網絡信息安全
定 價:45 元
叢書名:高等院校信息安全專業(yè)規(guī)劃教材
本書從網絡攻擊與防護的角度討論網絡安全原理與技術。在網絡防護方面,介紹了密碼學、虛擬專用網絡、防火墻、入侵檢測和操作系統的安全防護;在網絡攻擊方面,詳細討論了緩沖區(qū)溢出攻擊、格式化字符串攻擊、拒絕服務攻擊和惡意代碼攻擊。本書的最大特點是理論結合實踐,書中的例子代碼只需經過少量修改即可用于設計實踐。
目錄前言第1章 網絡安全綜述 11.1 網絡安全概述 11.1.1 網絡安全概念 11.1.2 網絡安全體系結構 21.1.3 網絡安全的攻防體系31.2 計算機網絡面臨的安全威脅41.2.1 TCP/IP網絡體系結構及計算機網絡的脆弱性 41.2.2 計算機網絡面臨的主要威脅51.3 計算機網絡安全的主要技術與分類61.3.1 網絡偵察 61.3.2 網絡攻擊 71.3.3 網絡防護 81.4 網絡安全的起源與發(fā)展111.4.1 計算機網絡的發(fā)展111.4.2 網絡安全技術的發(fā)展121.4.3 黑客與網絡安全 12習題 13上機實踐 13第2章 基礎知識 142.1 常用的Windows命令 142.2 常用的Linux命令 212.3 批命令及腳本文件 252.3.1 批處理文件 252.3.2 VBS腳本文件 272.4 網絡端口、服務、進程272.4.1 網絡端口 272.4.2 服務與進程 292.4.3 Windows終端服務 302.5 網絡編程技術基礎知識312.5.1 套接字 312.5.2 網絡編程庫 332.5.3 用Windows Sockets編程 332.6 網絡安全實驗環(huán)境的配置332.6.1 安裝VirtualBox虛擬機 332.6.2 配置多個虛擬網卡,模擬多個網絡交換機 342.6.3 安裝和配置新的虛擬機系統342.6.4 導入和導出安裝好的虛擬機37習題 38上機實踐 38第3章 密碼學基礎 393.1 密碼學概述 393.2 對稱密碼技術 423.2.1 DES算法的安全性 423.2.2 DES算法的原理 423.2.3 DES的各種變種 433.3 RSA公開密鑰密碼技術 433.3.1 RSA算法描述 443.3.2 RSA算法舉例 443.3.3 RSA算法的安全性 453.3.4 RSA算法的速度 453.3.5 RSA算法的程序實現 453.4 信息摘要和數字簽名 453.4.1 信息摘要 453.4.2 數字簽名 463.5 公鑰基礎設施及數字證書473.5.1 PKI的定義和組成 473.5.2 數字證書及其應用483.6 PGP及其應用 503.6.1 PGP簡介 503.6.2 Windows環(huán)境下PGP的實現案例Gpg4win 503.7 使用OpenSSL中的密碼函數 543.7.1 在命令行下使用OpenSSL543.7.2 在Windows的C程序中使用OpenSSL 573.7.3 在Linux的C程序中使用OpenSSL 583.8 Windows系統提供的密碼算法 593.8.1 密碼服務提供者CSP603.8.2 使用CSP提供的密碼技術實現保密通信 62習題 62上機實踐 63第4章 虛擬專用網絡VPN 644.1 概述 644.1.1 VPN的功能和原理 644.1.2 VPN的分類 664.2 基于第2層隧道協議的PPTP VPN和L2TP VPN 674.2.1 PPTP VPN674.2.2 L2TP VPN684.3 基于第3層隧道協議的IPSec VPN 684.3.1 IPSec的組成和工作模式 694.3.2 認證協議AH 694.3.3 封裝安全載荷ESP704.3.4 安全關聯與安全策略714.4 Windows環(huán)境下的VPN 724.4.1 用Windows 2003實現遠程訪問VPN 734.4.2 用Windows 2003實現網關-網關VPN 81習題 89上機實踐 89第5章 防火墻技術 905.1 防火墻概述 905.2 防火墻的功能和分類 915.2.1 防火墻的功能 915.2.2 防火墻的分類 925.3 包過濾防火墻 935.3.1 靜態(tài)包過濾防火墻935.3.2 動態(tài)包過濾防火墻 945.4 應用級網關防火墻 965.5 防火墻的典型部署 975.5.1 屏蔽主機模式防火墻975.5.2 雙宿/多宿主機模式防火墻 975.5.3 屏蔽子網模式防火墻985.6 Linux防火墻的配置 99習題 99上機實踐 99第6章 入侵檢測技術 1006.1 入侵檢測概述 1006.1.1 入侵檢測的概念及模型1006.1.2 IDS的任務 1016.1.3 IDS提供的主要功能 1026.1.4 IDS的分類 1036.2 CIDF模型及入侵檢測原理 1046.2.1 CIDF模型 1046.2.2 入侵檢測原理 1056.3 基于Snort部署IDS 106習題 108上機實踐 108第7章 Windows和Linux系統的安全1097.1 計算機系統的安全級別1097.2 Windows系統的安全防護 1107.2.1 使用NTFS 1107.2.2 防止窮舉法猜測口令1107.2.3 使用高強度的密碼(口令)1127.2.4 正確設置防火墻1127.2.5 路由和遠程訪問中的限制1127.2.6 系統安全策略 1137.2.7 重要文件的權限設置1147.2.8 安裝第三方安全軟件,及時打上補丁1157.2.9 斷開重要的工作主機與外部網絡的連接(物理隔離) 1167.3 入侵Windows系統 1167.3.1 密碼破解 1167.3.2 利用漏洞入侵Windows系統 1167.3.3 利用黑客工具進行入侵1197.4 Linux(UNIX)的安全機制及防護技術 1207.4.1 Linux的安全機制 1207.4.2 Linux的安全防護 1237.5 入侵Linux系統 1257.5.1 破解口令 1257.5.2 通過系統漏洞進行入侵1257.5.3 幾種典型的數據驅動攻擊125習題 126上機實踐 126第8章 Linux系統的緩沖區(qū)溢出攻擊 1278.1 緩沖區(qū)溢出概述 1278.2 Linux IA32緩沖區(qū)溢出 1288.2.1 Linux IA32的進程映像 1288.2.2 緩沖區(qū)溢出的原理1308.2.3 緩沖區(qū)溢出攻擊技術1338.3 Linux intel64緩沖區(qū)溢出 1368.3.1 Linux x86_64的進程映像 1368.3.2 Linux x86_64的緩沖區(qū)溢出流程 1378.3.3 Linux x86_64的緩沖區(qū)溢出攻擊技術 139習題 142上機實踐 142第9章 Linux Shellcode技術 1439.1 Linux IA32中的系統調用 1439.2 編寫Linux IA32的Shellcode 1469.2.1 編寫一個能獲得Shell的程序 1469.2.2 用系統功能調用獲得Shell1479.2.3 從可執(zhí)行文件中提取出Shellcode 1499.3 Linux IA32本地攻擊 1509.3.1 小緩沖區(qū)的本地溢出攻擊1519.3.2 大緩沖區(qū)的本地溢出攻擊1539.4 Linux IA32遠程攻擊 1549.5 Linux intel64 Shellcode 1569.5.1 一個獲得Shell的Shellcode 1569.5.2 本地攻擊 159習題 161上機實踐 161第10章 Windows系統的緩沖區(qū)溢出攻擊 16210.1 Win32的進程映像 16210.2 Win32緩沖區(qū)溢出流程 16510.3 Win32緩沖區(qū)溢出攻擊技術 17110.4 Win32緩沖區(qū)溢出攻擊實例 17210.5 Win64平臺的緩沖區(qū)溢出 17410.5.1 Win64的進程映像 17510.5.2 Win64的緩沖區(qū)溢出流程 17610.5.3 Win64的緩沖區(qū)溢出攻擊技術 178習題 179上機實踐 180第11章 Windows Shellcode