網(wǎng)絡信息安全
定 價:45 元
叢書名:高等院校信息安全專業(yè)規(guī)劃教材
本書從網(wǎng)絡攻擊與防護的角度討論網(wǎng)絡安全原理與技術。在網(wǎng)絡防護方面,介紹了密碼學、虛擬專用網(wǎng)絡、防火墻、入侵檢測和操作系統(tǒng)的安全防護;在網(wǎng)絡攻擊方面,詳細討論了緩沖區(qū)溢出攻擊、格式化字符串攻擊、拒絕服務攻擊和惡意代碼攻擊。本書的最大特點是理論結合實踐,書中的例子代碼只需經(jīng)過少量修改即可用于設計實踐。
目錄前言第1章 網(wǎng)絡安全綜述 11.1 網(wǎng)絡安全概述 11.1.1 網(wǎng)絡安全概念 11.1.2 網(wǎng)絡安全體系結構 21.1.3 網(wǎng)絡安全的攻防體系31.2 計算機網(wǎng)絡面臨的安全威脅41.2.1 TCP/IP網(wǎng)絡體系結構及計算機網(wǎng)絡的脆弱性 41.2.2 計算機網(wǎng)絡面臨的主要威脅51.3 計算機網(wǎng)絡安全的主要技術與分類61.3.1 網(wǎng)絡偵察 61.3.2 網(wǎng)絡攻擊 71.3.3 網(wǎng)絡防護 81.4 網(wǎng)絡安全的起源與發(fā)展111.4.1 計算機網(wǎng)絡的發(fā)展111.4.2 網(wǎng)絡安全技術的發(fā)展121.4.3 黑客與網(wǎng)絡安全 12習題 13上機實踐 13第2章 基礎知識 142.1 常用的Windows命令 142.2 常用的Linux命令 212.3 批命令及腳本文件 252.3.1 批處理文件 252.3.2 VBS腳本文件 272.4 網(wǎng)絡端口、服務、進程272.4.1 網(wǎng)絡端口 272.4.2 服務與進程 292.4.3 Windows終端服務 302.5 網(wǎng)絡編程技術基礎知識312.5.1 套接字 312.5.2 網(wǎng)絡編程庫 332.5.3 用Windows Sockets編程 332.6 網(wǎng)絡安全實驗環(huán)境的配置332.6.1 安裝VirtualBox虛擬機 332.6.2 配置多個虛擬網(wǎng)卡,模擬多個網(wǎng)絡交換機 342.6.3 安裝和配置新的虛擬機系統(tǒng)342.6.4 導入和導出安裝好的虛擬機37習題 38上機實踐 38第3章 密碼學基礎 393.1 密碼學概述 393.2 對稱密碼技術 423.2.1 DES算法的安全性 423.2.2 DES算法的原理 423.2.3 DES的各種變種 433.3 RSA公開密鑰密碼技術 433.3.1 RSA算法描述 443.3.2 RSA算法舉例 443.3.3 RSA算法的安全性 453.3.4 RSA算法的速度 453.3.5 RSA算法的程序實現(xiàn) 453.4 信息摘要和數(shù)字簽名 453.4.1 信息摘要 453.4.2 數(shù)字簽名 463.5 公鑰基礎設施及數(shù)字證書473.5.1 PKI的定義和組成 473.5.2 數(shù)字證書及其應用483.6 PGP及其應用 503.6.1 PGP簡介 503.6.2 Windows環(huán)境下PGP的實現(xiàn)案例Gpg4win 503.7 使用OpenSSL中的密碼函數(shù) 543.7.1 在命令行下使用OpenSSL543.7.2 在Windows的C程序中使用OpenSSL 573.7.3 在Linux的C程序中使用OpenSSL 583.8 Windows系統(tǒng)提供的密碼算法 593.8.1 密碼服務提供者CSP603.8.2 使用CSP提供的密碼技術實現(xiàn)保密通信 62習題 62上機實踐 63第4章 虛擬專用網(wǎng)絡VPN 644.1 概述 644.1.1 VPN的功能和原理 644.1.2 VPN的分類 664.2 基于第2層隧道協(xié)議的PPTP VPN和L2TP VPN 674.2.1 PPTP VPN674.2.2 L2TP VPN684.3 基于第3層隧道協(xié)議的IPSec VPN 684.3.1 IPSec的組成和工作模式 694.3.2 認證協(xié)議AH 694.3.3 封裝安全載荷ESP704.3.4 安全關聯(lián)與安全策略714.4 Windows環(huán)境下的VPN 724.4.1 用Windows 2003實現(xiàn)遠程訪問VPN 734.4.2 用Windows 2003實現(xiàn)網(wǎng)關-網(wǎng)關VPN 81習題 89上機實踐 89第5章 防火墻技術 905.1 防火墻概述 905.2 防火墻的功能和分類 915.2.1 防火墻的功能 915.2.2 防火墻的分類 925.3 包過濾防火墻 935.3.1 靜態(tài)包過濾防火墻935.3.2 動態(tài)包過濾防火墻 945.4 應用級網(wǎng)關防火墻 965.5 防火墻的典型部署 975.5.1 屏蔽主機模式防火墻975.5.2 雙宿/多宿主機模式防火墻 975.5.3 屏蔽子網(wǎng)模式防火墻985.6 Linux防火墻的配置 99習題 99上機實踐 99第6章 入侵檢測技術 1006.1 入侵檢測概述 1006.1.1 入侵檢測的概念及模型1006.1.2 IDS的任務 1016.1.3 IDS提供的主要功能 1026.1.4 IDS的分類 1036.2 CIDF模型及入侵檢測原理 1046.2.1 CIDF模型 1046.2.2 入侵檢測原理 1056.3 基于Snort部署IDS 106習題 108上機實踐 108第7章 Windows和Linux系統(tǒng)的安全1097.1 計算機系統(tǒng)的安全級別1097.2 Windows系統(tǒng)的安全防護 1107.2.1 使用NTFS 1107.2.2 防止窮舉法猜測口令1107.2.3 使用高強度的密碼(口令)1127.2.4 正確設置防火墻1127.2.5 路由和遠程訪問中的限制1127.2.6 系統(tǒng)安全策略 1137.2.7 重要文件的權限設置1147.2.8 安裝第三方安全軟件,及時打上補丁1157.2.9 斷開重要的工作主機與外部網(wǎng)絡的連接(物理隔離) 1167.3 入侵Windows系統(tǒng) 1167.3.1 密碼破解 1167.3.2 利用漏洞入侵Windows系統(tǒng) 1167.3.3 利用黑客工具進行入侵1197.4 Linux(UNIX)的安全機制及防護技術 1207.4.1 Linux的安全機制 1207.4.2 Linux的安全防護 1237.5 入侵Linux系統(tǒng) 1257.5.1 破解口令 1257.5.2 通過系統(tǒng)漏洞進行入侵1257.5.3 幾種典型的數(shù)據(jù)驅動攻擊125習題 126上機實踐 126第8章 Linux系統(tǒng)的緩沖區(qū)溢出攻擊 1278.1 緩沖區(qū)溢出概述 1278.2 Linux IA32緩沖區(qū)溢出 1288.2.1 Linux IA32的進程映像 1288.2.2 緩沖區(qū)溢出的原理1308.2.3 緩沖區(qū)溢出攻擊技術1338.3 Linux intel64緩沖區(qū)溢出 1368.3.1 Linux x86_64的進程映像 1368.3.2 Linux x86_64的緩沖區(qū)溢出流程 1378.3.3 Linux x86_64的緩沖區(qū)溢出攻擊技術 139習題 142上機實踐 142第9章 Linux Shellcode技術 1439.1 Linux IA32中的系統(tǒng)調用 1439.2 編寫Linux IA32的Shellcode 1469.2.1 編寫一個能獲得Shell的程序 1469.2.2 用系統(tǒng)功能調用獲得Shell1479.2.3 從可執(zhí)行文件中提取出Shellcode 1499.3 Linux IA32本地攻擊 1509.3.1 小緩沖區(qū)的本地溢出攻擊1519.3.2 大緩沖區(qū)的本地溢出攻擊1539.4 Linux IA32遠程攻擊 1549.5 Linux intel64 Shellcode 1569.5.1 一個獲得Shell的Shellcode 1569.5.2 本地攻擊 159習題 161上機實踐 161第10章 Windows系統(tǒng)的緩沖區(qū)溢出攻擊 16210.1 Win32的進程映像 16210.2 Win32緩沖區(qū)溢出流程 16510.3 Win32緩沖區(qū)溢出攻擊技術 17110.4 Win32緩沖區(qū)溢出攻擊實例 17210.5 Win64平臺的緩沖區(qū)溢出 17410.5.1 Win64的進程映像 17510.5.2 Win64的緩沖區(qū)溢出流程 17610.5.3 Win64的緩沖區(qū)溢出攻擊技術 178習題 179上機實踐 180第11章 Windows Shellcode