本書從攻擊與防禦兩個層面,通過網路攻防技術概述、Windows作業系統的攻防、Linux作業系統的攻防、惡意程式碼的攻防、Web伺服器的攻防、Web流覽器的攻防、移動互聯網應用的攻防共7章內容,系統介紹網路攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的攻防技能。 本書可作為高等院校資訊安全、網路空間安全相關專業本科生和研究生的教材,也可作為從事網路與系統管理相關方向技術人員及理工科學生學習網路攻防技術的參考用書。
2024-11-01 → 2024-12-08
本書從攻擊與防禦兩個層面,通過網路攻防技術概述、Windows作業系統的攻防、Linux作業系統的攻防、惡意程式碼的攻防、Web伺服器的攻防、Web流覽器的攻防、移動互聯網應用的攻防共7章內容,系統介紹網路攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的攻防技能。 本書可作為高等院校資訊安全、網路空間安全相關專業本科生和研究生的教材,也可作為從事網路與系統管理相關方向技術人員及理工科學生學習網路攻防技術的參考用書。
內容簡介
前言
目 錄
第1章 網路攻防技術概述
1.1 駭客、紅客及紅黑對抗
1.2 網路攻擊的類型
1.3 網路攻擊的屬性
1.4 主要攻擊方法
1.5 網路攻擊的實施過程
1.6 網路攻防的發展趨勢
習題
第2章 Windows作業系統的攻防
2.1 Windows作業系統的安全機制
2.2 針對Windows資料的攻防
2.3 針對帳戶的攻防
2.4 針對進程與服務的攻防
2.5 針對日誌的攻防
2.6 針對系統漏洞的攻防
2.7 針對註冊表和群組原則的攻防
習題
第3章 Linux作業系統的攻防
3.1 Linux作業系統的工作機制
3.2 Linux作業系統的安全機制
3.3 Linux系統的遠端攻防技術
3.4 Linux用戶提權方法
習題
第4章 惡意程式碼的攻防
4.1 電腦病毒
4.2 蠕蟲
4.3 木馬
4.4 後門
4.5 僵屍網路
4.6 Rootkit
習題
第5章 Web伺服器的攻防
5.1 Web應用的結構
5.2 針對Web伺服器的資訊收集
5.3 Web資料的攻防
5.4 Web應用程式的攻防
5.5 Web伺服器軟體的攻防
習題
第6章 Web流覽器的攻防
6.1 Web流覽器技術
6.2 Web流覽器外掛程式和腳本的攻防
6.3 針對Web流覽器Cookie的攻防
6.4 網頁木馬的攻防
6.5 網路釣魚的攻防
6.6 黑鏈的攻防
習題
第7章 移動互聯網應用的攻防
7.1 移動互聯網概述
7.2 智慧移動終端系統的攻防
7.3 移動應用的攻防
7.4 雲服務的攻防
7.5 網路購物的攻防
習題
參考文獻
前言
網路攻防表面上是一種攻守雙方的技術對抗,其實質則是攻擊者與防守者之間的力量較量,是人與人之間的智力博弈。近年來,隨著人們對網路的依賴性越來越強,功能各異的作業系統和應用軟體在豐富了網路應用的同時,其自身存在的漏洞也成為網路攻擊者不斷挖掘和利用的資源。網路攻防是一種矛與盾的關係,防守者總希望能夠通過獲取並分析攻擊者的痕跡來溯源攻擊行為,並制定或修改防禦策略。
本書(包括配套的《網路攻擊與防禦實訓》)是江蘇省高等學校重點教材,從立項之初到最後成書,期間曾多易其稿,甚至將第一稿的全部內容推翻進行重寫。在寫作過程中克服了許多困難。
一是內容確定。武漢大學張煥國教授曾經用“資訊安全是資訊的影子”來比喻資訊與資訊安全之間的關係,非常確切。今天,當人們隨時隨地、無時無刻地享受著即時通信、撰寫博客、點評美食、網路約車等資訊技術帶來的便捷時,銀行帳號資訊竊取、電信詐騙、地理位置資訊洩露等資訊安全問題也如影相隨。那麼,作為一本課時量受限的教材來說,又該如何在有限的時間內為學生系統介紹信息安全領域有關攻擊與防範的知識呢?本書立足作者多年來從事資訊安全實踐與教學科研的經驗,最後確定將作業系統、惡意程式碼、Web服務與應用和移動互聯網應用等方面的攻防作為重點進行介紹。
二是內容組織。從攻防的角度來講,本書的每一章都可以單獨編成一本厚厚的書,很顯然這不適合於教學。本套書將理論和實踐分開,本書重點介紹攻擊與防禦中涉及的基礎知識和基本理論,而配套的《網路攻擊與防禦實訓》主要提供具體的攻防訓練,通過實訓加深對基礎知識的理解,並培養實踐動手能力。
三是知識融合。就攻擊和防禦來說,雖然針對每一個具體案例在知識結構上具有相對獨立性,但不同案例所涉及的知識點和實踐能力的培養具有交叉性,這就涉及不同章節及同一章節不同知識點之間的融合。融合不僅僅是內容上的有效組織,更是培養目標的確定,以及培養過程的遵循。只有在內容上注重相互間的關聯,在教學過程中關注理論與實踐之間的結合,才能最後實現在知識上融會貫通的人才培養目標。
本書共7章,具體內容簡述如下。
第1章:網路攻防技術概述。本章較為系統地介紹網路攻防的基礎知識,主要包括網路攻擊的類型、方法、實施過程及發展趨勢。
第2章:Windows作業系統的攻防。本章在介紹Windows作業系統安全機制的基礎上,重點從資料、進程與服務、日誌、系統漏洞、註冊表等方面分別介紹攻防的實現方法。
第3章:Linux作業系統的攻防。本章在介紹Linux作業系統工作機制和安全機制的基礎上,分別介紹用戶和組、身份認證、存取控制、日誌等的安全機制,並對Linux作業系統的遠端攻防技術和用戶提取方法進行介紹。
第4章:惡意程式碼的攻防。惡意程式碼包括的內容較多,而且相關內容的發展較快。本章重點對電腦病毒、蠕蟲、木馬、後門、僵屍網路和Rootkit等典型惡意程式碼從攻擊與防範兩個層面進行較為系統的介紹。
第5章:Web伺服器的攻防。本章在對比分析了C/S結構和B/S結構及安全機制的基礎上,從Web伺服器的組成出發,重點介紹Web伺服器資訊的收集方法、Web資料的攻防、Web應用程式的攻防及Web伺服器軟體的攻防等內容。
第6章:Web流覽器的攻防。本章與第5章的內容相互照應,但重點不同。本章主要從Web流覽器安全應用出發,從流覽器外掛程式和腳本、Cookie、網頁木馬、網路釣魚、黑鏈攻擊等方面,介紹針對Web流覽器的攻擊與防範方法。
第7章:移動互聯網應用的攻防。作為近年來發展迅速的移動互聯網應用及存在的主要安全問題,本章立足于應用安全,通過大量的案例介紹,從技術和非技術兩個層面介紹相關的安全問題,並提出相應的安全防範方法。
本書在編寫過程中得到了許多同事和同行的無私幫助和支援,在專案申請和出版過程中得到了清華大學出版社編輯老師的關心和幫助,我的同事倪雪麗老師和劉家銀老師對全書的文字進行了校對。同時,本書的編寫參考了大量的文獻資料,尤其是國內外著名安全企業的技術手冊,有些未能在參考文獻中標明。在此一併表示衷心的感謝!
由於作者水準有限,書中難免有不足之處,敬請讀者提出寶貴意見。
作 者
使用電子書服務即為同意『博客來數位內容服務條款』請詳見客服中心說明。
自備暢通的網際網路連線及符合博客來支援的行動裝置、電腦作為閱讀工具,支援版本如下:
瀏覽器閱讀:無需安裝,即可閱讀。支援Safari (14以上版本)、Chrome (103以上版本) 、Edge瀏覽器 (106以上版本)。
APP閱讀:支援IOS13及Android 7以上系統。
電子書、 電子雜誌因版本屬性因素,恕無法比照紙本書籍提供MP3、DVD實體光碟,亦無提供相關影音檔案下載,請先確認無此需求再行下單購買。
請注意:
博客來電子書服務所使用之軟體程式及其支援行動裝置之可用版本隨時會更新調整,請隨時留意且主動查詢調整之內容。並請定時更新您的行動裝置作業系統版本,以確保本服務運作正常。若因個人裝置因素(如:其他應用程式衝突、裝置記憶體不足、行動裝置支援版本無法升級),無法使用博客來電子書閱讀服務或影響服務效能,需自行進行排除待符合博客來支援項目再行閱讀。
退換貨說明:
電子書購買前請務必先行試閱,不提供10天的猶豫期。
下列商品購買後博客來不提供10天的猶豫期,請務必詳閱商品說明並再次確認確有購買該項商品之需求及意願時始下單購買,有任何疑問並請先聯繫博客來客服詢問:
1.易於腐敗、保存期限較短或解約時即將逾期。
2.客製化之商品。
3.報紙、期刊或雜誌。
4.經消費者拆封之影音商品或電腦軟體。
5.下載版軟體、資訊及電子書、有聲書及影音.課程。
6.涉及個人衛生,並經消費者拆封之商品,如:內衣褲、刮鬍刀…等。
7.藝文展覽票券、藝文表演票券。