- 西安电子科技大学出版社
- 9787560647623
- 205277
- 68190205-2
- 16开
- 313
- 216
- 工学
- 网络空间安全
- TP3
- 自动化技术、计算技术
- 本科
内容简介
本书共分为三篇(十二章),系统地介绍了网络安全技术的基础知识体系,涵盖了从网络安全基础到网络攻击以及网络安全防御等方面的内容,并在大部分章节都配备有相关的实践案例和实验思考,引导读者增强对所学知识的融会贯通,有效提高其工程实践能力,帮助其掌握网络安全技术的实践技能。
本书重点突出,理论和实践相结合,通过精选的案例可使读者达到工程实践训练的目的。
本书是一本信息类专业工程实践教材,是依据信息安全类专业、物联网工程类专业的“工程实践教学大纲”的基本要求编写而成的,也可供相关领域专业人员学习参考。
本书重点突出,理论和实践相结合,通过精选的案例可使读者达到工程实践训练的目的。
本书是一本信息类专业工程实践教材,是依据信息安全类专业、物联网工程类专业的“工程实践教学大纲”的基本要求编写而成的,也可供相关领域专业人员学习参考。
目录
第一篇 网络安全基础
第一章 网络安全概论
1.1 网络安全的定义
1.2 网络常见的安全威胁
1.3 网络攻击技术
1.4 网络安全防御技术
第二章 网络扫描技术原理及实践
2.1 网络扫描技术
2.2 侦察扫描
2.2.1 ping扫描
2.2.2 UDP扫描
2.2.3 主机扫描常见工具
2.3 操作系统检测
2.4 端口扫描
2.4.1 端口扫描原理
2.4.2 端口基础知识
2.4.3 端口扫描技术分类
2.5 网络扫描技术实践
2.5.1 实验环境
2.5.2 实验内容与步骤
2.6 实验思考
第三章 网络嗅探与协议分析技术原理及实践
3.1 网络嗅探技术原理
3.1.1 嗅探的基本原理
3.1.2 共享式网络与交换式网络中的嗅探
3.2 网络嗅探分析软件
3.3 WinPcap分析
3.3.1 WinPcap框架
3.3.2 WinPcap常用数据结构及主要函数
3.4 网络嗅探的检测与防范
3.5 网络嗅探及协议分析技术实践
3.6 实验思考
第二篇 网络攻击
第四章 TCP/lP协议攻击
4.1 TCP/IP协议攻击概述
4.2 网络层协议攻击
4.2.1 IP源地址欺骗
4.2.2 ARP协议攻击
4.2.3 因特网控制消息协议(ICMP)攻击及欺骗技术
4.3 传输层协议攻击
4.3.1 TCP RST复位攻击
4.3.2 UDP Flood攻击
4.4 协议攻击实践
4.4.1 编程实现协议攻击
4.4.2 ARP欺骗攻击实践
4.5 实验思考
第五章 拒绝服务攻击
5.1 拒绝服务攻击原理
5.2 常见攻击方法及防御措施
5.2.1 常见攻击方法分类
5.2.2 常见的DoS攻击方法
5.2.3 DDoS攻击原理
5.2.4 拒绝服务攻击的检测方法
5.2.5 拒绝服务攻击的防御方法
5.3 拒绝服务攻击实验
第六章 缓冲区溢出攻击
6.1 缓冲区溢出的基本概念
6.2 缓冲区溢出攻击的方式
6.2.1 栈溢出攻击的基本原理
6.2.2 堆溢出攻击的原理
6.2.3 流程跳转技术
6.3 缓冲区溢出攻击的步骤
6.3.1 获取漏洞信息
6.3.2 定位漏洞位置
6.3.3 更改控制流程
6.3.4 运行Shellcode
6.4 缓冲区溢出攻击的防范方法
6.5 缓冲区攻击实践
6.6 实验思考
第七章 SQL注入攻击
7.1 SQL注入攻击概述
7.2 SQL注入攻击的分类
7.3 SQL注入攻击的步骤
7.4 SQL注入攻击的防范方法
7.4.1 Apache服务器安全配置
7.4.2 IlS服务器安全配置
7.4.3 数据库服务器安全配置
7.4.4 数据过滤
7.5 SQL注入攻击的实践
7.6 实验思考
第八章 XSS跨站脚本攻击
8.1 XSS攻击技术原理
8.2 XSS攻击分类
8.2.1 反射型跨站脚本攻击
8.2.2 存储型跨站脚本攻击
8.2.3 DOM型跨站脚本攻击
8.3 XSS攻击的防范方法
8.4 XSS攻击实践
8.4.1 实验环境
8.4.2 使用WebGoat进行XSS跨站脚本攻击训练实验
8.5 实验思考
第三篇 网络安全防御
第九章 防火墙技术
9.1 防火墙技术原理
9.2 防火墙技术分类
9.3 Linux开源防火墙
9.3.1 Linux防火墙发展历史
9.3.2 Netfilter框架结构
9.3.3 iptables防火墙内核模块
9.4 防火墙配置策略
9.5 防火墙配置实践
9.6 实验思考
第十章 入侵检测技术与实践
10.1 入侵检测技术原理
10.2 入侵检测/防御系统分类
10.3 入侵检测系统Snort工具介绍
10.3.1 Snort基本架构
10.3.2 Snort规则结构
10.3.3 Snort规则解析流程
10.3.4 规则匹配流程
10.3.5 Snort的安装与配置
10.4 Snort配置实践
10.5 实验思考
第十一章 VPN技术与实践
11.1 VPN技术原理
11.2 主流VPN技术
11.2.1 IPSec VPN技术
11.2.2 MPLS VPN技术
11.2.3 SSL VPN技术
11.3 VPN的应用
11.4 VPN配置实践
11.5 实验思考
第十二章 操作系统安全
12.1 操作系统安全概述
12.2 操作系统安全的基本概念
12.3 操作系统安全等级
12.4 Windows操作系统安全
12.4.1 Windows操作系统的基本结构
12.4.2 Windows操作系统的安全体系
12.4.3 Windows操作系统的安全机制
12.4.4 常见的Windows操作系统攻击方法
12.5 Linux操作系统安全
12.5.1 Linux操作系统的基本结构
12.5.2 Linux操作系统的安全机制
12.5.3 常见的Linux操作系统攻击方法
12.6 操作系统评估标准
12.7 操作系统加固实践
参考文献
第一章 网络安全概论
1.1 网络安全的定义
1.2 网络常见的安全威胁
1.3 网络攻击技术
1.4 网络安全防御技术
第二章 网络扫描技术原理及实践
2.1 网络扫描技术
2.2 侦察扫描
2.2.1 ping扫描
2.2.2 UDP扫描
2.2.3 主机扫描常见工具
2.3 操作系统检测
2.4 端口扫描
2.4.1 端口扫描原理
2.4.2 端口基础知识
2.4.3 端口扫描技术分类
2.5 网络扫描技术实践
2.5.1 实验环境
2.5.2 实验内容与步骤
2.6 实验思考
第三章 网络嗅探与协议分析技术原理及实践
3.1 网络嗅探技术原理
3.1.1 嗅探的基本原理
3.1.2 共享式网络与交换式网络中的嗅探
3.2 网络嗅探分析软件
3.3 WinPcap分析
3.3.1 WinPcap框架
3.3.2 WinPcap常用数据结构及主要函数
3.4 网络嗅探的检测与防范
3.5 网络嗅探及协议分析技术实践
3.6 实验思考
第二篇 网络攻击
第四章 TCP/lP协议攻击
4.1 TCP/IP协议攻击概述
4.2 网络层协议攻击
4.2.1 IP源地址欺骗
4.2.2 ARP协议攻击
4.2.3 因特网控制消息协议(ICMP)攻击及欺骗技术
4.3 传输层协议攻击
4.3.1 TCP RST复位攻击
4.3.2 UDP Flood攻击
4.4 协议攻击实践
4.4.1 编程实现协议攻击
4.4.2 ARP欺骗攻击实践
4.5 实验思考
第五章 拒绝服务攻击
5.1 拒绝服务攻击原理
5.2 常见攻击方法及防御措施
5.2.1 常见攻击方法分类
5.2.2 常见的DoS攻击方法
5.2.3 DDoS攻击原理
5.2.4 拒绝服务攻击的检测方法
5.2.5 拒绝服务攻击的防御方法
5.3 拒绝服务攻击实验
第六章 缓冲区溢出攻击
6.1 缓冲区溢出的基本概念
6.2 缓冲区溢出攻击的方式
6.2.1 栈溢出攻击的基本原理
6.2.2 堆溢出攻击的原理
6.2.3 流程跳转技术
6.3 缓冲区溢出攻击的步骤
6.3.1 获取漏洞信息
6.3.2 定位漏洞位置
6.3.3 更改控制流程
6.3.4 运行Shellcode
6.4 缓冲区溢出攻击的防范方法
6.5 缓冲区攻击实践
6.6 实验思考
第七章 SQL注入攻击
7.1 SQL注入攻击概述
7.2 SQL注入攻击的分类
7.3 SQL注入攻击的步骤
7.4 SQL注入攻击的防范方法
7.4.1 Apache服务器安全配置
7.4.2 IlS服务器安全配置
7.4.3 数据库服务器安全配置
7.4.4 数据过滤
7.5 SQL注入攻击的实践
7.6 实验思考
第八章 XSS跨站脚本攻击
8.1 XSS攻击技术原理
8.2 XSS攻击分类
8.2.1 反射型跨站脚本攻击
8.2.2 存储型跨站脚本攻击
8.2.3 DOM型跨站脚本攻击
8.3 XSS攻击的防范方法
8.4 XSS攻击实践
8.4.1 实验环境
8.4.2 使用WebGoat进行XSS跨站脚本攻击训练实验
8.5 实验思考
第三篇 网络安全防御
第九章 防火墙技术
9.1 防火墙技术原理
9.2 防火墙技术分类
9.3 Linux开源防火墙
9.3.1 Linux防火墙发展历史
9.3.2 Netfilter框架结构
9.3.3 iptables防火墙内核模块
9.4 防火墙配置策略
9.5 防火墙配置实践
9.6 实验思考
第十章 入侵检测技术与实践
10.1 入侵检测技术原理
10.2 入侵检测/防御系统分类
10.3 入侵检测系统Snort工具介绍
10.3.1 Snort基本架构
10.3.2 Snort规则结构
10.3.3 Snort规则解析流程
10.3.4 规则匹配流程
10.3.5 Snort的安装与配置
10.4 Snort配置实践
10.5 实验思考
第十一章 VPN技术与实践
11.1 VPN技术原理
11.2 主流VPN技术
11.2.1 IPSec VPN技术
11.2.2 MPLS VPN技术
11.2.3 SSL VPN技术
11.3 VPN的应用
11.4 VPN配置实践
11.5 实验思考
第十二章 操作系统安全
12.1 操作系统安全概述
12.2 操作系统安全的基本概念
12.3 操作系统安全等级
12.4 Windows操作系统安全
12.4.1 Windows操作系统的基本结构
12.4.2 Windows操作系统的安全体系
12.4.3 Windows操作系统的安全机制
12.4.4 常见的Windows操作系统攻击方法
12.5 Linux操作系统安全
12.5.1 Linux操作系统的基本结构
12.5.2 Linux操作系统的安全机制
12.5.3 常见的Linux操作系统攻击方法
12.6 操作系统评估标准
12.7 操作系统加固实践
参考文献