕后过程进行了揭示。作为实践挑战,本章将引导读者了解使用Metasploit渗透软件针对Web浏览器漏洞实施攻击的具体过程,并通过两个实际的网页木马案例,来提升读者应对网页木马攻击的技术能力。
本书附带资料、相关资源和建议使用方法
本书附带的DVD光盘中包含了各个章节的演示案例、hands-on实践作业与部分实践挑战的视频演示或示范解答,另外也提供了一些笔者撰写的相关讲义资料。本书支持网站netsec.ccert.edu.cn/hacking上提供了搭建本书设计的网络攻防实验环境所需的定制虚拟机镜像,可供读者自由下载使用。
本书的撰写目标是能够为读者提供一套将网络攻防理论知识讲解和实践技能培养进行较好结合的参考书籍,在使用本书时,建议读者在阅读各个章节内容之后,能够按照提示从支持站点上下载相关软件与虚拟机镜像,建立起专属的网络攻防实验环境,并在环境中尝试各个章节中提供的hands-on实践和实践作业,对于所涉及的网络攻防工具,可以在参阅本书简要介绍内容基础上,通过搜索引擎了解更多工具使用的方法和技巧,并使用这些工具来完成挑战,相信通过这样的流程,读者能够充分发掘出本书的价值,并在网络攻防技术积累和实战技能方面得到提升。
技术支持
读者在阅读本书有任何问题或看法,请到netsec.ccert.edu.cn/hacking网站论坛上进行交流,同时读者也可以在该网站上找到本书中所涉及的软件、虚拟机镜像和其他有用工具。本书的答疑修订、再版内容也将在该网站上进行发布。笔者也非常欢迎读者将自己对本书中实践挑战的解答、建议发表在该论坛中,一起来探讨技术问题与实践技能。
致谢
本书全书均由笔者独立编写完成,但在编写过程中得到了笔者指导的几位学生——鲍由之、陈霖、彭立群、叶树雄、郑聪和余超旻的协助,他们在笔者组织的攻防技术Seminar中,投入了非常多的时间来制作相关实践的演示视频、解答样例,以及相关的文档图表,为丰富本书的实践技术内容及附带DVD光盘中配套材料作出了很大的贡献,谢谢你们!笔者课程自2008年以来的助教宋程昱、钟金辉和张慧琳在整理内容、实践答疑、协助改进授课质量等方面对笔者也帮助颇多,在此一并致谢。
感谢SEED Project为社区提供了大量的网络安全实践材料,本书中也采纳了部分SEED Lab作为实践挑战;感谢笔者所在的The Honeynet Project开源信息安全团队,参与团队中的研究讨论、开源开发让我在技术方面能够保持着热情,而每次参加Annual Honeynet Workshop总是让我受益匪浅,The Honeynet Project对公众提供的取证分析挑战为本书也提供了部分实践素材;感谢宋程昱、陈志杰、韩心慧等中国蜜网项目组的成员,虽然我们的水平与THP核心的一些成员还有很大的距离,但我们一直都在努力,也相信团队能够发展得越来越好。
特别感谢电子工业出版社和博文视点公司提供本书出版的机会,感谢策划编辑毕宁一直以来的包容和督促,他总是在关键时刻注入本书撰写的推动力。感谢本书特约编辑顾慧芳和封面设计侯士卿所做的工作,你们的辛苦工作让本书避免了一些错误,并添色不少。
笔者在本书相关的研究内容上得到了国家自然科学基金项目(61003127)和教育部博士点新教师基金(200800011019)的资助,在此对资助方致以谢意。
最后,要感谢在背后默默支持我工作的家人,在我撰写本书的日子里,他们给予了我最大程度的包容、照顾、支持和鼓励。出于寒假中集中精力写书的需要,我没有按照惯例回到老家过年团圆,未能向进入花甲之年的父亲拜年祝寿;岳父岳母在本书撰写的大部分时间中来到北京,和我们生活在一起,承担了几乎所有的家务,照顾了我们的饮食与生活起居,让我的工作与撰书没有了后顾之忧;我的爱人帮我承担了家庭的琐事,并忍受了我在这段时间经常工作到深夜,并打搅了她原本就不好的睡眠;由于工作等原因,我们也一直在敷衍着来自父母、岳父岳母的唠叨,拖延着宝宝的出世时间。回想起这段时期内的一个个情景,只想对他们说:“谢谢!我会更加努力,也会承担起作为儿子、作为丈夫,以及未来的父亲对家庭的责任,让我们的家庭拥有更加美好的未来!”

诸葛建伟
2011年4月于清华园

目录

目 录

第一部分 概述
第1章 网络攻防技术概述 2
1.1 网络攻防实际案例——黛蛇
蠕虫 2
1.1.1 黛蛇蠕虫事件过程 2
1.1.2 黛蛇蠕虫机理 4
1.1.3 黛蛇蠕虫的取证分析与追踪 5
1.1.4 重现黛蛇蠕虫传播场景 6
1.2 黑客与黑客道 10
1.2.1 黑客与骇客 10
1.2.2 黑客道起源 12
1.2.3 黑客道的分化 16
1.2.4 黑客道“现代史” 18
1.2.5 中国的黑客道 21
1.3 网络攻防技术概述 25
1.3.1 网络攻防技术框架 25
1.3.2 网络攻击剖析图 29
1.4 物理攻击与社会工程学 30
1.4.1 物理攻击 31
1.4.2 社会工程学 33
1.5 黑客道德与法律法规 37
1.5.1 黑客应有的态度 37
1.5.2 黑客道德 39
1.5.3 法律法规 41
1.6 小结 45
实践作业 45
参考与进一步阅读 45
第2章 网络攻防实验环境 47
2.1 虚拟化网络攻防实验环境 47
2.1.1 为什么需要实验环境 47
2.1.2 虚拟化网络攻防实验环境 48
2.2 网络攻防实验环境配置 49
2.2.1 网络攻防虚拟机镜像 49
2.2.2 个人版网络攻防实验环境 54
2.2.3 专业版网络攻防实验环境 55
2.3 网络攻防的活动与竞赛形式 56
2.4 小结 61
实践作业 61
参考与进一步阅读 61
第二部分 网络安全攻防
技术与实践
第3章 网络信息收集技术 64
3.1 网络信息收集概述 64
3.2 网络踩点 66
3.2.1 网络踩点概述 66
3.2.2 Web信息搜索与挖掘 66
3.2.3 DNS与IP查询 72
3.2.4 网络拓扑侦察 79
3.2.5 利用网络踩点技术追踪
“黑客”案例演示 81
3.2.6 动手实践:DNS与IP查询 85
3.3 网络扫描 86
3.3.1 网络扫描的目的与类型 86
3.3.2 主机扫描 86
3.3.3 端口扫描 90
3.3.4 系统类型探查 94
3.3.5 动手实践:nmap 98
3.3.6 漏洞扫描 98
3.3.7 动手实践:Nessus 102
3.3.8 网络扫描完整解决方案 102
3.4 网络查点 103
3.4.1 网络服务旗标抓取 104
3.4.2 通用网络服务查点 105
3.4.3 类UNIX平台网络服务查点 106
3.4.4 Windows平台网络服务查点 109
3.4.5 网络查点防范措施 114
3.5 小结 114
实践作业 115
参考与进一步阅读 115
第4章 网络嗅探与协议分析 116
4.1 网络嗅探 116
4.1.1 网络嗅探技术概述 116
4.1.2 网络嗅探的原理与实现 118
4.1.3 网络嗅探器软件 123
4.1.4 网络嗅探的检测与防范 126
4.1.5 动手实践:tcpdump 127
4.2 网络协议分析 128
4.2.1 网络协议分析技术 128
4.2.2 网络协议分析工具Wireshark 132
4.2.3 动手实践:Wireshark 136
4.3 小结 136
实践作业 136
参考与进一步阅读 137
第5章 TCP/IP网络协议攻击 138
5.1 TCP/IP网络协议栈攻击概述 138
5.1.1 网络安全属性与攻击模式 138
5.1.2 TCP/IP网络协议栈安全
缺陷与攻击技术 140
5.1.3 原始报文伪造技术及工具 143
5.2 网络层协议攻击 146
5.2.1 IP源地址欺骗 146
5.2.2 ARP欺骗 151
5.2.3 ICMP路由重定向攻击 156
5.3 传输层协议攻击 161
5.3.1 TCP RST攻击 161
5.3.2 TCP 会话劫持攻击 162
5.3.3 TCP SYN Flood拒绝
服务攻击 164
5.3.4 UDP Flood拒绝服务攻击 168
5.4 TCP/IP网络协议栈攻击防范
措施 169
5.5 小结 173
实践作业 174
参考与进一步阅读 174
第6章 网络安全防范技术 175
6.1 安全模型 175
6.2 网络防范技术与系统 177
6.2.1 防火墙技术概述 178
6.2.2 防火墙技术和产品 181
6.2.3 Linux开源防火墙:
netfilter/iptables 190
6.2.4 动手实践:防火墙配置 198
6.2.5 其他网络防御技术 198
6.3 网络检测技术与系统 200
6.3.1 入侵检测技术概述 200
6.3.2 开源网络入侵检测系统:
Snort 207
6.3.3 动手实践:Snort 217
6.4 网络安全事件响应技术 217
6.5 小结 221
实践作业 221
参考与进一步阅读 222
第三部分 系统安全攻防
技术与实践
第7章 Windows操作系统安全攻防 224
7.1 Windows操作系统基本框架
概述 225
7.1.1 Windows操作系统的发展
与现状 225
7.1.2 Windows操作系统的基本
结构 226
7.2 Windows操作系统的安全体系
结构与机制 230
7.2.1 Windows安全体系结构 230
7.2.2 Windows身份认证机制 232
7.2.3 Windows授权与访问控制
机制 234
7.2.4 Windows安全审计机制 236
7.2.5 Windows的其他安全机制 237
7.3 Windows远程安全攻防技术 238
7.3.1 Windows系统的安全漏洞
生命周期 239
7.3.2 Windows远程口令猜测与
破解攻击 248
7.3.3 Windows网络服务远程
渗透攻击 252
7.3.4 动手实践:Metasploit
Windows Attack 260
7.4 Windows本地安全攻防技术 260
7.4.1 Windows本地特权提升 260
7.4.2 Windows敏感信息窃取 263
7.4.3 Windows掩踪灭迹 267
7.4.4 Windows远程控制与
后门程序 269
7.5 小结 271
实践作业 272
参考与进一步阅读 272
第8章 Linux操作系统安全攻防 274
8.1 Linux操作系统基本框架概述 274
8.1.1 Linux操作系统发展与现状 274
8.1.2 Linux系统结构 276
8.2 Linux操作系统安全机制 279
8.2.1 Linux身份认证机制 279
8.2.2 Linux授权与访问控制机制 282
8.2.3 Linux安全审计机制 283
8.3 Linux系统远程攻防技术 285
8.3.1 Linux远程口令字猜测攻击 285
8.3.2 Linux网络服务远程渗透
攻击 288
8.3.3 攻击Linux客户端程序
和用户 296
8.3.4 攻击Linux路由器和监听器 300
8.3.5 动手实践:使用Metasploit
进行Linux远程渗透攻击 304
8.4 Linux系统本地安全攻防技术 304
8.4.1 Linux本地特权提升 304
8.4.2 Linux系统上的消踪灭迹 317
8.4.3 Linux系统远程控制后门
程序 319
8.5 小结 320
实践作业 321
参考与进一步阅读 321
第9章 恶意代码安全攻防 323
9.1 恶意代码基础知识 323
9.1.1 恶意代码定义与分类 323
9.1.2 恶意代码发展史 327
9.1.3 计算机病毒 330
9.1.4 网络蠕虫 334
9.1.5 后门与木马 339
9.1.6 僵尸程序与僵尸网络 341
9.1.7 Rootkit 347
9.2 恶意代码分析方法 352
9.2.1 恶意代码分析技术概述 352
9.2.2 恶意代码分析环境 354
9.2.3 恶意代码静态分析技术 357
9.2.4 动手实践:恶意代码文件
类型识别、脱壳与字符串
提取 370
9.2.5 恶意代码动态分析技术 370
9.2.6 动手实践:分析Crackme
程序 378
9.3 小结 378
实践作业 379
参考与进一步阅读 380
第10章 软件安全攻防——缓冲区
溢出和Shellcode 381
10.1 软件安全概述 381
10.1.1 软件安全漏洞威胁 382
10.1.2 软件安全困境 385
10.1.3 软件安全漏洞类型 387
10.2 缓冲区溢出基础概念 390
10.2.1 缓冲区溢出基本概念与
发展过程 390
10.2.2 缓冲区溢出攻击背景知识 392
10.2.3 缓冲区溢出攻击原理 397
10.3 Linux平台上的栈溢出
与Shellcode 401
10.3.1 Linux平台栈溢出
攻击技术 401
10.3.2 Linux平台的Shellcode
实现技术 404
10.4 Windows平台上的栈溢
出与Shellcode 407
10.4.1 Windows平台栈溢出
攻击技术 408
10.4.2 Windows平台Shellcode
实现技术 413
10.5 堆溢出攻击 417
10.6 缓冲区溢出攻击的防御技术 421
10.7 小结 423
实践作业 423
参考与进一步阅读 424
第四部分 Web安全攻防
技术与实践
第11章 Web应用程序安全攻防 426
11.1 Web应用程序体系结构及
其安全威胁 426
11.1.1 Web应用体系结构 426
11.1.2 Web应用安全威胁 429
11.2 Web应用安全攻防技术概述 431
11.2.1 Web应用的信息收集 431
11.2.2 攻击Web服务器软件 437
11.2.3 攻击Web应用程序 439
11.2.4 攻击Web数据内容 441
11.2.5 Web应用安全防范措施 443
11.3 SQL注入 445
11.3.1 SQL注入攻击原理 445
11.3.2 SQL注入攻击步骤和过程 447
11.3.3 SQL注入攻击工具 451
11.3.4 SQL注入攻击实例 453
11.3.5 SQL注入攻击防范措施 454
11.4 XSS跨站脚本攻击 456
11.4.1 XSS攻击技术原理 456
11.4.2 XSS攻击类型 458
11.4.3 XSS攻击实例 460
11.4.4 XSS攻击防范措施 466
11.5 小结 467
课外实践作业 467
参考与进一步阅读 468
第12章 Web浏览器安全攻防 469
12.1 Web浏览器的技术发展与
安全威胁 469
12.1.1 Web浏览器战争与
技术发展 469












12.1.2 Web浏览的安全问题
与威胁 473
12.2 Web浏览端的渗透攻击
威胁——网页木马 475
12.2.1 网页木马安全威胁的
产生背景 475
12.2.2 网页木马的机理分析 480
12.2.3 网页木马的检测与
分析技术 487
12.2.4 网页木马实际案例分析 491
12.2.5 动手实践——Web浏览器
渗透攻击实验 497
12.2.6 网页木马防范措施 498
12.3 揭开网络钓鱼的黑幕 498
12.3.1 网络钓鱼技术概述 498
12.3.2 网络钓鱼攻击的技术内幕 501
12.3.3 网络钓鱼攻击的防范 506
12.4 小结 507
课外实践作业 507
参考与进一步阅读 509

读者评论

同系列书

  • Android软件安全权威指南

    丰生强 (作者)

    本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

     
  • 极限黑客攻防:CTF赛题揭秘

    王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者)

    CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...

    ¥99.00
  • 网页木马攻防实战

    罗诗尧 (作者)

    介绍网页木马发展的历史、网页木马剖析、调试器与脚本语言、缓冲区溢出的概念、shellcode的编写、网马免杀方法、网马实例编写与分析、网页木马的防范等内容。 ...

    ¥48.00
  • 代码优化:有效使用内存(含光盘1张)

    Kris Kaspersky(克瑞丝·凯斯宾革)著 (作者) 谭明金 谭明金 (译者)

    本书主要介绍该书作者对计算机底层有深入的了解,市面上没有很好的这方面的书籍。这本书将和上一本一起组成我们的安全精品系列。 本书关注代码的优化,有效的内存使用。...

    ¥48.00
  • 数据恢复技术(经典重现版)

    戴士剑 (作者)

    数据恢复技术逐渐成为一门常用技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多个典型实例详细介绍了Windows系统下数据恢复技术的原理和方法...

    ¥99.00