基本信息
- 作者: 朱俊虎 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参王清贤 主审
- 丛书名: 网络空间安全学科规划教材
- 出版社:机械工业出版社
- ISBN:9787111619369
- 上架时间:2019-10-31
- 出版日期:2019 年3月
- 开本:16开
- 页码:284
- 版次:1-1
- 所属分类:计算机 > 安全 > 网络安全/防火墙/黑客
教材 > 计算机教材 > 本科/研究生 > 计算机专业教材 > 计算机基础课程 > 信息安全基础

内容简介
目录
第1版前言
第1章 网络攻击概述 1
1.1 网络安全威胁 1
1.1.1 网络安全威胁事件 1
1.1.2 网络安全威胁的成因 2
1.2 网络攻击技术 4
1.2.1 网络攻击的分类 4
1.2.2 网络攻击的步骤与方法 6
1.3 网络攻击的发展趋势 8
1.4 本章小结 9
1.5 习题 9
第2章 信息收集技术 10
2.1 信息收集概述 10
2.1.1 信息收集的内容 10
2.1.2 信息收集的方法 11
2.2 公开信息收集 11
2.2.1 利用Web服务 11
2.2.2 利用搜索引擎服务 12
2.2.3 利用WhoIs服务 14
前言
随着信息技术的高速发展,以互联网为代表的计算机网络已经成为全球化的信息共享与交互平台,深刻地影响着各国政治、经济、军事以及人们日常工作和生活的各个方面。虽然网络安全已经得到普遍重视,但新的网络威胁依然层出不穷。2010年,震网病毒广为传播并使伊朗核设施遭到攻击;2013年披露的“棱镜”计划揭开了“网络监听窃密”的冰山一角;2016年,黑客组织“影子经纪人”(The Shadow Brokers)公开拍卖盗取的“网络攻击工具集”;2017年,勒索病毒Wannacry在全球范围内广泛传播,感染了150多个国家的近20万台计算机。这些案例使大众深刻感受到网络威胁造成的影响。
增强网络安全意识、掌握网络安全技能是应对网络威胁的必然要求。网络攻击与网络防御本质上是攻防双方围绕对网络脆弱性的认知而进行的博弈。网络攻击技术既是网络防御技术发展的动因,也是网络防御技术的防范对象。因此,要掌握网络安全技能,就应当系统全面地学习网络攻击与网络防御技术。
全书共分13章,按照先介绍“攻击技术”后介绍“防御技术”的顺序进行组织,第1章至第8章讨论攻击技术,第9章至第13章讨论防御技术。“攻击技术”部分在介绍各种攻击的危害和原理的基础上,进一步分析该攻击的成因以及针对该攻击技术的防御方法;“防御技术”部分则在介绍防御原理、功能的基础上,进一步分析每种防御技术的优势与不足。全书各章的具体内容如下:
第1章介绍网络安全威胁、网络攻击的类型,分析攻击的主要步骤及各步骤所应用的攻击技术,并对网络攻击技术的发展趋势进行展望。
第2章从公开信息收集、网络扫描、漏洞扫描、网络拓扑探测四个方面对信息收集技术进行详细的介绍。
第3章从口令的强度、存储和传输三个方面对常见的口令攻击技术和防范方法进行介绍。
第4章介绍软件漏洞的相关概念、主要类型及触发原理,以溢出类漏洞为例讨论漏洞利用的一般方法,并介绍当前广为应用的四种漏洞利用保护机制。
第5章介绍Web应用的基本模型和相关概念,详细讨论XSS攻击、SQL注入攻击和HTTP会话攻击三类典型的Web应用攻击技术及其防范方法。
第6章介绍恶意代码的发展历程、基本分类和攻击模型,分析恶意代码使用的关键技术,讨论主机恶意代码防范技术和网络恶意代码防范技术。
第7章介绍假消息攻击的基本概念,在介绍网络嗅探技术的基础上,按照由低至高的协议层顺序,详细讨论各协议层假消息攻击的方法以及相应的防范措施。
第8章介绍拒绝服务攻击的概念、危害,重点讨论各种拒绝服务攻击破坏服务的基本原理和攻击效能放大的主要方法,并介绍当前检测与防范此类攻击的主要思路与方法。
第9章主要从网络安全模型、网络安全管理和网络防御新技术三个方面探讨网络安全防御的主要内容与技术发展趋势。
第10章介绍访问控制的原理、模型及实现,重点讨论Windows操作系统的访问控制机制。
第11章介绍防火墙的基本概念和主要功能,重点讨论目前广泛采用的各种防火墙技术,包括它们所能提供的安全特性与优缺点。
第12章介绍网络安全监控的概念与原理,在统一的网络安全监控的概念框架下,重点介绍入侵检测、蜜罐、沙箱等常见的网络安全监控技术。
第13章介绍网络攻击追踪溯源的基本概念及作用,重点分析追踪的溯源典型技术。
战略支援部队信息工程大学网络空间安全学院组织了全书的编写工作,朱俊虎担任主编,奚琪、张连成、周天阳、曹琰、颜学雄、彭建山、邱菡、胡雪丽、尹中旭、秦艳锋等参与编写。本书的第1、8章由朱俊虎、秦艳锋编写,第2、6章由奚琪编写,第3章由胡雪丽编写,第4章由曹琰编写,第5章由颜学雄编写,第7章由彭建山编写,第9、13章由张连成编写,第10章由尹中旭编写,第11章由邱菡编写,第12章由周天阳编写。全书由朱俊虎进行统稿,秦艳锋、奚琪、颜学雄同时参与了部分审校工作。王清贤教授作为本书的主审,对全书内容进行了审定。
本书第1版是由吴灏教授组织编写的,第2版延续了第1版的撰写思路和主体结构,在此对第1版所有编写人员表示诚挚的谢意。在本书的统稿过程中,葛潇月、李静轩、刘自勉、胡泰然等为提高本书的质量进行了内容与文字的校对,衷心感谢他们为本书做出的贡献。机械工业出版社朱劼编辑为本书付梓做了大量专业细致的工作,在此一并表示感谢。
网络攻防技术发展迅猛,限于作者水平,书中错误和不足之处在所难免,恳请读者批评指正。
媒体评论
本书体系科学合理,先攻击后防御的内容安排符合攻防技术发展的过程与特点;概念清晰明了,图文并茂地诠释了攻防术语的内涵与外延;内容详尽实用,结合丰富的实例剖析技术的细节与实质。本书既注重讨论当前广泛应用的成熟理论与技术,也注重介绍该领域最新的研究进展与趋势。书中各章均附有习题,方便教师讲授和学生开展自学。