作者:吴礼发 洪征 著
页数:358
出版社:机械工业出版社
出版日期:2025
ISBN:9787111769057
电子书格式:pdf/epub/txt
网盘下载地址:下载网络攻防原理与技术 第4版
内容简介
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书着重阐述网络攻防技术原理及应用,共13章,包括绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、拒绝服务攻击、恶意代码、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
本书可作为高等院校网络空间安全、信息安全、网络工程、计算机科学与技术、软件工程等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
作者简介
吴礼发,1998年于南京大学计算机软件专业获工学博士学位,现为南京邮电大学网络空间安全学院教授、博士生导师、高层次引进人才。作为项目负责人承担国家重点研发计划、国家863计划、国防预研等重要项目20余项,曾获军队科技进步一等奖一项、二等奖一项、三等奖四项,出版教材五部,学术专著一部,发表学术论文100余篇。主要研究方向为软件与网络安全(软件安全漏洞挖掘及利用、网络协议逆向分析、网络安全异常检测等)。
本书特色
在相关章节的知识点中体现人工智能技术的应用。
设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素。
实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件。
配套提供电子课件、知识点视频、习题参考答案、课程标准、教案、源代码。
目录
前言第1章绪论11网络战时代12网络空间与网络空间安全121网络空间122网络空间安全13网络攻击131攻击分类及攻击方式132攻击的一般过程14网络防护141网络安全模型142网络安全技术与产品143网络安全技术的发展及面临的挑战15黑客前言第1章绪论11网络战时代12网络空间与网络空间安全121网络空间122网络空间安全13网络攻击131攻击分类及攻击方式132攻击的一般过程14网络防护141网络安全模型142网络安全技术与产品143网络安全技术的发展及面临的挑战15黑客16习题第2章密码学基础知识21密码学基本概念22现代密码系统221对称密码系统222公开密码系统23典型对称密码系统231DES232AES233RC424典型公开密码系统241RSA公开密码系统242Diffie-Hellman密钥交换协议25散列函数251散列函数的要求252MD算法253SHA算法26密钥管理261密钥管理问题262数字证书263PKI27密码分析方法271传统密码分析方法272密码旁路分析273密码算法和协议的工程实现分析28习题29实验291DES数据加密、解密算法实验292RSA数据加密、解密算法实验293Web浏览器数字证书实验第3章网络脆弱性分析31影响网络安全的因素32计算机网络概述321网络结构和组成322网络体系结构33网络体系结构的脆弱性34典型网络协议安全性分析341IP及其安全性分析342ICMP及其安全性分析343ARP及其安全性分析344RIP及其安全性分析345OSPF协议及其安全性分析346BGP及其安全性分析347UDP及其安全性分析348TCP及其安全性分析349DNS及其安全性分析3410HTTP及其安全性分析35计算机系统及安全性分析36习题37实验:用Wireshark分析典型TCP/IP体系中的协议第4章网络侦察技术41网络侦察概述42信息收集421搜索引擎信息收集422WHOIS查询423DNS信息查询424网络拓扑发现425利用社交网络获取信息426利用Web站点获取信息427开源情报收集428其他信息收集方法43网络扫描431主机发现432端口扫描433操作系统识别434漏洞扫描44网络侦察防御45习题46实验461站点信息查询462联网设备查询463主机扫描464漏洞扫描第5章拒绝服务攻击51拒绝服务攻击概述52剧毒包型拒绝服务攻击53风暴型拒绝服务攻击531攻击原理532直接风暴型拒绝服务攻击533反射型分布式拒绝服务攻击534僵尸网络535典型案例分析54拒绝服务攻击的应用55拒绝服务攻击的检测及响应技术551拒绝服务攻击检测技术552拒绝服务攻击响应技术56习题57实验571编程实现SYN Flood DDoS攻击572编程实现NTP反射型分布式拒绝服务攻击第6章恶意代码61恶意代码概述611计算机病毒612计算机蠕虫613计算机木马62恶意代码传播与运行技术621传播恶意代码622运行恶意代码63恶意代码隐藏技术631存储时的隐藏632运行时的隐藏64恶意代码检测及防御65习题66实验661远程控制型木马的使用662编程实现键盘记录功能663编程实现截屏功能第7章身份认证与口令攻击71身份认证711口令认证712基于共享密钥的认证713单点登录与OAuth协议72口令行为规律和口令猜测721脆弱口令行为722口令猜测攻击73操作系统口令破解731Windows口令破解732UNIX口令破解74网络应用口令破解75口令防御76习题77实验771Windows口令破解772文件口令破解773加密口令值破解774网络应用口令破解第8章网络监听技术81网络监听概述82网络流量劫持821交换式环境的网络流量劫持822DHCP欺骗823DNS劫持824Wi-Fi流量劫持83数据采集与解析831网卡的工作原理832数据采集833协议解析84网络监听工具85网络监听的检测与防范86习题87实验871利用EtterCap实现ARP 欺骗872编程实现ARP欺骗873编程实现网络数据包采集第9章缓冲区溢出攻击91缓冲区溢出攻击概述92缓冲区溢出攻击原理及各种溢出921基本原理922栈溢出923堆溢出924BSS段溢出925其他溢出93缓冲区溢出攻击防护931主动式防御932被动式防御933缓冲区溢出漏洞挖掘94习题95实验951栈溢出过程跟踪952shellcode编程953SEED溢出攻击第10章Web网站攻击技术101Web网站攻击概述102Web应用体系结构脆弱性分析103SQL注入攻击及防范1031SQL注入攻击原理1032SQL注入攻击的防护104跨站脚本攻击1041跨站脚本攻击原理1042跨站脚本攻击的防范105Cookie欺骗及防范106CSRF攻击及防范1061CSRF攻击原理1062CSRF攻击防御107目录遍历及其防范108操作系统(OS)命令注入攻击及防范109HTT