網路對抗原理

網路對抗原理

《網路對抗原理》是2007年西安電子科技大學出版社出版的圖書,作者是胡建偉、湯建龍、楊紹全。本書系統地闡述了網路對抗的基本原理和關鍵技術,主要內容有:目標網路和主機的信息獲取、偵察以及截獲技術,安全漏洞的挖掘和利用,UNIX和Windows系統的入侵技術,網路協定攻擊和分散式攻擊技術,Web攻擊技術,惡意代碼技術,安全設備和無線網路的對抗技術。

基本介紹

  • 書名:網路對抗原理
  • 作者:胡建偉 湯建龍 楊紹全
  • ISBN:7-5606-1379-9
  • 定價:35.7元
  • 出版社:西安電子科技大學出版社
  • 出版時間:2007-02
內容簡介,圖書目錄,

內容簡介

本書取材新穎,概念清晰,可作為信息對抗、通信、電子或計算機相關專業的教材,也可作為相關領域的研究人員和專業技術人員的參考書

圖書目錄

第一部分 網路對抗綜述及信息獲取技術
第1章 網路對抗綜述 1
1.1 網路對抗實例 1
1.2 網路對抗定義 2
1.3 網路對抗的關鍵技術 3
1.3.1 網路偵察 3
1.3.2 網路攻擊 3
1.3.3 網路防護 3
1.4 網路對抗的特點 4
1.5 網路對抗的層次[8] 4
1.6 網路對抗與電子戰 6
1.7 黑客技術 6
第2章 踩點技術 8
2.1 網路信息獲取概述 8
2.2 攻擊目標的確定 9
2.2.1 網頁搜尋 10
2.2.2 連結搜尋 10
2.2.3 EDGAR搜尋 12
2.3 網路查點 12
2.3.1 Whois查詢 12
2.3.2 網路信息查詢 16
2.4 DNS信息獲取 18
2.4.1 區和區傳送 18
2.4.2 區複製和區傳送 19
2.5 網路偵察 20
2.6 小結 21
第3章 網路掃描技術 22
3.1 Ping掃射 22
3.1.1 ICMP掃射 22
3.1.2 廣播ICMP 23
3.1.3 Non-ECHO ICMP 23
3.1.4 TCP掃射 23
3.1.5 UDP掃射 24
3.2 連線埠掃描 25
3.2.1 連線埠掃描技術 25
3.2.2 連線埠掃描策略 28
3.3 常用掃描器 29
3.3.1 STROBE 29
3.3.2 SATAN 29
3.3.3 Nmap掃描工具 30
3.3.4 其他掃描工具 30
3.4 作業系統檢測 31
3.4.1 標誌提取 31
3.4.2 TCP/IP堆疊指紋 32
3.4.3 被動作業系統識別 34
3.5 可視化信息獲取工具 36
3.6 小結 37
第4章 查點技術 38
4.1 Windows系統查點技術 38
4.1.1 NetBIOS簡介 38
4.1.2 利用NetBIOS 41
4.1.3 資源工具箱內的查點工具 46
4.1.4 其他自動查點工具 47
4.1.5 SNMP查點 48
4.1.6 SNMP工具 49
4.2 UNIX類系統查點技術 51
4.2.1 UNIX網路資源和共享資源查點 51
4.2.2 UNIX用戶和用戶組查點 52
4.2.3 UNIX伺服器程式和標誌查點 53
4.3 小結 54
第二部分 代碼漏洞利用
第5章 安全漏洞分析 55
5.1 安全漏洞的分類 55
5.1.1 術語 55
5.1.2 程式分析 56
5.1.3 RISOS 56
5.1.4 Aslam分類法[57] 57
5.1.5 舉例 57
5.2 安全漏洞的查找 60
第六章 快取溢出攻擊 62
6.1 緒論 62
6.2 Windows下的快取溢出 62
6.2.1 簡介 62
6.2.2 基本原理 63
6.2.3 獲得EIP 65
6.2.4 構造shellcode 68
6.2.5 小結 71
6.3 Linux快取溢出 72
6.3.1 基本原理 72
6.3.2 有關shellcode 73
第7章 格式化字元串攻擊 78
7.1 基礎知識 78
7.1.1 格式化函式 78
7.1.2 格式化參數 78
7.1.3 堆疊 81
7.2 格式化字元串漏洞基本原理 81
7.3 格式化字元串攻擊方法 84
7.3.1 使程式崩潰 84
7.3.2 查看進程記憶體 84
7.3.3 覆蓋記憶體區 85
7.3.4 小結 90
7.4 相關技術 90
7.4.1 地址偏移量的確定 90
7.4.2 覆蓋GOT 90
7.5 格式化字元串漏洞實例 91
7.5.1 漏洞描述 91
7.5.2 漏洞的利用 93
第三部分 網路攻擊
第8章 網路協定攻擊 95
8.1 TCP/IP協定棧 95
8.2 鏈路層協定攻擊 97
8.2.1 ARP簡介 97
8.2.2 ARP欺騙 98
8.3 網路層協定攻擊 100
8.3.1 簡介 100
8.3.2 網路層協定攻擊 100
8.4 傳輸層協定攻擊 105
8.4.1 簡介 105
8.4.2 傳輸層協定攻擊 105
8.5 套用層協定攻擊 110
8.5.1 簡介 110
8.5.2 DNS攻擊 111
第9章 攻擊WWW 114
9.1 基礎知識 114
9.1.1 HTML簡介 114
9.1.2 CGI簡介 114
9.1.3 ASP簡介 115
9.2 WWW攻擊方法 116
9.2.1 WWW攻擊技術 117
9.2.2 IIS 5.0 Unicode解碼漏洞 118
9.2.3 ASP源碼泄露 120
9.2.4 參數驗證不完全 121
9.2.5 跨站腳本執行漏洞 121
9.3 針對80連線埠的攻擊特徵 126
9.4 惡意網頁攻擊 128
9.4.1 濫用系統資源類網頁 128
9.4.2 破壞數據類網頁 129
9.4.3 修改註冊表網頁 129
9.4.4 網頁木馬 131
9.4.5 利用漏洞的網頁 133
9.5 小結 133
第10章 分散式攻擊技術 134
10.1 簡介 134
10.2 分散式拒絕服務攻擊 134
10.2.1 拒絕服務攻擊 134
10.2.2 分散式拒絕服務攻擊 135
10.3 分散式信息收集技術 136
10.4 分散式協調攻擊 137
10.4.1 口令猜測攻擊 137
10.4.2 傳送郵件攻擊 138
10.4.3 每個站點的一個變數 138
10.4.4 DCA垃圾 139
10.4.5 一個非DCA例子 139
10.4.6 其他攻擊媒介 139
10.4.7 其他DCA例子 139
10.4.8 IW同DCA 140
10.4.9 DCA特徵 140
第四部分 系統攻擊
第11章 Windows系統攻擊 141
11.1 NTFS 141
11.1.1 創建ADS 141
11.1.2 檢測、查看和利用ADS 143
11.1.3 ADS利用實例分析 147
11.3.4 小結 147
11.2 系統口令攻擊 148
11.2.1 Windows 2000的安全架構 148
11.2.2 Windows 2000安全子系統的實現 149
11.2.3 安全賬號管理器 151
11.2.4 獲取SAM 152
11.2.5 解除SAM註冊表限制 154
11.2.6 Microsoft NTLM 154
11.2.7 口令哈希值獲取 155
11.2.8 口令哈希值利用 157
11.2.9 抓取用戶輸入口令 159
11.3 SMB / NetBIOS協定攻擊 162
11.3.1 SMB/CIFS簡介 162
11.3.2 SMB數據包 163
11.3.3 SMB的基礎報文頭部 165
11.3.4 重要SMB命令 166
11.3.5 還原本應加密的SMB密碼 169
11.3.6 空會話(Null Session)攻擊 172
11.4 Windows NT/2000許可權提升 174
11.4.1 利用Windows 2000的命名管道來提升許可權 175
11.4.2 攻擊終端伺服器 183
11.4.3 NetDDE許可權提升 184
11.5 攻擊SQL伺服器 189
11.5.1 安全模式 189
11.5.2 定位SQL Server 189
11.5.3 SQL Server口令攻擊 190
11.5.4 SQL Server的擴展存儲過程 193
11.5.5 微軟SQL Server/MSDE擴展存儲過程緩衝區溢出漏洞 196
11.5.6 SQL Server 2000 Bulk插入過程緩衝區溢出漏洞 197
11.5.7 特殊異種查詢漏洞 197
11.5.8 Microsoft SQL Server存在遠程緩衝溢出 198
11.5.9 SQL Server可信連線漏洞 200
11.5.10 SQL代碼注入攻擊 203
11.5.11 SQL Server 2000快取溢出和SQL代碼注入漏洞 209
11.6 Windows NT/2000溢出攻擊 210
11.6.1 Windows NT/2000 cmd.exe溢出漏洞 210
11.6.2 Windows RPC 溢出漏洞 211
11.6.3 微軟RPC Locator 服務遠程溢出 220
11.7 Windows NT/2000日誌刪除 225
11.8 小結 226
第12章 Linux系統攻擊 227
12.1 口令破解 227
12.1.1 /etc/passwd檔案 227
12.1.2 Linux加密算法 228
12.1.3 口令破解 229
12.1.4 陰影口令和/etc/shadow 230
12.1.5 其他口令蠻力攻擊 231
12.2 LILO盜用 231
12.2.1 如何進入單用戶模式 232
12.2.2 解決辦法 232
12.3 Linux系統本地攻擊 234
12.3.1 可信路徑和特洛伊木馬 234
12.3.2 口令存儲和利用 235
12.3.3 Sudo 236
12.3.4 SUID程式 238
12.3.5 競爭條件 252
12.3.6 硬連結和符號連結 254
12.3.7 輸入驗證 257
12.3.8 Linux核心攻擊 258
12.4 Linux系統的遠程攻擊 264
12.4.1 FTP協定攻擊 264
12.4.2 Mail攻擊 269
12.4.3 DNS攻擊 271
12.4.4 RPC和NFS攻擊 274
12.4.5 其他攻擊方法 278
12.5 小結 280
第五部分 惡意代碼技術
第13章 網路信息截獲 281
13.1 Sniffer基本原理 281
13.2 Sniffer的實現 282
13.2.1 UNIX系統下的實現 282
13.2.2 Windows系統下的實現 283
13.2.3 與實現無關的分組捕獲函式館PCAP 284
13.3 Sniffer舉例 287
第14章 後門技術 294
14.1 創建賬號後門 294
14.1.1 Windows NT/2000 294
14.1.2 UNIX 294
14.2 調度任務 295
14.2.1 Windows NT/2000 295
14.2.2 UNIX下的Cronjob後門 295
14.3 網路通信後門 296
14.4 網路服務後門 297
14.4.1 Windows NT/2000 297
14.4.2 UNIX系統 319
14.5 腳本型後門 324
14.6 Rootkit 333
14.7 後門的連線埠重定向技術 334
14.8 其他後門 335
14.8.1 Rhosts++後門 335
14.8.2 註冊後門 335
14.8.3 共享庫後門 335
14.8.4 檔案系統後門 336
14.8.5 進程隱藏後門 336
14.8.6 .forward後門 336
14.9 總結 337
第15章 特洛伊木馬 338
15.1 木馬原理 338
15.1.1 基礎知識 338
15.1.2 木馬原理 339
15.2 常見木馬 344
15.3 NT系統下木馬進程的隱藏 348
15.3.1 遠程執行緒技術 349
15.3.2 視窗鉤子 351
15.3.3 DLL木馬查殺 360
15.4 rootkit工具 361
15.4.1 "rootkit"的概念 361
15.4.2 NT rootkit 362
15.4.3 Knark分析 362
15.4.4 Knark特性 362
15.4.5 Knark軟體包的安裝和使用 362
15.4.6 檢測系統是否被安裝了Knark 364
15.5 小結 364
第16章 計算機病毒對抗技術 365
16.1 計算機病毒基礎 365
16.1.1 病毒的基本特性 365
16.1.2 病毒的分類 366
16.1.3 病毒的功能單元 369
16.2 簡單的COM檔案病毒 369
16.2.1 DOS基礎 369
16.2.2 病毒結構略圖 371
16.2.3 搜尋子程式 372
16.2.4 拷貝子程式 377
16.2.5 病毒的數據存儲問題 379
16.2.6 主控制程式 380
16.2.7 第一個宿主程式 382
16.3 EXE檔案型病毒 383
16.3.1 EXE檔案的結構 383
16.3.2 EXE檔案的感染 385
16.3.3 檔案搜尋機制 386
16.3.4 反檢測子程式 388
16.3.5 把控制權返回給宿主程式 389
16.4 引導扇區病毒 389
16.4.1 引導扇區 389
16.4.2 引導扇區的組成 392
16.4.3 引導扇區病毒的基本結構 399
16.4.4 拷貝機制 399
16.4.5 搜尋機制 400
16.4.6 反檢測機制 402
16.4.7 安裝病毒 403
16.4.8 結束語 404
第六分部 高級技術
第17章 網路安全設備對抗 405
17.1 網路設備發現 405
17.1.1 路由跟蹤 405
17.1.2 連線埠掃描 406
17.1.3 捕獲SNMP訊息 407
17.2 預設賬號 413
17.3 Cisco路由器入侵 413
17.3.1 路由器作業系統 413
17.3.2 利用SNMP 415
17.3.3 Cisco IOS接口不正確處理IPv4包遠程拒絕服務漏洞 417
17.3.4 其他攻擊 419
17.3.5 利用RouterKit工具 422
17.4 防火牆 425
17.4.1 防火牆發現技術 425
17.4.2 穿透防火牆掃描 426
17.5 攻擊入侵檢測系統 429
17.5.1 基本字元串匹配漏洞 429
17.5.2 變形外殼代碼 430
17.5.3 會話重組 431
17.5.4 分片攻擊 432
17.5.5 拒絕服務 433
17.6 小結 433
第18章 無線網路對抗技術 434
18.1 無線網路概述 434
18.1.1 WLAN體系結構 435
18.1.2 802.11b無線區域網路的安全性 435
18.2 針對無線網路的攻擊 438
18.2.1 插入攻擊 438
18.2.2 流量分析與流量偵聽 438
18.2.3 拒絕服務攻擊 439
18.2.4 中間人攻擊 439
18.2.5 AP克隆欺騙與MAC地址嗅探 440
18.2.6 客戶對客戶的攻擊 440
18.3 WEP攻擊 441
18.3.1 密鑰流重用攻擊 441
18.3.2 IV重用攻擊 441
18.3.3 可選明文攻擊 442
18.3.4 部分已知明文攻擊 442
18.3.5 數據篡改攻擊 443
18.3.6 利用數據篡改實施解密 444
18.3.7 對訪問控制和認證的攻擊 445
18.3.8 密鑰恢復攻擊 445
18.4 無線區域網路的安全實踐 446
18.5 小結 447
參考目錄及資料 448

相關詞條

熱門詞條

聯絡我們