網絡攻防技術 (微課視頻版)
王群
買這商品的人也買了...
-
$398Microsoft Azure 管理與開發 (上冊) -- 基礎設施服務 IaaS
-
$280$252 -
$281IT 運維之道, 2/e
-
$620$484 -
$356漏洞管理實戰:網絡風險管理的策略方法
-
$264數據安全與隱私計算
-
$539$512 -
$356資產攻擊向量
-
$650$325
相關主題
商品描述
本書從攻擊與防禦兩個層面,通過網絡攻防技術概述、Windows操作系統的攻防、Linux操作系統的攻防、惡意代碼的攻防、Web服務器的攻防、Web瀏覽器的攻防、移動互聯網應用的攻防共7章內容,系統介紹網絡攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的安全技能。 本書可作為高等院校信息安全、網絡空間安全相關專業的教材,也可作為從事網絡與系統管理相關方向技術人員及理工科學生學習網絡攻防技術的參考用書。
目錄大綱
目錄
第1章網絡攻防技術概述
1.1黑客、紅客及紅黑對抗
1.1.1黑客與紅客
1.1.2紅黑對抗
1.2網絡攻擊的類型
1.2.1主動攻擊
1.2.2被動攻擊
1.3網絡攻擊的屬性
1.3.1權限
1.3.2轉換方法
1.3.3動作
1.4主要攻擊方法
1.4.1埠掃描
1.4.2口令攻擊
1.4.3彩虹表
1.4.4漏洞攻擊
1.4.5緩沖區溢出
1.4.6電子郵件攻擊
1.4.7高級持續威脅
1.4.8社會工程學
1.5網絡攻擊的實施過程
1.5.1攻擊發起階段
1.5.2攻擊作用階段
1.5.3攻擊結果階段
1.6網絡攻防的發展趨勢
1.6.1新應用產生新攻擊
1.6.2網絡攻擊的演進
1.6.3網絡攻擊新特點
習題
第2章Windows操作系統的攻防
2.1Windows操作系統的安全機制
2.1.1Windows操作系統的層次結構
2.1.2Windows服務器的安全模型
2.2針對Windows數據的攻防
2.2.1數據本身的安全
2.2.2數據存儲安全
2.2.3數據處理安全
2.3針對賬戶的攻防
2.3.1賬戶和組
2.3.2用戶的登錄認證
2.3.3賬戶密碼的安全
2.3.4權限管理
2.4針對進程與服務的攻防
2.4.1進程、線程、程序和服務的概念
2.4.2重要系統進程
2.4.3常見的服務與埠
2.5針對日誌的攻防
2.5.1Windows日誌概述
2.5.2日誌分析
2.5.3日誌管理
2.6針對系統漏洞的攻防
2.6.1Windows系統漏洞
2.6.2典型的利用漏洞的攻擊過程
2.6.3補丁管理
2.7針對註冊表和組策略的攻防
2.7.1針對註冊表的攻防
2.7.2針對組策略的攻防
習題
第3章Linux操作系統的攻防
3.1Linux操作系統的工作機制
3.1.1Linux操作系統概述
3.1.2Linux操作系統的結構
3.2Linux操作系統的安全機制
3.2.1用戶和組
3.2.2身份認證
3.2.3訪問控制
3.2.4Linux的日誌
3.3Linux系統的遠程攻防技術
3.3.1Linux主機賬戶信息的獲取
3.3.2Linux主機的遠程滲透攻擊
3.3.3DNS服務器的攻防
3.3.4Apache服務器的攻防
3.4Linux用戶提權方法
3.4.1通過獲取“/etc/shadow”文件的信息來提權
3.4.2利用軟件漏洞來提權
3.4.3針對本地提權攻擊的安全防禦方法
習題
第4章惡意代碼的攻防
4.1電腦病毒
4.1.1電腦病毒的起源
4.1.2電腦病毒的概念
4.1.3電腦病毒的基本特徵
4.1.4電腦病毒的分類
4.1.5電腦病毒的傳播機制
4.1.6電腦病毒的防範方法
4.2蠕蟲
4.2.1網絡蠕蟲的特徵與工作機制
4.2.2網絡蠕蟲的掃描方式
4.2.3網絡蠕蟲的防範方法
4.3木馬
4.3.1木馬的概念及基本特徵
4.3.2木馬的隱藏技術
4.3.3網頁木馬
4.3.4硬件木馬
4.3.5木馬的防範方法
4.3.6挖礦木馬
4.4後門
4.4.1後門的功能和特點
4.4.2後門的分類
4.4.3Windows系統後門程序的自動加載方法
4.4.4後門的防範方法
4.5僵屍網絡
4.5.1僵屍網絡的概念
4.5.2僵屍網絡的功能結構
4.5.3僵屍網絡的工作機制及特點
4.5.4僵屍網絡的防範方法
4.6Rootkit
4.6.1Rootkit的概念
4.6.2用戶模式Rootkit和內核模式Rootkit
4.6.3Bootkit攻擊
4.6.4掛鉤技術
4.6.5DKOM技術
4.6.6虛擬化技術
4.6.7Rootkit的檢測方法
4.6.8Rootkit的防範方法
習題
第5章Web服務器的攻防
5.1Web應用的結構
5.1.1C/S結構
5.1.2B/S結構
5.1.3Web應用安全結構概述
5.2針對Web服務器的信息收集
5.2.1需要收集的信息內容
5.2.2網絡踩點
5.2.3網絡掃描
5.2.4漏洞掃描
5.2.5網絡查點
5.2.6針對Web服務器信息收集的防範方法
5.3Web數據的攻防
5.3.1針對敏感數據的攻防
5.3.2網站篡改
5.4Web應用程序的攻防
5.4.1Web應用程序安全威脅
5.4.2SQL註入漏洞
5.4.3跨站腳本漏洞
5.5Web服務器軟件的攻防
5.5.1Apache攻防
5.5.2IIS攻防
習題
第6章Web瀏覽器的攻防
6.1Web瀏覽器技術
6.1.1萬維網
6.1.2Web瀏覽器
6.1.3Web瀏覽器的安全
6.1.4Web瀏覽器的隱私保護
6.1.5Web開放數據挖掘形成的安全威脅
6.2Web瀏覽器插件和腳本的攻防
6.2.1Web瀏覽器插件的攻防
6.2.2腳本的攻防
6.3針對Web瀏覽器Cookie的攻防
6.3.1Cookie介紹
6.3.2Cookie的組成及工作原理
6.3.3Cookie的安全防範
6.4網頁木馬的攻防
6.4.1網頁木馬的攻擊原理
6.4.2網頁掛馬的實現方法
6.4.3網頁木馬關鍵技術
6.4.4網頁木馬的防範方法
6.5網絡釣魚的攻防
6.5.1網絡釣魚的概念和特點
6.5.2典型釣魚網站介紹
6.5.3網絡釣魚攻擊的實現方法
6.5.4網絡釣魚攻擊的防範方法
6.6黑鏈的攻防
6.6.1黑鏈的實現方法
6.6.2黑鏈的應用特點
6.6.3黑鏈篡改的檢測和防範方法
習題
第7章移動互聯網應用的攻防
7.1移動互聯網概述
7.1.1移動互聯網的概念
7.1.2移動終端
7.1.3接入網絡
7.1.4應用服務
7.1.5安全與隱私保護
7.2智能移動終端系統的攻防
7.2.1登錄安全
7.2.2軟鍵盤輸入安全
7.2.3盜版程序帶來的安全問題
7.2.4認證安全
7.2.5安全事件分析
7.3移動應用的攻防
7.3.1惡意程序
7.3.2騷擾和詐騙電話
7.3.3垃圾短信
7.3.4二維碼安全
7.4雲服務的攻防
7.4.1關於雲計算
7.4.2雲存儲的安全問題
7.4.3雲服務的安全防範
7.5網絡購物的攻防
7.5.1網絡游戲網站釣魚欺詐
7.5.2網絡退款騙局
7.5.3購買違禁品騙局
習題
參考文獻