安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)

安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) pdf epub mobi txt 电子书 下载 2025

诸葛建伟 著
图书标签:
  • 网络安全
  • 信息安全
  • 攻防技术
  • 网络攻防
  • 安全技术
  • 黑客技术
  • 渗透测试
  • 漏洞分析
  • 网络编程
  • 实践指南
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121138027
版次:1
商品编码:10791948
品牌:Broadview
包装:平装
开本:16开
出版时间:2011-01-01
用纸:胶版纸
页数:509
正文语种:中文
附件:DVD-ROM光盘

具体描述

编辑推荐

《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》特点:
1 注重网络攻防技术的系统性与基础性,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》按照笔者在网络攻防技术领域多年的科研与授课经验,以攻防实验环境构建、网络攻防技术、系统攻防技术和Web攻防技术四大部分12章内容,尝试建立起网络攻防技术的基础框架;并在每个部分的章节中提炼出网络攻防中最为核心的技术,从原理到技术方法、软件工具、防范策略与技巧,使读者对网络攻防技术建立起比较清晰的知识轮廓与实践技能。
2 突出实践能力的培养,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》通过向读者提供一整套完整的网络攻防实验环境,并在具体章节中结合实际的攻防案例的讲解,使读者熟悉和了解实现这些攻防技术的一些开源与免费软件工具,掌握相关的攻防技术,最终能够在实际工作中进行应用。
3 《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》附带的DVD光盘,包含了各个章节的网络攻防案例、harnds-on实践作业,以及部分实践的视频演示和示范解答。
4 《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》相关的网站论坛netsec.ccert.edu.cn/hacking,提供了搭建《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》设计的网络攻防实验环境所需的各种免费软件、虚拟机镜像和其他有用工具,可供读者下载使用。

内容简介

《安全技术大系:网络攻防技术与实践》是一本面向网络安全技术初学者和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战技能。
《网络攻防技术与实践》共分为四个部分12章,系统地介绍了网络攻防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、hands-on动手实践、实践作业,来引导读者学习和掌握网络攻防的实战技能。《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》附带的DVD 光盘中包含了各个章节的演示案例、hands-on实践作业与部分实战的视频演示或示范解答。
《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》提供了搭建《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》设计的网络攻防实验环境所需的定制虚拟机镜像,可供读者下载使用。在某种程度上,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》也是一本网络攻防技术的参考手册。
《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》适合于网络和系统安全技术的爱好者、信息安全专业学术、网络与系统安全方向的研究生、网络与系统管理员,以及网络安全从业人员。

作者简介

诸葛建伟,博士,现为清华大学网络与信息安全实验室副研究员、狩猎女神科研团队负责人、CCERT紧急响应组成员、著名开源信息安全研究团队The Honeynet Project的正式成员。以及中国蜜网项目组团队发起人和现任负责人、信息安全领域培训讲师和自由撰稿人。期望与志同道合之士一起通过科研创新、开源开发、知识传播和社会服务,为提升中国互联网的安全水平以及国家信息安全软实力做出贡献。

目录

第一部分 概述
第1章 网络攻防技术概述
1.1 网络攻防实际案例——黛蛇蠕虫
1.1.1 黛蛇蠕虫事件过程
1.1.2 黛蛇蠕虫机理
1.1.3 黛蛇蠕虫的取证分析与追踪
1.1.4 重现黛蛇蠕虫传播场景
1.2 黑客与黑客道
1.2.1 黑客与骇客
1.2.2 黑客道起源
1.2.3 黑客道的分化
1.2.4 黑客道“现代史”
1.2.5 中国的黑客道
1.3 网络攻防技术概述
1.3.1 网络攻防技术框架
1.3.2 网络攻击剖析图
1.4 物理攻击与社会工程学
1.4.1 物理攻击
1.4.2 社会工程学
1.5 黑客道德与法律法规
1.5.1 黑客应有的态度
1.5.2 黑客道德
1.5.3 法律法规
1.6 小结
实践作业
参考与进一步阅读
第2章 网络攻防实验环境
2.1 虚拟化网络攻防实验环境
2.1.1 为什么需要实验环境
2.1.2 虚拟化网络攻防实验环境
2.2 网络攻防实验环境配置
2.2.1 网络攻防虚拟机镜像
2.2.2 个人版网络攻防实验环境
2.2.3 专业版网络攻防实验环境
2.3 网络攻防的活动与竞赛形式
2.4 小结
实践作业
参考与进一步阅读

第二部分 网络安全攻防技术与实践
第3章 网络信息收集技术
3.1 网络信息收集概述
3.2 网络踩点
3.2.1 网络踩点概述
3.2.2 Web信息搜索与挖掘
3.2.3 DNS与IP查询
3.2.4 网络拓扑侦察
3.2.5 利用网络踩点技术追踪“黑客”案例演示
3.2.6 动手实践:DNS与IP查询
3.3 网络扫描
3.3.1 网络扫描的目的与类型
3.3.2 主机扫描
3.3.3 端口扫描
3.3.4 系统类型探查
3.3.5 动手实践:nmap
3.3.6 漏洞扫描
3.3.7 动手实践:Nessus
3.3.8 网络扫描完整解决方案
3.4 网络查点
3.4.1 网络服务旗标抓取
3.4.2 通用网络服务查点
3.4.3 类UNIX平台网络服务查点
3.4.4 Windows平台网络服务查点
3.4.5 网络查点防范措施
3.5 小结
实践作业
参考与进一步阅读
第4章 网络嗅探与协议分析
4.1 网络嗅探
4.1.1 网络嗅探技术概述
4.1.2 网络嗅探的原理与实现
4.1.3 网络嗅探器软件
4.1.4 网络嗅探的检测与防范
4.1.5 动手实践:tcpdump
4.2 网络协议分析
4.2.1 网络协议分析技术
4.2.2 网络协议分析工具Wireshark
4.2.3 动手实践:Wireshark
4.3 小结
实践作业
参考与进一步阅读
第5章 TCP/IP网络协议攻击
5.1 TCP/IP网络协议栈攻击概述
5.1.1 网络安全属性与攻击模式
5.1.2 TCP/IP网络协议栈安全缺陷与攻击技术
5.1.3 原始报文伪造技术及工具
5.2 网络层协议攻击
5.2.1 IP源地址欺骗
5.2.2 ARP欺骗
5.2.3 ICMP路由重定向攻击
5.3 传输层协议攻击
5.3.1 TCP RST攻击
5.3.2 TCP 会话劫持攻击
5.3.3 TCP SYN Flood拒绝服务攻击
5.3.4 UDP Flood拒绝服务攻击
5.4 TCP/IP网络协议栈攻击防范措施
5.5 小结
实践作业
参考与进一步阅读
第6章 网络安全防范技术
6.1 安全模型
6.2 网络防范技术与系统
6.2.1 防火墙技术概述
6.2.2 防火墙技术和产品
6.2.3 Linux开源防火墙:netfilter/iptables
6.2.4 动手实践:防火墙配置
6.2.5 其他网络防御技术
6.3 网络检测技术与系统
6.3.1 入侵检测技术概述
6.3.2 开源网络入侵检测系统:Snort
……
第三部分 系统安全攻防技术与实践
第四部分 Web安全攻防技术与实践

精彩书摘

1.4.1 物理攻击
物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式。物理攻击通常需要攻击者真正入侵到受保护的物理空间里,存在着很大风险与挑战,常见于军事、情报部门的特殊行动,以及恐怖及犯罪活动。物理攻击分为暴力型和技巧型两种方式,暴力型主要依靠装备武器的武装人员,通过破坏性手段对物理安全防护体系进行摧毁,然后进入受保护区域接触目标,达到获取或破坏的目的。暴力型物理攻击并没有精巧的技术手段与方法,主要依赖高科技武器的威力或武装人员的战斗技巧。而技巧型物理攻击则是人类智慧与行动力的完美结合,期望的目标是在神不知鬼不觉中攻破包括人类守卫在内的物理安全防护体系,在不触动安全警报的情况下,获取或破坏秘密信息。
技巧型物理攻击主要的应用场景是情报部门特工和间谍秘密完成特定的反恐或渗透任务,由于过程紧张刺激,充满悬疑,并常使用吸引眼球的高科技装备,因此历来成为好莱坞电影及国内外影视剧的热门选题。在大量该类型的好莱坞电影中,最为著名的莫过于《碟中谍》系列与邦德007系列电影。最经典的片段是《碟中谍1》之潜入中央情报局偷取NOC名单的场景:中央情报局的绝密文件NOC名单保存在一个具有严密安全保护的密室中,只有被授权的人通过3层身份验证才能接触到,而密室周边有高科技的声音和压力感应器,一旦有任何人入侵导致的异常都会触发警报。主人公通过假扮成消防员混进大楼,通过房间上层的通道入侵,在同伴的帮助下支开管理员,成功地绕开了身份验证。主人公就在被悬空吊在空中,接着破解计算机的口令后成功获取了NOC名单。
另外,实施技巧型物理攻击的主角还可能包括一些“犯罪分子”,《偷天陷阱》中肖恩·康纳利饰演的艺术大盗、《偷天换日》中的盗金三人组、《越狱》团队等。在《越狱》中,闯入Company总部偷取Scylla是一个典型的技巧型物理攻击场景:Michael一行人为了获得异常珍贵的资源Scylla,必须潜入Company内部。他们面临的是两堵墙,一堵混凝土墙,一堵玻璃墙,而且期间不能发出声音,不能触碰地面,甚至不能发出任何多余的热量。他们利用强大的电磁场来破坏结实的混凝土墙,根据建筑和力学工程原理挖出一个洞;利用液氮的冷却技术防止人体发出的热量能发热传感器的安全警报;巧妙地搭建一个空桥越过障碍;最终突破了玻璃墙成功穿越,并故意引诱监护者来帮助“保护”他们成功逃脱。

前言/序言


网络安全攻防的隐秘世界:洞悉威胁,构筑防御 在这个数字浪潮席卷一切的时代,网络早已渗透进我们生活的方方面面,成为社会运转的血脉,商业发展的引擎,以及个人信息汇聚的殿堂。然而,伴随数字化的飞速发展,一股潜藏的阴影也随之滋生——网络攻击。从个人隐私的泄露,到企业商业机密的窃取,再到国家关键基础设施的瘫痪,网络攻击的威胁无处不在,且日益复杂和严峻。我们迫切需要一本能够深入浅出地揭示网络攻防本质,提供切实可行实践方法的著作,引领读者穿越迷雾,掌握应对之道。 《网络安全攻防技术与实践》正是这样一本集理论深度与实践广度于一体的力作。它并非泛泛而谈的网络安全常识,而是深入到网络攻防最核心的技术层面,旨在为广大网络安全从业者、技术爱好者以及即将投身于这一领域的学生,提供一条清晰的学习路径和坚实的技术基石。本书内容涵盖了当前网络空间中最为活跃和最具代表性的攻防技术,从基础的网络协议分析,到复杂的漏洞挖掘与利用,再到先进的防御策略与应急响应,层层递进,环环相扣,力求让读者全面理解网络攻防的生态系统。 第一部分:渗透测试的艺术——窥探网络边界的脆弱 本书的开篇,我们将一同踏上渗透测试(Penetration Testing)的探索之旅。渗透测试,简而言之,就是一种模拟黑客攻击的方法,旨在发现系统和网络中存在的安全漏洞。这部分内容将从最基础的信息收集开始,教你如何合法地、高效地搜集目标系统的公开信息,包括域名解析、端口扫描、服务识别、操作系统指纹等,这些信息是后续攻击的基础。你将了解到各种工具的使用,例如Nmap、Masscan等,以及如何利用搜索引擎、社交媒体等非技术手段进行信息挖掘。 接着,我们将深入漏洞扫描与分析。我们将介绍自动化漏洞扫描工具的原理和使用,如Nessus、OpenVAS等,但更重要的是,我们将引导你理解这些工具的局限性,并着重于手工漏洞挖掘和分析。这包括对常见Web应用漏洞的深入剖析,例如SQL注入、跨站脚本(XSS)、文件上传漏洞、命令注入等。你将学习如何阅读和理解应用程序的源代码,找出逻辑漏洞,以及如何利用Burp Suite、OWASP ZAP等代理工具进行拦截、修改和分析HTTP请求,从而发现隐藏的漏洞。 当然,渗透测试绝不仅仅止于发现漏洞,漏洞利用(Exploitation)才是其价值的体现。我们将详细讲解Metasploit Framework这款强大的渗透测试工具,从其基本用法到高级技巧,包括 payloads、encoders、auxiliary modules等的使用。你将学习如何根据不同的漏洞类型,选择合适的exploit,并成功获取目标系统的shell权限。此外,针对不同的目标环境,如Windows、Linux服务器,我们将介绍相应的权限提升(Privilege Escalation)技术,让你能够从低权限用户一步步成为系统管理员。 第二部分:二进制世界的奥秘——挖掘程序的深层漏洞 如果说Web应用安全是网络攻防的“表面”,那么二进制安全就是其“内核”。本部分将带领读者潜入程序运行的微观世界,探究内存、寄存器、指令等底层机制,并揭示隐藏在代码深处的安全隐患。 我们将从汇编语言的基础知识讲起,让你能够理解程序是如何被CPU执行的。在此基础上,我们将深入讲解栈溢出(Stack Overflow)和堆溢出(Heap Overflow)等经典的缓冲区溢出漏洞。你将学习如何通过精心构造的输入数据,覆盖程序的执行流程,甚至劫持程序的控制权。我们将详细介绍ROP(Return-Oriented Programming)等高级利用技术,以绕过NX(Non-eXecutable)和ASLR(Address Space Layout Randomization)等安全防护机制。 逆向工程(Reverse Engineering)是理解二进制漏洞的关键。我们将介绍 IDA Pro、Ghidra、x64dbg等主流的逆向工程工具,以及如何使用它们来分析可执行文件,理解程序的逻辑,定位敏感函数,从而发现潜在的安全漏洞。这部分内容对于从事漏洞研究、恶意软件分析以及安全加固的专业人士来说至关重要。 内存取证与分析也将是本部分的重点。在安全事件发生后,对内存镜像的分析能够提供宝贵的线索,帮助我们理解攻击者的行为,恢复被篡改的数据,以及识别潜伏的恶意代码。你将学习如何使用Volatility等内存取证工具,从内存中提取进程信息、网络连接、注册表键值等,从而还原事件真相。 第三部分:网络攻防的实战演练——从防御到反击 本部分将把前两部分的技术积累转化为实际的攻防对抗。我们将从防御者的视角出发,学习如何构筑坚固的网络安全防线。 网络安全体系构建将是核心内容。我们将深入探讨防火墙、入侵检测/防御系统(IDS/IPS)、Web应用防火墙(WAF)、安全信息和事件管理(SIEM)系统等各种安全设备的配置与管理。你将学习如何根据业务需求,设计和部署一套多层次、纵深防御的网络安全架构。安全加固技术,包括操作系统加固、服务配置优化、补丁管理等,也将得到详细阐述,旨在最大限度地减少攻击面。 安全审计与日志分析是发现异常行为、追溯攻击路径的重要手段。我们将教授如何制定有效的审计策略,如何收集和分析各类安全日志,例如系统日志、应用日志、网络设备日志等,并利用SIEM系统进行关联分析,及时发现潜在的安全威胁。 在掌握了防御之道后,我们还将切换到攻击者的思维,学习如何进行红队演习(Red Teaming)。红队演习是一种高度模拟真实攻击的测试方法,旨在检验企业的安全防御能力在真实压力下的表现。我们将讨论红队演习的计划、执行、报告等流程,以及如何运用前面学到的各种攻防技术,在不被发现的情况下,突破企业的安全防线,从而帮助企业发现薄弱环节。 事件响应与应急处置是安全防护不可或缺的环节。本书将详细讲解安全事件的发生、发现、定级、处置、恢复和总结的全过程。你将学习如何建立有效的应急响应机制,如何快速有效地处理各类安全事件,将损失降到最低。 第四部分:新兴网络威胁与前沿技术——展望未来 网络安全领域的发展日新月异,新的威胁和技术层出不穷。本书的最后一部分将聚焦于新兴网络威胁和前沿技术,帮助读者保持对行业发展的敏感度。 恶意软件分析与对抗将是重要内容。我们将介绍各种类型的恶意软件,如病毒、蠕虫、木马、勒索软件、APT(Advanced Persistent Threat)攻击等,并讲解其传播方式、攻击原理和检测方法。你将学习如何使用沙箱、反病毒软件、行为分析工具等进行恶意软件的样本分析,并了解如何开发和部署对抗恶意软件的策略。 云安全和移动安全是当前备受关注的领域。我们将探讨在云环境下的安全挑战,如身份认证、访问控制、数据安全、容器安全等,以及如何在移动设备上防范恶意应用、数据泄露等风险。 人工智能(AI)在网络安全中的应用,例如基于AI的威胁检测、智能漏洞挖掘、自动化安全响应等,也将是本书的重要议题。我们将分析AI技术如何改变攻防的格局,以及如何利用AI提升安全防护能力。 社会工程学(Social Engineering),作为一种利用人性的弱点进行攻击的技术,将通过案例分析和防护建议进行讲解,提醒读者警惕信息泄露和欺骗行为。 结论:构建安全可靠的网络未来 《网络安全攻防技术与实践》是一本理论与实践并重,从基础到前沿,从攻击到防御的综合性著作。它不仅仅是一本技术手册,更是一本思维的启迪之书。通过阅读本书,你将能够: 深刻理解网络攻击的原理和方法:不再被动地应对威胁,而是能够主动地洞察其运作模式。 掌握实用的渗透测试和漏洞挖掘技术:成为一名合格的网络安全“侦探”。 学会构建和加固网络安全防线:成为一名坚定的网络安全“守护者”。 了解新兴网络威胁和发展趋势:为应对未来的挑战做好准备。 网络安全是一个不断演进的战场,唯有不断学习,不断实践,才能立于不败之地。本书希望能够成为您在这个充满挑战的领域中,最可靠的伙伴和最坚实的基石,共同构建一个更加安全可靠的网络未来。

用户评价

评分

这本书的语言风格非常接地气,没有堆砌过多的晦涩术语,即使是对于网络攻防领域新手来说,也能比较容易地理解书中所阐述的概念。作者在讲解一些核心技术原理时,善于用类比和生活化的例子来辅助说明,使得原本复杂的概念变得生动有趣,比如在讲解某个攻击向量时,作者会将其比作现实生活中的某些场景,这样一来,读者就能更容易地把握其本质。而且,作者的叙述逻辑非常严谨,层层递进,从基础知识到高级技巧,一步步带领读者深入了解网络攻防的世界。这种循序渐进的教学方式,极大地降低了学习门槛,让更多有志于网络安全领域的朋友能够从中受益。

评分

这本书的结构安排非常有条理,章节之间的衔接自然流畅,仿佛是精心设计的学习路径图。从基础的网络协议原理开始,逐步深入到各种攻击技术的原理剖析,再到防御策略的探讨,整个过程都围绕着“攻防”这个核心主题展开。读者能够清晰地看到,每一个技术点是如何在前一个技术点的基础上发展起来的,又如何影响到下一个技术点的。这种系统性的知识体系构建,对于读者形成对网络攻防的整体认知非常有帮助,避免了碎片化学习带来的理解障碍。

评分

个人认为,这本书在理论讲解的同时,非常注重实践操作的引导。不仅仅是停留在概念的层面,而是能够给出详细的实验步骤和相关的工具使用方法,这一点对于想要将理论知识转化为实际技能的读者来说,是极其宝贵的。书中提供的实践案例,涵盖了当前网络安全领域中一些比较常见和重要的攻防场景,读者可以通过模仿和复现这些案例,来加深对相关技术的理解和掌握。这种“理论+实践”的模式,是学习网络攻防技术最有效的方式之一,也让这本书的价值得到了极大的提升。

评分

从内容的深度来看,这本书对于想要深入研究网络攻防技术的专业人士来说,也具备相当的参考价值。它并没有浅尝辄止,而是在一些关键的技术点上进行了深入的挖掘,揭示了其背后的原理和演变过程。对于一些高级的攻击手法,作者也进行了详尽的分析,并给出了相应的防御建议。这种既有广度又有深度的内容设计,使得这本书能够满足不同层次读者的需求,既能作为入门者的指导手册,也能成为资深从业者的参考宝典。

评分

这本书的装帧设计非常朴实,封面上“安全技术大系”几个大字,带着一股扎实的信息安全领域书籍的特质,没有花哨的图案,给人一种“实力派”的视觉感受。书脊的设计也同样简洁明了,便于在书架上快速找到它。整体而言,封面传递出的信息非常明确:这是一本关于网络攻防技术和实践的严肃读物。打开书的第一印象是纸张的质感,偏向于哑光,阅读起来不会有刺眼的反光,长时间阅读眼睛不容易疲劳,这是非常贴心的细节。排版布局也显得十分规整,章节划分清晰,段落之间的留白恰到好处,文字大小适中,阅读起来非常舒适。即使是第一次接触这类技术书籍的读者,也不会因为排版混乱而感到畏惧。

评分

送货速度还是给力的,书页比较新,摆在书架上很好看,学无止境,学到的东西,总有一天用得上啊

评分

挺好的,送货速度挺快,很满意了,价格也很优惠

评分

作为一本网络攻防的教材,CD上的内容,是需要掌握的重点。

评分

东西收到,书不是很厚,慢慢看吧

评分

送给朋友的,朋友很喜欢

评分

正在看,挺详细的,建议看看

评分

理论知识通俗易懂,每章节都有课外拓展资料指导和实验操作

评分

京东自营,速度快,质量好。

评分

好书。很实用

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有