第一部分 概述
第1章 網絡攻防技術概述 2
1.1 網絡攻防實際案例——黛蛇蠕蟲 2
1.1.1 黛蛇蠕蟲事件過程 2
1.1.2 黛蛇蠕蟲機理 4
1.1.3 黛蛇蠕蟲的取證分析與追蹤 5
1.1.4 重現黛蛇蠕蟲傳播場景 6
1.2 黑客與黑客道 10
1.2.1 黑客與駭客 10
1.2.2 黑客道起源 12
1.2.3 黑客道的分化 16
1.2.4 黑客道“現代史” 18
1.2.5 中國的黑客道 21
1.3 網絡攻防技術概述 25
1.3.1 網絡攻防技術框架 25
1.3.2 網絡攻擊剖析圖 29
1.4 物理攻擊與社會工程學 30
1.4.1 物理攻擊 31
1.4.2 社會工程學 33
1.5 黑客道德與法律法規 37
1.5.1 黑客應有的態度 37
1.5.2 黑客道德 39
1.5.3 法律法規 41
1.6 小結 45
實踐作業 45
參考與進一步閱讀 45
第2章 網絡攻防實驗環境 47
2.1 虛擬化網絡攻防實驗環境 47
2.1.1 為什麼需要實驗環境 47
2.1.2 虛擬化網絡攻防實驗環境 48
2.2 網絡攻防實驗環境配置 49
2.2.1 網絡攻防虛擬機鏡像 49
2.2.2 個人版網絡攻防實驗環境 54
2.2.3 專業版網絡攻防實驗環境 55
2.3 網絡攻防的活動與競賽形式 56
2.4 小結 61
實踐作業 61
參考與進一步閱讀 61
第二部分 網絡安全攻防
技術與實踐
第3章 網絡信息收集技術 64
3.1 網絡信息收集概述 64
3.2 網絡踩點 66
3.2.1 網絡踩點概述 66
3.2.2 Web信息搜索與挖掘 66
3.2.3 DNS與IP查詢 72
3.2.4 網絡拓撲偵察 79
3.2.5 利用網絡踩點技術追蹤
“黑客”案例演示 81
3.2.6 動手實踐:DNS與IP查詢 85
3.3 網絡掃描 86
3.3.1 網絡掃描的目的與類型 86
3.3.2 主機掃描 86
3.3.3 端口掃描 90
3.3.4 係統類型探查 94
3.3.5 動手實踐:nmap 98
3.3.6 漏洞掃描 98
3.3.7 動手實踐:Nessus 102
3.3.8 網絡掃描完整解決方案 102
3.4 網絡查點 103
3.4.1 網絡服務旗標抓取 104
3.4.2 通用網絡服務查點 105
3.4.3 類UNIX平颱網絡服務查點 106
3.4.4 Windows平颱網絡服務查點 109
3.4.5 網絡查點防範措施 114
3.5 小結 114
實踐作業 115
參考與進一步閱讀 115
第4章 網絡嗅探與協議分析 116
4.1 網絡嗅探 116
4.1.1 網絡嗅探技術概述 116
4.1.2 網絡嗅探的原理與實現 118
4.1.3 網絡嗅探器軟件 123
4.1.4 網絡嗅探的檢測與防範 126
4.1.5 動手實踐:tcpdump 127
4.2 網絡協議分析 128
4.2.1 網絡協議分析技術 128
4.2.2 網絡協議分析工具Wireshark 132
4.2.3 動手實踐:Wireshark 136
4.3 小結 136
實踐作業 136
參考與進一步閱讀 137
第5章 TCP/IP網絡協議攻擊 138
5.1 TCP/IP網絡協議棧攻擊概述 138
5.1.1 網絡安全屬性與攻擊模式 138
5.1.2 TCP/IP網絡協議棧安全缺陷與攻擊技術 140
5.1.3 原始報文僞造技術及工具 143
5.2 網絡層協議攻擊 146
5.2.1 IP源地址欺騙 146
5.2.2 ARP欺騙 151
5.2.3 ICMP路由重定嚮攻擊 156
5.3 傳輸層協議攻擊 161
5.3.1 TCP RST攻擊 161
5.3.2 TCP 會話劫持攻擊 162
5.3.3 TCP SYN Flood拒絕服務攻擊 164
5.3.4 UDP Flood拒絕服務攻擊 168
5.4 TCP/IP網絡協議棧攻擊防範措施 169
5.5 小結 173
實踐作業 174
參考與進一步閱讀 174
第6章 網絡安全防範技術 175
6.1 安全模型 175
6.2 網絡防範技術與係統 177
6.2.1 防火牆技術概述 178
6.2.2 防火牆技術和産品 181
6.2.3 Linux開源防火牆:netfilter/iptables 190
6.2.4 動手實踐:防火牆配置 198
6.2.5 其他網絡防禦技術 198
6.3 網絡檢測技術與係統 200
6.3.1 入侵檢測技術概述 200
6.3.2 開源網絡入侵檢測係統:Snort 207
6.3.3 動手實踐:Snort 217
6.4 網絡安全事件響應技術 217
6.5 小結 221
實踐作業 221
參考與進一步閱讀 222
第三部分 係統安全攻防技術與實踐
第7章 Windows操作係統安全攻防 224
7.1 Windows操作係統基本框架概述 225
7.1.1 Windows操作係統的發展與現狀 225
7.1.2 Windows操作係統的基本結構 226
7.2 Windows操作係統的安全體係結構與機製 230
7.2.1 Windows安全體係結構 230
7.2.2 Windows身份認證機製 232
7.2.3 Windows授權與訪問控製機製 234
7.2.4 Windows安全審計機製 236
7.2.5 Windows的其他安全機製 237
7.3 Windows遠程安全攻防技術 238
7.3.1 Windows係統的安全漏洞生命周期 239
7.3.2 Windows遠程口令猜測與破解攻擊 248
7.3.3 Windows網絡服務遠程滲透攻擊 252
7.3.4 動手實踐:Metasploit Windows Attack 260
7.4 Windows本地安全攻防技術 260
7.4.1 Windows本地特權提升 260
7.4.2 Windows敏感信息竊取 263
7.4.3 Windows掩蹤滅跡 267
7.4.4 Windows遠程控製與後門程序 269
7.5 小結 271
實踐作業 272
參考與進一步閱讀 272
第8章 Linux操作係統安全攻防 274
8.1 Linux操作係統基本框架概述 274
8.1.1 Linux操作係統發展與現狀 274
8.1.2 Linux係統結構 276
8.2 Linux操作係統安全機製 279
8.2.1 Linux身份認證機製 279
8.2.2 Linux授權與訪問控製機製 282
8.2.3 Linux安全審計機製 283
8.3 Linux係統遠程攻防技術 285
8.3.1 Linux遠程口令字猜測攻擊 285
8.3.2 Linux網絡服務遠程滲透攻擊 288
8.3.3 攻擊Linux客戶端程序和用戶 296
8.3.4 攻擊Linux路由器和監聽器 300
8.3.5 動手實踐:使用Metasploit進行Linux遠程滲透攻擊 304
8.4 Linux係統本地安全攻防技術 304
8.4.1 Linux本地特權提升 304
8.4.2 Linux係統上的消蹤滅跡 317
8.4.3 Linux係統遠程控製後門程序 319
8.5 小結 320
實踐作業 321
參考與進一步閱讀 321
第9章 惡意代碼安全攻防 323
9.1 惡意代碼基礎知識 323
9.1.1 惡意代碼定義與分類 323
9.1.2 惡意代碼發展史 327
9.1.3 計算機病毒 330
9.1.4 網絡蠕蟲 334
9.1.5 後門與木馬 339
9.1.6 僵屍程序與僵屍網絡 341
9.1.7 Rootkit 347
9.2 惡意代碼分析方法 352
9.2.1 惡意代碼分析技術概述 352
9.2.2 惡意代碼分析環境 354
9.2.3 惡意代碼靜態分析技術 357
9.2.4 動手實踐:惡意代碼文件類型識彆、脫殼與字符串提取 370
9.2.5 惡意代碼動態分析技術 370
9.2.6 動手實踐:分析Crackme程序 378
9.3 小結 378
實踐作業 379
參考與進一步閱讀 380
第10章 軟件安全攻防——緩衝區溢齣和Shellcode 381
10.1 軟件安全概述 381
10.1.1 軟件安全漏洞威脅 382
10.1.2 軟件安全睏境 385
10.1.3 軟件安全漏洞類型 387
10.2 緩衝區溢齣基礎概念 390
10.2.1 緩衝區溢齣基本概念與發展過程 390
10.2.2 緩衝區溢齣攻擊背景知識 392
10.2.3 緩衝區溢齣攻擊原理 397
10.3 Linux平颱上的棧溢齣與Shellcode 401
10.3.1 Linux平颱棧溢齣攻擊技術 401
10.3.2 Linux平颱的Shellcode實現技術 404
10.4 Windows平颱上的棧溢齣與Shellcode 407
10.4.1 Windows平颱棧溢齣攻擊技術 408
10.4.2 Windows平颱Shellcode實現技術 413
10.5 堆溢齣攻擊 417
10.6 緩衝區溢齣攻擊的防禦技術 421
10.7 小結 423
實踐作業 423
參考與進一步閱讀 424
第四部分 Web安全攻防技術與實踐
第11章 Web應用程序安全攻防 426
11.1 Web應用程序體係結構及其安全威脅 426
11.1.1 Web應用體係結構 426
11.1.2 Web應用安全威脅 429
11.2 Web應用安全攻防技術概述 431
11.2.1 Web應用的信息收集 431
11.2.2 攻擊Web服務器軟件 437
11.2.3 攻擊Web應用程序 439
11.2.4 攻擊Web數據內容 441
11.2.5 Web應用安全防範措施 443
11.3 SQL注入 445
11.3.1 SQL注入攻擊原理 445
11.3.2 SQL注入攻擊步驟和過程 447
11.3.3 SQL注入攻擊工具 451
11.3.4 SQL注入攻擊實例 453
11.3.5 SQL注入攻擊防範措施 454
11.4 XSS跨站腳本攻擊 456
11.4.1 XSS攻擊技術原理 456
11.4.2 XSS攻擊類型 458
11.4.3 XSS攻擊實例 460
11.4.4 XSS攻擊防範措施 466
11.5 小結 467
課外實踐作業 467
參考與進一步閱讀 468
第12章 Web瀏覽器安全攻防 469
12.1 Web瀏覽器的技術發展與安全威脅 469
12.1.1 Web瀏覽器戰爭與技術發展 469
12.1.2 Web瀏覽的安全問題與威脅 473
12.2 Web瀏覽端的滲透攻擊威脅——網頁木馬 475
12.2.1 網頁木馬安全威脅的産生背景 475
12.2.2 網頁木馬的機理分析 480
12.2.3 網頁木馬的檢測與分析技術 487
12.2.4 網頁木馬實際案例分析 491
12.2.5 動手實踐——Web瀏覽器滲透攻擊實驗 497
12.2.6 網頁木馬防範措施 498
12.3 揭開網絡釣魚的黑幕 498
12.3.1 網絡釣魚技術概述 498
12.3.2 網絡釣魚攻擊的技術內幕 501
12.3.3 網絡釣魚攻擊的防範 506
12.4 小結 507
課外實踐作業 507
參考與進一步閱讀 509
· · · · · · (
收起)