本書圍繞網(wǎng)絡攻擊鏈7個階段,系統(tǒng)地介紹了網(wǎng)絡空間攻擊活動在偵察目標、制作工具、傳送工具、觸發(fā)工具、安裝木馬、建立連接和目標行動中的常用攻擊技術原理、方法和危害效果,并有針對性地分析了有效可靠的防御機制和防御措施,最后緊扣高級持續(xù)性威脅這種網(wǎng)絡安全領域重點關注的安全威脅行為進行分析和應對研討。本書觀點新穎,構建攻擊技術與防御方法對應分析,從攻擊技術原理方法入手挖掘防御措施并指導防御行動的獨特思路。
本書的創(chuàng)新之處在于其研究視角與方法論:以網(wǎng)絡攻擊者的視角切入,對網(wǎng)絡與信息安 全問題進行深度剖析,研究有效的阻斷攻擊之法。視角突破了傳統(tǒng)網(wǎng)絡防御性研究的局限,通過逆向工程思維,以網(wǎng)絡攻擊過程中的典 型現(xiàn)象為主線,系統(tǒng)拆解攻擊鏈的各關鍵節(jié)點。在此基礎上,不僅深入探討威脅的原理根源,更針對性研究每階段的有效防護手段與機制,實現(xiàn)從“被動防御”到“主動應對”的躍遷。同時,本書還深度融合作者在網(wǎng)絡信息安 全領域的豐富科研實踐經(jīng)驗,將針對特殊網(wǎng)絡環(huán)境的前沿研究成果與網(wǎng)絡攻擊過程的分析相結合,將理論化的有效防御方法與現(xiàn)實防護技術運用進行有機整合,形成具有技術價值與應用深度的內(nèi)容體系;凇耙怨ゴ俜馈钡难芯糠妒,構建“知攻善防、攻防兼?zhèn)洹钡闹R框架,為讀者提供了從攻擊視角理解防護邏輯的新路徑。本書內(nèi)容不僅具備理論深度,更強調(diào)實踐指導意義,旨在填補同類書籍在攻擊鏈分析與防御技術融合方面的空白,成為網(wǎng)絡空間安 全領域的標志性創(chuàng)新之作。
祝寧
副教授,主要從事網(wǎng)絡空間安 全、網(wǎng)絡防御、信息安 全測評等領域的研究工作。主持863計劃一項,完成國 家 級課題近三十項,主要涉及網(wǎng)絡攻防、信息安 全測評、信息安 全發(fā)展戰(zhàn)略研究等方向。曾經(jīng)出版《信息安 全管理(第 二版)》《網(wǎng)絡安 全通信協(xié)議》。
郭淵博
教授,主要從事網(wǎng)絡安 全保密設計、容忍入侵與系統(tǒng)可生存性領域的研究工作。先后主持國家自然科學基金、863計劃、河南省杰出青年基金、中國博士后科學基金等。曾經(jīng)出版的《容忍入侵方法與應用》《無線局域網(wǎng)安 全:設計及實現(xiàn)》。
第1章 網(wǎng)絡信息對抗 1
1.1 網(wǎng)絡空間與網(wǎng)絡空間安全 1
1.1.1 網(wǎng)絡空間 2
1.1.2 網(wǎng)絡空間安全 2
1.2 信息對抗與網(wǎng)絡對抗 4
1.2.1 信息對抗 4
1.2.2 網(wǎng)絡對抗 6
1.2.3 網(wǎng)絡信息對抗過程 8
1.3 網(wǎng)絡攻擊與網(wǎng)絡防御 10
1.3.1 網(wǎng)絡攻擊 11
1.3.2 網(wǎng)絡防御 16
1.4 網(wǎng)絡攻擊鏈 19
1.5 本章小結 21
習題 22
第2章 網(wǎng)絡偵察與反偵察 23
2.1 網(wǎng)絡偵察 23
2.2 開源信息分析 24
2.2.1 Web公開信息 25
2.2.2 融合型的社交平臺 25
2.2.3 搜索引擎服務 26
2.2.4 網(wǎng)絡信息查詢服務 27
2.3 社會工程攻擊 28
2.3.1 網(wǎng)絡安全領域的社會工程攻擊 29
2.3.2 社會工程攻擊的基本方法 30
2.3.3 利用社會工程攻擊開展網(wǎng)絡偵察 31
2.4 網(wǎng)絡探測技術 33
2.4.1 網(wǎng)絡嗅探 33
2.4.2 網(wǎng)絡拓撲繪制 36
2.4.3 主機特征探測 40
2.4.4 漏洞信息挖掘 50
2.5 網(wǎng)絡反偵察 55
2.5.1 網(wǎng)絡分割技術 55
2.5.2 網(wǎng)絡加密技術 57
2.5.3 網(wǎng)絡誘騙技術 58
2.6 本章小結 61
習題 61
第3章 網(wǎng)絡空間攻擊武器與預警 62
3.1 網(wǎng)絡空間攻擊武器概述 62
3.2 竊取篡改類網(wǎng)絡空間攻擊武器:惡意代碼 65
3.2.1 惡意代碼概述 65
3.2.2 計算機病毒 67
3.2.3 網(wǎng)絡蠕蟲 71
3.2.4 木馬 72
3.2.5 其他惡意代碼 75
3.3 破壞摧毀類網(wǎng)絡空間攻擊武器:拒絕服務攻擊 76
3.3.1 拒絕服務攻擊概述 77
3.3.2 語義型拒絕服務攻擊 77
3.3.3 泛洪型拒絕服務攻擊 81
3.3.4 降質(zhì)型拒絕服務攻擊 83
3.3.5 分布式拒絕服務攻擊 86
3.4 欺騙誘導類網(wǎng)絡空間攻擊武器:欺騙攻擊 89
3.4.1 欺騙攻擊概述 89
3.4.2 ARP欺騙攻擊 90
3.4.3 ICMP重定向攻擊 92
3.4.4 IP地址欺騙攻擊 93
3.4.5 DNS欺騙攻擊 94
3.4.6 SMB中間人攻擊 95
3.4.7 重放攻擊 96
3.5 網(wǎng)絡攻擊識別與預警 97
3.5.1 網(wǎng)絡攻擊識別與預警的要求 97
3.5.2 網(wǎng)絡空間測繪系統(tǒng) 98
3.5.3 漏洞收集預警平臺 98
3.5.4 威脅情報感知推送系統(tǒng) 98
3.5.5 安全監(jiān)控綜合預警系統(tǒng) 99
3.6 本章小結 99
習題 99
第4章 攻擊載荷投送與阻斷 100
4.1 攻擊載荷投送概述 100
4.1.1 攻擊載荷 100
4.1.2 載荷投送 101
4.2 口令攻擊 101
4.2.1 口令攻擊的基本方法 102
4.2.2 Windows口令存儲攻擊 108
4.2.3 Linux/UNIX系統(tǒng)口令存儲攻擊 111
4.3 緩沖區(qū)溢出攻擊 113
4.3.1 緩沖區(qū)與緩沖區(qū)溢出 113
4.3.2 緩沖區(qū)溢出的類型 115
4.3.3 緩沖區(qū)溢出攻擊的基本流程 120
4.3.4 緩沖區(qū)溢出攻擊的關鍵技術 121
4.4 Web應用攻擊 123
4.4.1 SQL注入攻擊 124
4.4.2 跨站腳本攻擊 128
4.4.3 跨站請求偽造 131
4.4.4 WebShell 132
4.5 攻擊載荷投送的阻斷方法 133
4.5.1 防病毒技術 133
4.5.2 訪問控制技術 134
4.5.3 安全隔離技術 135
4.5.4 可信計算技術 136
4.5.5 擬態(tài)防御技術 137
4.6 本章小結 138
習題 138
第5章 攻擊載荷觸發(fā)與清理 139
5.1 程序自動加載 139
5.2 程序特征隱藏 142
5.2.1 程序文件隱藏 142
5.2.2 運行行為隱藏 143
5.2.3 傳輸信道隱藏 145
5.3 程序潛伏生存 147
5.3.1 反跟蹤技術 147
5.3.2 加密技術 148
5.3.3 模糊變換混淆技術 148
5.3.4 互鎖監(jiān)視 149
5.3.5 免殺保護 150
5.4 威脅發(fā)現(xiàn)與清理 150
5.4.1 惡意代碼檢測 151
5.4.2 日志文件分析 151
5.4.3 運行監(jiān)測與鑒別 152
5.4.4 容錯與可靠性技術 152
5.5 本章小結 153
習題 153
第6章 攻擊據(jù)點維持與反制 154
6.1 后門開辟 154
6.2 痕跡清理 155
6.2.1 Windows系統(tǒng)痕跡清理 156
6.2.2 Linux系統(tǒng)痕跡清理 160
6.2.3 安全設備痕跡清理 164
6.3 攻擊反制與查證 164
6.3.1 安全審計 165
6.3.2 攻擊追蹤溯源 167
6.3.3 計算機取證 169
6.4 本章小結 171
習題 171
第7章 高級持續(xù)性威脅攻擊 172
7.1 APT攻擊概述 172
7.1.1 APT攻擊的定義 172
7.1.2 APT攻擊的過程 174
7.1.3 APT攻擊的常用手段 175
7.2 典型APT攻擊案例分析 176
7.2.1 Stuxnet蠕蟲與伊朗核設施破壞事件 176
7.2.2 BlackEnergy與烏克蘭停電事件 180
7.2.3 “落鷹行動”與產(chǎn)品供應鏈攻擊事件 183
7.3 APT攻擊的發(fā)展趨勢與防范措施 186
7.3.1 APT攻擊的發(fā)展趨勢 187
7.3.2 APT攻擊的防范措施 188
7.4 本章小結 189
習題 190
參考文獻 191