注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全积极防御技术

信息安全积极防御技术

信息安全积极防御技术

定 价:¥49.00

作 者: 中国信息安全测评中心 编著
出版社: 航空工业出版社
丛编项: 国家信息安全培训丛书
标 签: 信息安全

ISBN: 9787802432772 出版时间: 2009-06-01 包装: 平装
开本: 16开 页数: 246 字数:  

内容简介

  《信息安全积极防御技术》从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础方面,描述了以主动攻击为核心的积极防御的工作步骤和流程,并重点介绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术。《信息安全积极防御技术》是中国信息安全测评中心注册信息安全专业人员(CISP)和注册信息安全员(CISM)的正式教材,可作为高等院校信息安全专业的学生教材,并可作为信息安全培训和从业人员的信息安全积极防御的实验参考书。

作者简介

暂缺《信息安全积极防御技术》作者简介

图书目录

第一部分 信息安全积极防御技术基础
第1章 信息安全积极防御概述
1.1 引言
1.2 攻击的定义和目标
1.3 攻击的一般过程
1.3.1 攻击准备
1.3.2 攻击实施
1.3.3 攻击后处理
1.4 攻击的类型
1.4.1 基于威胁和攻击对象分类
1.4.2 基于攻击方式分类
1.5 攻击的演变与发展
1.6 本章小结
第2章 网络信息收集技术
2.1 信息收集概述
2.2 目标初始信息探查
2.2.1 GoogleHacking
2.2.2 Whois查询
2.2.3 社会工程学
2.2.4 Nslookup
2.3 找到网络地址范围
2.3.1 ARIN
2.3.2 Traceroute
2.3.3 网内拓扑结构查询
2
2.4 本章小结
第3章 系统信息收集技术
3.1 活动机器查找
3.1.1 Ping命令
3.1.2 Nmap
3.1.3 ARP
3.2 开放端口和人口点
3.2.1 端口扫描概述
3.2.2 Nmap扫描
3.2.3 命令行下的端口扫描__
3.2.4 Windows下的端口扫描工具——WS~PingProPack
3.3 操作系统信息收集
3.3.1 利用Banner
3.3.2 利用TCP/IP协议栈指纹
3.3.3 利用端口扫描结果
3.4 开放服务的收集
3.5 漏洞扫描
3.5.1 X—scan
3.5.2 Nmap工具
3.5.3 ShadowSecurityScanner
3.5.4 MS06040Scanner
3.5.5 漏洞扫描工具的选择
3.6 本章小结
第4章 密码破解
4.1 密码破解的基本方法
4.1.1 密码、密钥和口令
4.1.2 密码分析原理
4.1.3 口令破解原理
4.1.4 其他密码破译方法
4.2 常见密码破解举例
4.2.1 字母频率攻击
4.2.2 对RSA算法的攻击
4.2.3 对单向哈希算法的“生日”攻击
4.2.4 口令破解
4.2.5 利用社会工程学攻击
4.3 本章小结
第5章 拒绝服务攻击与防御
5.1 拒绝服务攻击概述
5.1.1 拒绝服务攻击案例
5.1.2 什么是拒绝服务攻击
5.1.3 拒绝服务攻击的动机
5.1.4 拒绝服务攻击分类
5.1.5 拒绝服务攻击原理
5.2 是否发生了DoS攻击
5.3 常见的拒绝服务攻击
5.3.1 PingofDeath(死亡之Ping)
5.3.2 Teardrop(泪滴)
5.3.3 SYNFlood(SYN洪水)攻击
5.3.4 UDPFlood(UDP洪水)攻击
5.3.5 ICMPRood(ICMP洪水)攻击
5.3.6 LaIld攻击
5.3.7 Smurf攻击
5.3.8 电子邮件炸弹
5.4 分布式拒绝服务攻击(DDos)
5.4.1 TFN2000
5.4.2 分布反射式拒绝服务攻击(DRDoS)
5.5 DoS攻击防范
5.5.1 从管理上防御
5.5.2 防御DoS攻击
5.5.3 监测DoS攻击
5.6 DDoS攻击防范
5.7 本章小结
第6章 缓冲区溢出积极防御
6.1 缓冲区溢出基本原理
6.1.1 缓冲区溢出的研究概况
6.1.2 缓冲区溢出漏洞的危害性
6.2 Win32平台缓冲区溢出
6.2.1 Windows下缓冲区溢出的实例
6.2.2 返回地址的控制
6.2.3 SheUcode基础
6.2.4 通过缓冲区溢出获得用户的Shell
6.3 格式化串漏洞攻击
6.3.1 格式化串漏洞攻击原理
6.3.2 实例分析格式化串漏洞攻击
6.4 常用缓冲区溢出防范措施
6.5 基于Shellcode检测的缓冲区溢出防范
6.5.1 获取控制权前Shellcode的检测和防御
6.5.2 获取控制权后Shellcode的检测和防御
6.6 本章小结
第7章 Web及数据库德积极防御
第8章 计算机木马积极防御
第9章 计算机病毒积极防御
第二部分 信息安全攻防实践
实验1 账号口令破解实验
实验2 拒绝服务攻防实验
实验3 系统端口扫描与漏洞检测实验
实验4 缓冲区溢出积极防御实验
实验5 木马积极防御实验
实验6 网络嗅探攻防实验
实验7 信息安全攻防综合实验
实验8 Windows2000/WindowsXP中文件加密及证书的管理
实验9 Windows2000/WindowsX下的系统审核
实验10 Windows2000/WindowsX下的文件权限设置

本目录推荐