万本电子书0元读

万本电子书0元读

顶部广告

信息安全积极防御技术电子书 租阅

本书从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。

售       价:¥

纸质售价:¥36.80购买纸书

123人正在读 | 0人评论 6.2

作       者:中国住处安全测评中心

出  版  社:航空工业出版社

出版时间:2009-06-01

字       数:17.7万

所属分类: 教育 > 大中专教材 > 职业技术培训教材

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础方面,描述了以主动攻击为核心的积极防御的工作步骤和流程,并重点介绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术。 本书从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础方面,描述了以主动攻为核心的积极防御的工作步骤和流程,并重介绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术。 本书是中国信息安全测评中心注册信息安全专业人员(CISP)和注册信息安全员(CISM)的正式教材,可作为高等院校信息安全专业的学生教材,并可作为信息安全培训和从业人员的信息安全积极防御的实验参考书。
目录展开

内容提要

第一部分 信息安全积极防御技术基础

第1章 信息安全积极防御概述

1.1 引言

1.2 攻击的定义和目标

1.3 攻击的一般过程

1.3.1 攻击准备

1.3.2 攻击实施

1.3.3 攻击后处理

1.4 攻击的类型

1.4.1 基于威胁和攻击对象分类

1.4.2 基于攻击方式分类

1.5 攻击的演变与发展

1.6 本章小结

第2章 网络信息收集技术

2.1 信息收集概述

2.2 目标初始信息探查

2.2.1 Google Hacking

2.2.2 Whois查询

2.2.3 社会工程学

2.2.4 Nslookup

2.3 找到网络地址范围

2.3.1 ARIN

2.3.2 Traceroute

2.3.3 网内拓扑结构查询

2.3.4 SNMP

2.4 本章小结

第3章 系统信息收集技术

3.1 活动机器查找

3.1.1 Ping命令

3.1.2 Nmap

3.1.3 ARP

3.2 开放端口和入口点

3.2.1 端口扫描概述

3.2.2 Nmap扫描

3.2.3 命令行下的端口扫描

3.2.4 Windows下的端口扫描工具——WS_Ping ProPack

3.3 操作系统信息收集

3.3.1 利用Banner

3.3.2 利用TCP/IP协议栈指纹

3.3.3 利用端口扫描结果

3.4 开放服务的收集

3.5 漏洞扫描

3.5.1 X-scan

3.5.2 Nmap工具

3.5.3 Shadow Security Scanner

3.5.4 MS06040Scanner

3.5.5 漏洞扫描工具的选择

3.6 本章小结

第4章 密码破解

4.1 密码破解的基本方法

4.1.1 密码、密钥和口令

4.1.2 密码分析原理

4.1.3 口令破解原理

4.1.4 其他密码破译方法

4.2 常见密码破解举例

4.2.1 字母频率攻击

4.2.2 对RSA算法的攻击

4.2.3 对单向哈希算法的“生日”攻击

4.2.4 口令破解

4.2.5 利用社会工程学攻击

4.3 本章小结

第5章 拒绝服务攻击与防御

5.1 拒绝服务攻击概述

5.1.1 拒绝服务攻击案例

5.1.2 什么是拒绝服务攻击

5.1.3 拒绝服务攻击的动机

5.1.4 拒绝服务攻击分类

5.1.5 拒绝服务攻击原理

5.2 是否发生了DoS攻击

5.3 常见的拒绝服务攻击

5.3.1 Ping of Death(死亡之Ping)

5.3.2 Teardrop(泪滴)

5.3.3 SYN Flood(SYN洪水)攻击

5.3.4 UDP Flood(UDP洪水)攻击

5.3.5 ICMP Flood(ICMP洪水)攻击

5.3.6 Land攻击

5.3.7 Smurf攻击

5.3.8 电子邮件炸弹

5.4 分布式拒绝服务攻击(DDoS)

5.4.1 TFN2000

5.4.2 分布反射式拒绝服务攻击(DRDoS)

5.5 DoS攻击防范

5.5.1 从管理上防御

5.5.2 防御DoS攻击

5.5.3 监测DoS攻击

5.6 DDoS攻击防范

5.7 本章小结

第6章 缓冲区溢出积极防御

6.1 缓冲区溢出基本原理

6.1.1 缓冲区溢出的研究概况

6.1.2 缓冲区溢出漏洞的危害性

6.2 Win32平台缓冲区溢出

6.2.1 Windows下缓冲区溢出的实例

6.2.2 返回地址的控制

6.2.3 Shellcode基础

6.2.4 通过缓冲区溢出获得用户的Shell

6.3 格式化串漏洞攻击

6.3.1 格式化串漏洞攻击原理

6.3.2 实例分析格式化串漏洞攻击

6.4 常用缓冲区溢出防范措施

6.5 基于Shellcode检测的缓冲区溢出防范

6.5.1 获取控制权前Shellcode的检测和防御

6.5.2 获取控制权后Shellcode的检测和防御

6.6 本章小结

第7章 Web及数据库的积极防御

7.1 Web积极防御

7.1.1 SQL注入攻击

7.1.2 保护好SQL Server数据库

7.1.3 注入过程中的一些常见问题

7.2 跨站脚本攻击技术

7.2.1 跨站是如何产生的

7.2.2 如何利用跨站漏洞

7.3 利用cookie的攻击

7.3.1 cookie欺骗

7.3.2 cookie注入

7.4 配置安全的服务器

7.5 数据库安全

7.6 数据库保护

7.6.1 网络系统层次安全技术

7.6.2 宿主操作系统层次安全技术

7.6.3 数据库管理系统层次安全技术

7.7 本章小结

第8章 计算机木马积极防御

8.1 木马技术

8.1.1 木马的发展

8.1.2 启动技术

8.1.3 特征码修改技术

8.1.4 木马的检测与清除

8.2 Rootkit技术

8.2.1 Rootkit的一些已公开的隐藏技术

8.2.2 一些隐藏技术的应对方法

8.2.3 关于RING0 Rootkit

8.2.4 Rootkit的检测

8.3 本章小结

第9章 计算机病毒积极防御

9.1 计算机病毒概述

9.1.1 计算机病毒的特性

9.1.2 计算机病毒分类

9.1.3 病毒的逻辑结构

9.1.4 恶意代码

9.2 病毒的入侵

9.3 病毒编写技术

9.3.1 Windows病毒编写技术

9.3.2 脚本病毒编写技术

9.3.3 病毒隐藏技术

9.4 反病毒技术

9.4.1 反病毒技术发展

9.4.2 计算机病毒的防治技术

9.4.3 计算机病毒的预防

9.4.4 病毒的检测

9.4.5 病毒的清除

9.5 本章小结

第二部分 信息安全攻防实践

实验1 账号口令破解实验

一、实验目的

二、实验要求

三、实验内容

实验2 拒绝服务攻防实验

一、实验目的

二、实验要求

三、实验步骤

实验3 系统端口扫描与漏洞检测实验

实验3.1 Windows下端口扫描——Ping ProPack

一、实验目的

二、实验要求

三、实验内容

实验3.2 Linux下的端口扫描

一、实验目的

二、实验要求

三、实验内容

实验3.3 使用X-scan进行漏洞检测

一、实验目的

二、实验要求

三、实验内容

实验4 缓冲区溢出积极防御实验

一、实验目的

二、实验要求

三、实验内容

实验5 木马积极防御实验

一、实验目的

二、实验要求

三、实验步骤

实验6 网络嗅探攻防实验

一、实验目的

二、实验要求

三、实验步骤

实验7 信息安全攻防综合实验

一、实验目的

二、实验要求

三、实验内容

实验8 Windows2000/WindowsXP中文件加密及证书的管理

一、实验目的

二、实验要求

三、实验内容

实验9 Windows2000/WindowsXP下的系统审核

一、实验目的

二、实验要求

三、实验内容

实验10 Windows2000/WindowsXP下的文件权限设置

一、实验目的

二、实验要求

三、实验内容

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部