网络攻防:技术、工具与实践(原书第3版)
作者 : [美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano)迈克尔·G. 所罗门(Michael G. Solomon)著
译者 : 康绯 芦斌 刘龙 林伟 杨巨 译
出版日期 : 2022-04-12
ISBN : 978-7-111-70064-7
适用人群 : 网络安全技术人员
定价 : 119.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 336
开本 : 16
原书名 : Hacker Techniques, Tools, and Incident Handling,Third Edition
原出版社: Jones and Bartlet Publishers
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。

图书特色

图书前言

写作目的
本书第一部分探讨有关信息安全的前景、关键术语,以及安全专家需要了解的入侵网络、窃取信息和破坏数据等有关计算机罪犯的概念,涵盖了黑客的历史和道德标准。第二部分讲述了黑客技术,包括攻击者如何攻击网络及其使用的各种方法,如踩点、端口扫描、查点、恶意软件、嗅探器、拒绝服务和社会工程等。第三部分讨论事件响应和防御技术,论述在网络时代人们如何应对及抵御黑客攻击。
写作风格
本书的写作风格朴实而生动。每章都从陈述学习目标开始,一步步用示例介绍信息安全概念和方法。全书用插图的方式介绍相关内容,形式丰富。书中有注意、提示、参考信息、警告,以提醒读者有关该主题的其他有用信息。每章的末尾配有测试题,参考答案见www.hzbook.com。
每章开头列出本章的主题及学习目标,以方便读者对各章内容进行快速查看或预览,并帮助读者了解所介绍概念的重要性。
读者对象
本书适用于计算机科学专业、信息安全专业、信息科学专业的本科生或研究生,具有基本技术背景的学生以及对IT安全性有基本了解并想要扩展知识的读者。

上架指导

计算机\安全

封底文字

随着信息技术的飞速发展,网络安全风险层出不穷,网络安全防御人员不仅要掌握相关的技术和工具,还要从策略角度设计好防御措施,才能更好地规避安全隐患,及时处理好安全问题,保障网络的安全性。
从内容上,本书包括三个部分:第一部分介绍网络安全的基本知识,涉及TCP/IP、密码学、物理安全以及计算机犯罪的概念及关键术语,这是安全技术人员必备的基础知识;第二部分从技术与社会角度介绍网络攻击的常用方式,涉及端口扫描、系统入侵、无线网络和数据库攻击、恶意软件、拒绝服务攻击等,帮助读者全面了解常见的安全风险,以便有针对性地制定安全策略;第三部分介绍常见的事故响应和防御技术,这些技术在分布式设备越来越普及的今天,能有效地应对网络攻击,保障系统安全。
本书知识体系清晰,深入浅出;各章学习目标明确,对关键知识点予以强调和说明;每章后附有测试题供读者巩固知识,适合网络安全的初学者学习,读者可登录华章网站下载习题答案。

作者简介
肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano) IT领域咨询师、技术专家,主要研究领域为企业基础设施安全、网络安全等,并通过CISSP、CHFI、CEH、CNDA等专业认证。
迈克尔·G. 所罗门(Michael G. Solomon) 拥有埃默里大学计算机科学和信息学博士学位,现任坎伯兰大学的信息系统安全和信息技术教授。研究领域为安全、隐私、区块链,关注实现和维护安全有效的IT环境,并通过CISSP、PMP和CISM认证。

作者简介

[美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano)迈克尔·G. 所罗门(Michael G. Solomon)著:肖恩-菲利普•奥里亚诺(Sean-Philip Oriyano) IT领域咨询师、技术专家。主要研究领域为企业基础设施安全、网络安全等,并通过CISSP、CHFI、CEH、CNDA等专业认证。
迈克尔•G. 所罗门(Michael G. Solomon) 拥有埃默里大学计算机科学和信息学博士学位,现任坎伯兰大学的信息系统安全和信息技术教授。研究领域为安全、隐私、区块链,关注实现和维护安全有效的IT环境,并通过CISSP、PMP和CISM认证。

图书目录

前言
致谢
第一部分 黑客技术与工具
第1章 黑客行为的演变 2
1.1 不同类型的黑客及其动机 3
1.1.1 控制措施 4
1.1.2 黑客的观念模式 5
1.1.3 动机 6
1.2 回顾计算机黑客的历史 7
1.3 道德黑客和渗透测试 8
1.3.1 道德黑客的角色 9
1.3.2 道德黑客和CIA三原则 11
1.4 常用的黑客方法 12
1.5 开展渗透测试 13
1.6 法律和道德标准的作用 15
1.7 测试题 17
第2章 TCP/IP 18
2.1 探索OSI参考模型 19
2.2 协议的作用 20
2.2.1 第1层:物理层 20
2.2.2 第2层:数据链路层 21
2.2.3 第3层:网络层 22
2.2.4 第4层:传输层 23
2.2.5 第5层:会话层 23
2.2.6 第6层:表示层 24
2.2.7 第7层:应用层 24
2.2.8 将OSI模型对应到功能和协议 25
2.3 TCP/IP逐层阐述 26
2.3.1 物理或网络接口层 27
2.3.2 网络或因特网层 29
2.3.3 主机到主机层 35
2.3.4 应用层 37
2.4 测试题 41
第3章 密码学基本概念 42
3.1 密码学的基本知识 43
3.1.1 身份验证 44
3.1.2 完整性 45
3.1.3 不可否认性 45
3.1.4 对称加密及非对称加密 46
3.1.5 密码学的历史 47
3.2 什么是算法或密码 49
3.3 对称加密 50
3.4 非对称加密 53
3.4.1 数字签名 55
3.5 公钥基础设施的用途 56
3.5.1 认证机构的职责 58
3.5.2 PKI攻击 60
3.6 哈希 60
3.7 常见的加密系统 62
3.8 密码分析 63
3.9 未来的密码形式 66
3.10 测试题 67
第4章 物理安全 68
4.1 基本设备控制 69
4.1.1 硬盘和移动设备加密 69
4.1.2 传真机和打印机 72
4.1.3 IP电话 72
4.2 物理区域控制 73
4.2.1 围墙 73
4.2.2 边界入侵和检测评估系统 74
4.2.3 大门 74
4.2.4 路桩 74
4.3 设施控制 75
4.3.1 门、单人进出门和旋转栅门 76
4.3.2 墙壁、屋顶和地板 77
4.3.3 窗户 77
4.3.4 保安与看守犬 78
4.3.5 设施建设 78
4.4 个人安全控制 78
4.4.1 照明 79
4.4.2 报警器和入侵检测 79
4.4.3 闭路电视和远程监控 80
4.5 物理访问控制 80
4.5.1 锁 80
4.5.2 开锁 81
4.5.3 标识牌和生物识别 81
4.6 避免物理安全的常见威胁 82
4.6.1 自然、人为和技术威胁 82
4.6.2 物理键盘记录器和嗅探器 83
4.6.3 无线拦截和恶意访问点 84
4.7 深度防御 85
4.8 测试题 86
第二部分 从技术与社会角度了解黑客攻击
第5章 踩点工具与技术 90
5.1 信息搜集过程 91
5.2 公司网站上的信息 92
5.3 查找财务信息 95
5.4 Google Hacking 96
5.5 发现域名信息泄露 99
5.5.1 手动注册查询 99
5.5.2 自动注册查询 103
5.5.3 Whois 103
5.5.4 nslookup 104
5.5.5 IANA 105
5.5.6 确定网络范围 107
5.6 跟踪组织机构员工 108
5.7 利用不安全的应用程序 111
5.8 利用社交网络 111
5.9 基本对策 112
5.10 测试题 115
第6章 端口扫描 116
6.1 确定网络范围 117
6.2 识别活跃主机 117
6.2.1 Wardialing 117
6.2.2 Wardriving及相关活动 118
6.2.3 ping检测 119
6.2.4 端口扫描 120
6.3 扫描开放端口 123
6.3.1 Nmap 123
6.3.2 SuperScan 125
6.3.3 Scanrand 126
6.3.4 THC-Amap 126
6.4 操作系统指纹识别 126
6.4.1 主动OS指纹识别 127
6.4.2 被动OS指纹识别 129
6.5 绘制网络地图 130
6.6 分析结果 131
6.7 测试题 133
第7章 查点和计算机系统入侵 134
7.1 Windows基础术语 135
7.1.1 控制访问权限 135
7.1.2 用户 135
7.1.3 组 137
7.1.4 安全标识符 138
7.2 常被攻击和利用的服务 138
7.3 查点 139
7.3.1 如何进行查点 140
7.3.2 NULL会话 141
7.3.3 nbtstat 142
7.3.4 SuperScan 142
7.3.5 Angry IP Scanner 143
7.3.6 SNScan 143
7.4 系统入侵 144
7.5 密码破解方式 145
7.5.1 被动在线攻击 145
7.5.2 主动在线攻击 146
7.5.3 离线攻击 146
7.5.4 非技术性攻击 149
7.6 破解密码 149
7.6.1 权限提升 150
7.6.2 植入后门 153
7.7 PsTools 154
7.8 rootkit 154
7.9 隐藏痕迹 156
7.9.1 禁用审计 156
7.9.2 数据隐藏 157
7.10 测试题 159
第8章 无线网络安全漏洞 161
8.1 无线安全的重要性 162
8.1.1 发射 162
8.1.2 通用的支持设备 163
8.1.3 无线技术简史 164
8.1.4 802.11 164
8.1.5 802.11b 164
8.1.6 802.11a 165
8.1.7 802.11g 165
8.1.8 802.11n 166
8.1.9 802.11ac 166
8.1.10 其他802.11标准 166
8.1.11 其他无线技术 167
8.2 使用蓝牙和保护蓝牙安全 167
8.2.1 蓝牙安全 168
8.3 无线局域网的使用 171
8.3.1 CSMA/CD和CSMA/CA 171
8.3.2 访问接入点的功能 172
8.3.3 服务集标识符 172
8.3.4 关联访问接入点 172
8.3.5 认证的重要性 172
8.3.6 使用RADIUS 173
8.3.7 网络设置方案 173
8.4 无线局域网的风险 174
8.4.1 Wardriving 174
8.4.2 配置错误的安全设置 174
8.4.3 不安全的连接 175
8.4.4 非法AP 175
8.4.5 混杂客户端 177
8.4.6 无线网络病毒 177
8.4.7 应对措施 177
8.5 物联网 178
8.6 无线入侵工具 178
8.6.1 NetStumbler 179
8.6.2 inSSIDer程序 179
8.7 保护无线网络 181
8.7.1 默认AP安全设置 181
8.7.2 安装位置 181
8.7.3 解决发射问题 181
8.7.4 处理非法AP 181
8.7.5 对传输数据的保护 182
8.7.6 MAC过滤 182
8.8 测试题 183
第9章 网络与数据库攻击 185
9.1 攻击Web服务器 186
9.1.1 风险类别 187
9.1.2 Web服务器的漏洞 187
9.1.3 网络设计不当或不佳 187
9.1.4 缓冲区溢出 188
9.1.5 拒绝服务攻击 189
9.1.6 分布式拒绝服务攻击 189
9.1.7 公告信息 190
9.1.8 许可权 191
9.1.9 错误消息 191
9.1.10 不必要的功能 192
9.1.11 用户账户 192
9.1.12 结构化查询语言注入 192
9.2 检查SQL注入 193
9.3 破坏Web服务器 194
9.3.1 输入验证 195
9.3.2 跨站点脚本攻击 195
9.3.3 网络应用程序剖析 196
9.3.4 不安全的登录系统 196
9.3.5 脚本错误 197
9.3.6 会话管理问题 198
9.3.7 加密的弱点 198
9.4 数据库漏洞 199
9.4.1 数据库类型 199
9.4.2 漏洞 201
9.4.3 锁定网络中的数据库 201
9.4.4 数据库服务器密码破解 202
9.4.5 找出数据库中的漏洞 203
9.4.6 眼不见,心不烦 203
9.5 云计算 204
9.6 测试题 206
第10章 恶意软件 207
10.1 恶意软件概述 208
10.1.1 恶意软件的法律问题 210
10.1.2 恶意软件的类型 211
10.1.3 恶意软件的目标 211
10.2 病毒及其工作原理 212
10.2.1 病毒史 212
10.2.2 病毒种类 213
10.2.3 防范技术 216
10.3 蠕虫及其工作原理 217
10.3.1 蠕虫的工作原理 217
10.3.2 阻止蠕虫 219
10.3.3 教育的重要性 219
10.3.4 杀毒软件和防火墙 220
10.4 特洛伊木马的作用 220
10.4.1 在系统上放置木马的办法 221
10.4.2 木马的目标 222
10.4.3 已知的感染症状 222
10.5 检测木马和病毒 223
10.5.1 漏洞扫描器 224
10.5.2 杀毒/反恶意程序软件 225
10.6 木马工具 225
10.7 传播方式 226
10.7.1 利用包装器安装木马 226
10.8 木马构建工具包 227
10.9 后门 228
10.10 隐蔽通信 228
10.10.1 键盘记录器的作用 229
10.10.2 软件 230
10.10.3 端口重定向 231
10.11 间谍软件 232
10.11.1 感染方式 233
10.11.2 捆绑软件 233
10.12 广告软件 234
10.13 恐吓软件 235
10.14 勒索软件 235
10.15 测试题 237
第11章 嗅探器、会话劫持与拒绝服务攻击 239
11.1 嗅探器 240
11.1.1 被动嗅探 241
11.1.2 主动嗅探 242
11.1.3 嗅探工具 245
11.1.4 可以嗅探到什么 246
11.2 会话劫持 246
11.2.1 确定一个活跃会话 247
11.2.2 控制会话 249
11.2.3 会话劫持工具 249
11.2.4 阻止会话劫持攻击 249
11.2.5 拒绝服务攻击 250
11.2.6 DoS攻击的分类 250
11.2.7 DoS攻击工具 252
11.3 分布式拒绝服务攻击 253
11.3.1 DDoS攻击的特点 253
11.3.2 DDoS攻击工具 254
11.4 僵尸网络和物联网 255
11.5 测试题 257
第12章 Linux操作系统与渗透测试 258
12.1 Linux操作系统 259
12.2 Kali Linux简介 261
12.3 关于Linux的基础知识 262
12.3.1 Linux界面 263
12.3.2 Linux的基本导航 263
12.3.3 Linux的重要目录 263
12.3.4 常用命令 264
12.3.5 Linux的基本命令结构 264
12.4 Live CD/DVD 266
12.4.1 Live CD/DVD专门发行版 267
12.5 虚拟机 268
12.6 测试题 269
第13章 社会工程学 270
13.1 什么是社会工程学 271
13.2 社会工程攻击的类型 271
13.2.1 基于电话的攻击 272
13.2.2 垃圾箱潜伏 272
13.2.3 背后偷窥 272
13.2.4 社交媒体攻击 272
13.2.5 说服/强迫 272
13.2.6 反向社会工程学 273
13.3 技术与社会工程学 273
13.3.1 用浏览器防御社会工程攻击 273
13.3.2 其他安全使用计算机的良好习惯 274
13.4 密码设置的最佳实践 275
13.4.1 充分认识网络上暴露的个人信息 276
13.4.2 创建和管理密码 276
13.4.3 购买密码管理器 277
13.4.4 社会工程学与社交网络 277
13.4.5 在更新社交网络动态时需要注意的问题 277
13.4.6 社交网络风险概述 278
13.5 企业环境中的社交网络 280
13.5.1 企业环境下应特别关注的问题 280
13.5.2 Meta安全 283
13.6 测试题 284
第三部分 事故响应与防御技术
第14章 事故响应 288
14.1 什么是安全事故 289
14.2 事故响应过程 290
14.2.1 事故响应策略、程序和指南 290
14.2.2 事故响应的阶段 291
14.2.3 事故响应团队 292
14.3 事故响应计划 293
14.3.1 业务持续计划的作用 293
14.3.2 恢复系统 296
14.3.3 业务影响分析 296
14.4 灾难恢复计划 297
14.4.1 测试与评估 298
14.4.2 测试程序的准备与实施 298
14.4.3 测试频率 299
14.4.4 测试结果分析 299
14.5 证据处理与管理 300
14.5.1 证据收集技术 300
14.5.2 安全报告选项与指南 302
14.6 受管制行业的要求 303
14.7 测试题 304
第15章 防御技术 306
15.1 纵深防御 307
15.2 入侵检测系统 308
15.2.1 IDS组件 311
15.2.2 NIDS组件 311
15.2.3 HIDS组件 312
15.2.4 设定目标 313
15.2.5 追根溯源 313
15.2.6 IDS的局限性 313
15.2.7 事件调查 314
15.2.8 分析收集到的信息 314
15.2.9 入侵防御系统 315
15.3 防火墙 315
15.3.1 防火墙是如何工作的 316
15.3.2 防火墙的原理 316
15.3.3 防火墙的局限性 317
15.3.4 防火墙的部署 317
15.3.5 定制防火墙策略 319
15.4 蜜罐/蜜网 320
15.4.1 蜜罐的目标 320
15.4.2 法律问题 321
15.5 控制机制 321
15.5.1 管理类控制 322
15.5.2 技术类控制 322
15.5.3 物理类控制 324
15.6 安全最佳实践 324
15.6.1 安全信息与事件管理 325
15.6.2 指南来源 325
15.7 测试题 326

教学资源推荐
作者: 庞建民 主编 刘晓楠 陶红伟 岳峰 戴超编著
作者: (美)Glen Bruce,Rob Dempsey
作者: [英]Ross J.Anderson
作者: 周学广 等
参考读物推荐
作者: [美]亚历山大·科特(Alexander Kott) 克利夫•王(Cliff Wang) 罗伯特·F.厄巴彻(Robert F. Erbacher)编著
作者: [美]爱德华多 B. 费尔南德斯(Eduardo B. Fernandez) 著
作者: Christopher Steel, Ramesh Nagappan, Ray Lai