網絡安全技術

韓琦,劉斌,劉姍姍

  • 出版商: 電子工業
  • 出版日期: 2025-10-01
  • 售價: $330
  • 語言: 簡體中文
  • 頁數: 240
  • ISBN: 7121492849
  • ISBN-13: 9787121492846
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書全面深入地介紹了網絡安全的諸多方面,包括網絡安全基礎、網絡攻擊技術、網絡防禦技術。本 書首先介紹了網絡安全基礎,包括網絡安全概述、常見的網絡安全威脅、網絡攻擊基礎、網絡防禦基礎, 然後詳細闡述了網絡攻擊技術,包括惡意軟件、釣魚攻擊、拒絕服務攻擊、Web 攻擊,最後詳細介紹了網 絡防禦技術,包括防火墻、入侵檢測系統、數據加密、蜜罐技術。每章都包含了基本原理、配置方法和實 際應用案例,旨在幫助讀者理解和掌握如何有效地保護網絡系統不受攻擊。 本書旨在為網絡安全專業人士、學生和愛好者提供一個全面的網絡安全知識體系,從理論到實踐,從 攻擊到防禦,全面提升讀者的網絡安全意識和技能。通過學習本書,讀者將能夠更好地理解網絡安全的復 雜性,掌握保護網絡免受惡意攻擊的實用技術,並為構建安全的網絡環境貢獻力量。

目錄大綱

目 錄
第一部分 網絡安全基礎
第 1 章 網絡安全概述 .................................................................................................... 2
1.1 網絡安全法律法規 ........................................................................................................ 2
1.1.1 法律 ................................................................................................................... 2
1.1.2 行政法規 ........................................................................................................... 4
1.1.3 部門規章 ........................................................................................................... 4
1.2 網絡安全 ........................................................................................................................ 5
1.3 網絡安全的類型 ............................................................................................................ 7
1.4 網絡安全的基本屬性 .................................................................................................... 8
1.5 網絡安全威脅 ................................................................................................................ 9
1.6 網絡安全的現狀與面臨的挑戰 .................................................................................. 10
本章總結 ............................................................................................................................... 12
課後習題 ............................................................................................................................... 13
課後習題答案 ....................................................................................................................... 14
第 2 章 常見的網絡安全威脅 ........................................................................................ 15
2.1 惡意軟件 ...................................................................................................................... 15
2.1.1 官方定義 ......................................................................................................... 16
2.1.2 用途與分類 ..................................................................................................... 16
2.1.3 常見的類型 ..................................................................................................... 17
2.1.4 感染風險因素與防範 ..................................................................................... 18
2.2 釣魚攻擊 ...................................................................................................................... 18
2.2.1 釣魚攻擊的歷史和現狀 ................................................................................. 19
2.2.2 釣魚攻擊技術 ................................................................................................. 19
2.2.3 釣魚攻擊案例與損失 ..................................................................................... 21
2.2.4 反釣魚攻擊 ..................................................................................................... 22
2.3 DoS 攻擊 ..................................................................................................................... 23
2.3.1 攻擊方式 ......................................................................................................... 23
2.3.2 防禦方式 ......................................................................................................... 25
2.3.3 攻擊歷史 ......................................................................................................... 25
2.3.4 打擊行動 ......................................................................................................... 26
2.4 漏洞利用 ...................................................................................................................... 26
2.4.1 漏洞利用流程 ................................................................................................. 26
2.4.2 通信方式攻擊方法 ......................................................................................... 27
2.4.3 漏洞類型攻擊方法 ......................................................................................... 27
2.5 社會工程學 .................................................................................................................. 28
2.5.1 概念 ................................................................................................................. 28
2.5.2 起源 ................................................................................................................. 29
2.5.3 手段和術語 ..................................................................................................... 29
2.5.4 技術演化 ......................................................................................................... 30
2.6 APT 攻擊 ..................................................................................................................... 30
2.6.1 APT 攻擊的歷史 ............................................................................................. 30
2.6.2 術語 ................................................................................................................. 31
2.6.3 特點 ................................................................................................................. 31
2.6.4 生命周期 ......................................................................................................... 32
2.6.5 緩解策略 ......................................................................................................... 32
2.7 SQL 註入 ..................................................................................................................... 32
2.7.1 發生原因 ......................................................................................................... 33
2.7.2 可能造成的危害 ............................................................................................. 33
2.7.3 防禦方法 ......................................................................................................... 33
本章總結 ............................................................................................................................... 34
課後習題 ............................................................................................................................... 35
課後習題答案 ....................................................................................................................... 36
第 3 章 網絡攻擊基礎 .................................................................................................. 37
3.1 網絡攻擊的分類 .......................................................................................................... 37
3.1.1 主動攻擊 ......................................................................................................... 37
3.1.2 被動攻擊 ......................................................................................................... 38
3.2 網絡攻擊的層次與位置 .............................................................................................. 38
3.3 網絡攻擊的方法 .......................................................................................................... 39
3.4 IP 掃描工具 ................................................................................................................. 41
3.4.1 Nmap ............................................................................................................... 42
3.4.2 ARP Scan ......................................................................................................... 44
3.5 網絡攻擊的評估分類方法 .......................................................................................... 45
3.6 網絡攻擊的未來趨勢 .................................................................................................. 46
3.7 網絡攻擊的思政探討 .................................................................................................. 48
本章總結 ............................................................................................................................... 48
課後習題 ............................................................................................................................... 50
課後習題答案 ....................................................................................................................... 50
第 4 章 網絡防禦基礎 .................................................................................................. 52
4.1 防火墻技術 .................................................................................................................. 52
4.1.1 防火墻簡介 ..................................................................................................... 53
4.1.2 防火墻的功能 ................................................................................................. 53
4.1.3 防火墻的主要類型 ......................................................................................... 54
4.1.4 防火墻的工作模式 ......................................................................................... 57
4.2 入侵檢測系統 .............................................................................................................. 58
4.2.1 IDS 簡介 .......................................................................................................... 58
4.2.2 系統架構與缺陷 ............................................................................................. 59
4.2.3 安全策略與通信協議 ..................................................................................... 59
4.2.4 檢測技術與方法 ............................................................................................. 60
4.3 入侵防禦系統 .............................................................................................................. 61
4.3.1 IPS 簡介 .......................................................................................................... 62
4.3.2 IPS 的底層邏輯 .............................................................................................. 62
4.3.3 IPS 的實現機制和工作流程 .......................................................................... 63
4.3.4 IPS 和 IDS 的區別 .......................................................................................... 65
4.4 數據加密 ...................................................................................................................... 66
4.4.1 數據加密的基本概念 ..................................................................................... 66
4.4.2 數據加密標準和方法 ..................................................................................... 67
4.4.3 數據加密行業發展 ......................................................................................... 68
4.5 身份驗證 ...................................................................................................................... 69
4.5.1 身份驗證的方法 ............................................................................................. 70
4.5.2 身份驗證的步驟 ............................................................................................. 70
本章總結 ............................................................................................................................... 71
課後習題 ............................................................................................................................... 72
課後習題答案 ....................................................................................................................... 73
第二部分 網絡攻擊技術
第 5 章 惡意軟件 .......................................................................................................... 75
5.1 惡意軟件概述 .............................................................................................................. 75
5.1.1 病毒 ................................................................................................................. 75
5.1.2 蠕蟲 ................................................................................................................. 77
5.1.3 木馬 ................................................................................................................. 79
5.1.4 病毒、蠕蟲、木馬的特點、傳播方式與區別 ............................................. 81
5.2 惡意軟件的運行原理 .................................................................................................. 82
5.2.1 感染機制 ......................................................................................................... 82
5.2.2 攻擊行為 ......................................................................................................... 83
5.2.3 隱蔽技術 ......................................................................................................... 85
5.3 防範惡意軟件 .............................................................................................................. 86
5.3.1 惡意軟件的感染途徑 ..................................................................................... 86
5.3.2 防範不同類型的惡意軟件 ............................................................................. 88
5.4 惡意軟件思政探討 ...................................................................................................... 90
本章總結 ............................................................................................................................... 90
課後習題 ............................................................................................................................... 91
課後習題答案 ....................................................................................................................... 92
第 6 章 釣魚攻擊 .......................................................................................................... 93
6.1 釣魚攻擊常見的類型 .................................................................................................. 93
6.2 釣魚攻擊技術 .............................................................................................................. 96
6.2.1 偽造網站 ......................................................................................................... 96
6.2.2 註入惡意代碼與腳本 ..................................................................................... 96
6.2.3 DNS 欺騙與域名劫持 .................................................................................... 97
6.2.4 社會工程學與心理操控 ................................................................................. 97
6.2.5 中間人攻擊 ..................................................................................................... 98
6.3 防範釣魚攻擊 .............................................................................................................. 98
6.3.1 預防措施 ......................................................................................................... 99
6.3.2 識別釣魚攻擊 ............................................................................................... 100
6.3.3 防範釣魚攻擊的工具 ................................................................................... 101
6.4 簡單的釣魚攻擊 ........................................................................................................ 102
6.4.1 制作釣魚網站 ............................................................................................... 103
6.4.2 釣魚攻擊 ....................................................................................................... 106
6.4.3 內網穿透 ....................................................................................................... 108
本章總結 ............................................................................................................................. 111
課後習題 ............................................................................................................................. 112
課後習題答案 ..................................................................................................................... 113
第 7 章 拒絕服務攻擊 ................................................................................................. 114
7.1 DoS 攻擊 ................................................................................................................... 114
7.1.1 DoS 攻擊簡介 ............................................................................................... 114
7.1.2 DoS 攻擊的分類 ........................................................................................... 115
7.1.3 常見的 DoS 攻擊 .......................................................................................... 116
7.2 DDoS 攻擊 ................................................................................................................. 118
7.2.1 DDoS 攻擊簡介 ............................................................................................ 119
7.2.2 常見的 DDoS 攻擊工具 ............................................................................... 119
7.2.3 DDoS 攻擊的檢測 ........................................................................................ 120
7.2.4 DDoS 攻擊的防禦 ........................................................................................ 120
7.3 簡單的 DoS 攻擊 ....................................................................................................... 121
7.3.1 死亡之 Ping 攻擊的原理與現象 .................................................................. 121
7.3.2 死亡之 Ping 攻擊演示 .................................................................................. 122
本章總結 ............................................................................................................................. 129
課後習題 ............................................................................................................................. 130
課後習題答案 ..................................................................................................................... 131
第 8 章 Web 攻擊 ....................................................................................................... 132
8.1 SQL 註入攻擊 ........................................................................................................... 132
8.1.1 漏洞產生原因 ............................................................................................... 132
8.1.2 SQL 註入攻擊的原理 ................................................................................... 134
8.1.3 SQL 註入攻擊的類型 ................................................................................... 134
8.2 XSS 攻擊 ................................................................................................................... 139
8.2.1 XSS 攻擊簡介 ............................................................................................... 139
8.2.2 XSS 攻擊常見的類型 ................................................................................... 139
8.2.3 XSS 攻擊的原理 ........................................................................................... 140
8.2.4 XSS 防範 ....................................................................................................... 141
8.3 CSRF 攻擊 ................................................................................................................. 142
8.3.1 CSRF 攻擊的原理與流程 ............................................................................ 143
8.3.2 CSRF 攻擊的分類 ........................................................................................ 144
8.3.3 CSRF 漏洞的挖掘 ........................................................................................ 144
8.3.4 CSRF 漏洞的防禦 ........................................................................................ 145
8.4 文件上傳攻擊 ............................................................................................................ 145
8.4.1 文件上傳攻擊的原理 ................................................................................... 146
8.4.2 上傳的標準流程 ........................................................................................... 147
8.4.3 文件上傳攻擊的條件 ................................................................................... 149
8.4.4 上傳檢測技術 ............................................................................................... 149
8.4.5 文件解析攻擊 ............................................................................................... 152
本章總結 ............................................................................................................................. 152
課後習題 ............................................................................................................................. 153
課後習題答案 ..................................................................................................................... 154
第三部分 網絡防禦技術
第 9 章 防火墻 ........................................................................................................... 157
9.1 防火墻的工作原理與分類 ........................................................................................ 157
9.1.1 防火墻的基本概念 ....................................................................................... 157
9.1.2 包過濾防火墻 ............................................................................................... 160
9.1.3 代理防火墻 ................................................................................................... 161
9.1.4 電路級網關 ................................................................................................... 162
9.1.5 應用級網關 ................................................................................................... 163
9.1.6 其他防火墻 ................................................................................................... 164
9.2 防火墻的體系結構 .................................................................................................... 165
9.3 常見的防火墻 ............................................................................................................ 169
9.4 防火墻與國家安全 .................................................................................................... 171
本章總結 ............................................................................................................................. 172
課後習題 ............................................................................................................................. 173
課後習題答案 ..................................................................................................................... 174
第 10 章 入侵檢測系統 .............................................................................................. 175
10.1 IDS 的技術原理 ...................................................................................................... 175
10.1.1 IDS 的通用模型 .......................................................................................... 175
10.1.2 IDS 的分類 .................................................................................................. 177
10.1.3 IDS 的分析方法 .......................................................................................... 178
10.2 IDS 的配置與使用 .................................................................................................. 181
10.2.1 Snort 簡介 ................................................................................................... 181
10.2.2 Snort 的安裝與配置.................................................................................... 182
10.2.3 使用 Snort 進行入侵檢測的測試 ............................................................... 184
10.2.4 Snort 在使用過程中常見的問題 ................................................................ 188
10.3 IDS 的日誌分析 ...................................................................................................... 189
10.3.1 日誌分析 ..................................................................................................... 189
10.3.2 Snort 的報警形式 ....................................................................................... 189
10.3.3 查看 Snort 日誌的方法與日誌分析工具 ................................................... 191
10.3.4 Snort 警報日誌解讀.................................................................................... 192
本章總結 ............................................................................................................................. 194
課後習題 ............................................................................................................................. 196
課後習題答案 ..................................................................................................................... 197
第 11 章 數據加密 ...................................................................................................... 198
11.1 數據加密技術 .......................................................................................................... 198
11.1.1 特征、方式與算法 ..................................................................................... 198
11.1.2 對稱加密 ..................................................................................................... 200
11.1.3 非對稱加密 ................................................................................................. 200
11.1.4 數字簽名 ..................................................................................................... 201
11.2 常見的數據加密算法 .............................................................................................. 202
11.2.1 MD5 算法 .................................................................................................... 202
11.2.2 SHA-1 算法 ................................................................................................. 202
11.2.3 HMAC 算法 ................................................................................................ 203
11.2.4 DES 算法 ..................................................................................................... 203
11.2.5 3DES 算法 ................................................................................................... 203
11.2.6 AES 算法 ..................................................................................................... 204
11.2.7 RSA 算法 .................................................................................................... 204
11.2.8 ECC 算法 .................................................................................................... 204
11.2.9 各種加密算法的比較 ................................................................................. 204
11.3 數據加密的應用場景 .............................................................................................. 205
11.4 國產加密算法 .......................................................................................................... 207
11.4.1 國產加密算法概述 ..................................................................................... 207
11.4.2 安全性 ......................................................................................................... 207
11.4.3 簡單實現 ..................................................................................................... 208
本章總結 ............................................................................................................................. 211
課後習題 ............................................................................................................................. 212
課後習題答案 ..................................................................................................................... 213
第 12 章 蜜罐技術 ...................................................................................................... 214
12.1 基本概念 .................................................................................................................. 214
12.1.1 定義 ............................................................................................................. 215
12.1.2 類型 ............................................................................................................. 215
12.1.3 使用方法 ..................................................................................................... 216
12.1.4 作用 ............................................................................................................. 217
12.1.5 蜜罐技術的分類 ......................................................................................... 218
12.2 蜜罐的簡單使用 ...................................................................................................... 219
12.2.1 HFish 蜜罐簡介 .......................................................................................... 219
12.2.2 使用 Docker 部署 HFish 蜜罐 .................................................................... 220
12.2.3 攻擊蜜罐 ..................................................................................................... 221
12.2.4 蜜罐防護實例 ............................................................................................. 223
12.3 蜜罐日誌分析 .......................................................................................................... 223
12.3.1 攻擊特征分析 ............................................................................................. 224
12.3.2 攻擊源與目標分析 ..................................................................................... 224
12.3.3 攻擊風險與檢測 ......................................................................................... 224
12.3.4 直接信息與派生信息 ................................................................................. 225
本章總結 ............................................................................................................................. 225
課後習題 ............................................................................................................................. 226
課後習題答案 ..................................................................................................................... 227