書單推薦 新書推薦 |
網(wǎng)絡(luò)安全技術(shù) 讀者對象:高職高專學(xué)生 ![]()
本書全面深入地介紹了網(wǎng)絡(luò)安全的諸多方面,包括網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)攻擊技術(shù)、網(wǎng)絡(luò)防御技術(shù)。本 書首先介紹了網(wǎng)絡(luò)安全基礎(chǔ),包括網(wǎng)絡(luò)安全概述、常見的網(wǎng)絡(luò)安全威脅、網(wǎng)絡(luò)攻擊基礎(chǔ)、網(wǎng)絡(luò)防御基礎(chǔ), 然后詳細(xì)闡述了網(wǎng)絡(luò)攻擊技術(shù),包括惡意軟件、釣魚攻擊、拒絕服務(wù)攻擊、Web 攻擊,最后詳細(xì)介紹了網(wǎng) 絡(luò)防御技術(shù),包括防火墻、入侵檢測系統(tǒng)、數(shù)據(jù)加密、蜜罐技術(shù)。每章都包含了基本原理、配置方法和實 際應(yīng)用案例,旨在幫助讀者理解和掌握如何有效地保護(hù)網(wǎng)絡(luò)系統(tǒng)不受攻擊。 本書旨在為網(wǎng)絡(luò)安全專業(yè)人士、學(xué)生和愛好者提供一個全面的網(wǎng)絡(luò)安全知識體系,從理論到實踐,從 攻擊到防御,全面提升讀者的網(wǎng)絡(luò)安全意識和技能。通過學(xué)習(xí)本書,讀者將能夠更好地理解網(wǎng)絡(luò)安全的復(fù) 雜性,掌握保護(hù)網(wǎng)絡(luò)免受惡意攻擊的實用技術(shù),并為構(gòu)建安全的網(wǎng)絡(luò)環(huán)境貢獻(xiàn)力量。
韓琦,濟(jì)南工程職業(yè)技術(shù)學(xué)院,副教授,具有多年一線教學(xué)經(jīng)驗,帶領(lǐng)學(xué)生在相關(guān)大賽中,多次取得過優(yōu)異成績。雙師型教師,成績過多項省級科研課題,編寫過教材多部。
目 錄
第一部分 網(wǎng)絡(luò)安全基礎(chǔ) 第 1 章 網(wǎng)絡(luò)安全概述 .................................................................................................... 2 1.1 網(wǎng)絡(luò)安全法律法規(guī) ........................................................................................................ 2 1.1.1 法律 ................................................................................................................... 2 1.1.2 行政法規(guī) ........................................................................................................... 4 1.1.3 部門規(guī)章 ........................................................................................................... 4 1.2 網(wǎng)絡(luò)安全 ........................................................................................................................ 5 1.3 網(wǎng)絡(luò)安全的類型 ............................................................................................................ 7 1.4 網(wǎng)絡(luò)安全的基本屬性 .................................................................................................... 8 1.5 網(wǎng)絡(luò)安全威脅 ................................................................................................................ 9 1.6 網(wǎng)絡(luò)安全的現(xiàn)狀與面臨的挑戰(zhàn) .................................................................................. 10 本章總結(jié) ............................................................................................................................... 12 課后習(xí)題 ............................................................................................................................... 13 課后習(xí)題答案 ....................................................................................................................... 14 第 2 章 常見的網(wǎng)絡(luò)安全威脅 ........................................................................................ 15 2.1 惡意軟件 ...................................................................................................................... 15 2.1.1 官方定義 ......................................................................................................... 16 2.1.2 用途與分類 ..................................................................................................... 16 2.1.3 常見的類型 ..................................................................................................... 17 2.1.4 感染風(fēng)險因素與防范 ..................................................................................... 18 2.2 釣魚攻擊 ...................................................................................................................... 18 2.2.1 釣魚攻擊的歷史和現(xiàn)狀 ................................................................................. 19 2.2.2 釣魚攻擊技術(shù) ................................................................................................. 19 2.2.3 釣魚攻擊案例與損失 ..................................................................................... 21 2.2.4 反釣魚攻擊 ..................................................................................................... 22 2.3 DoS 攻擊 ..................................................................................................................... 23 2.3.1 攻擊方式 ......................................................................................................... 23 2.3.2 防御方式 ......................................................................................................... 25 2.3.3 攻擊歷史 ......................................................................................................... 25 2.3.4 打擊行動 ......................................................................................................... 26 2.4 漏洞利用 ...................................................................................................................... 26 2.4.1 漏洞利用流程 ................................................................................................. 26 2.4.2 通信方式攻擊方法 ......................................................................................... 27 2.4.3 漏洞類型攻擊方法 ......................................................................................... 27 2.5 社會工程學(xué) .................................................................................................................. 28 2.5.1 概念 ................................................................................................................. 28 2.5.2 起源 ................................................................................................................. 29 2.5.3 手段和術(shù)語 ..................................................................................................... 29 2.5.4 技術(shù)演化 ......................................................................................................... 30 2.6 APT 攻擊 ..................................................................................................................... 30 2.6.1 APT 攻擊的歷史 ............................................................................................. 30 2.6.2 術(shù)語 ................................................................................................................. 31 2.6.3 特點 ................................................................................................................. 31 2.6.4 生命周期 ......................................................................................................... 32 2.6.5 緩解策略 ......................................................................................................... 32 2.7 SQL 注入 ..................................................................................................................... 32 2.7.1 發(fā)生原因 ......................................................................................................... 33 2.7.2 可能造成的危害 ............................................................................................. 33 2.7.3 防御方法 ......................................................................................................... 33 本章總結(jié) ............................................................................................................................... 34 課后習(xí)題 ............................................................................................................................... 35 課后習(xí)題答案 ....................................................................................................................... 36 第 3 章 網(wǎng)絡(luò)攻擊基礎(chǔ) .................................................................................................. 37 3.1 網(wǎng)絡(luò)攻擊的分類 .......................................................................................................... 37 3.1.1 主動攻擊 ......................................................................................................... 37 3.1.2 被動攻擊 ......................................................................................................... 38 3.2 網(wǎng)絡(luò)攻擊的層次與位置 .............................................................................................. 38 3.3 網(wǎng)絡(luò)攻擊的方法 .......................................................................................................... 39 3.4 IP 掃描工具 ................................................................................................................. 41 3.4.1 Nmap ............................................................................................................... 42 3.4.2 ARP Scan ......................................................................................................... 44 3.5 網(wǎng)絡(luò)攻擊的評估分類方法 .......................................................................................... 45 3.6 網(wǎng)絡(luò)攻擊的未來趨勢 .................................................................................................. 46 3.7 網(wǎng)絡(luò)攻擊的思政探討 .................................................................................................. 48 本章總結(jié) ............................................................................................................................... 48 課后習(xí)題 ............................................................................................................................... 50 課后習(xí)題答案 ....................................................................................................................... 50 第 4 章 網(wǎng)絡(luò)防御基礎(chǔ) .................................................................................................. 52 4.1 防火墻技術(shù) .................................................................................................................. 52 4.1.1 防火墻簡介 ..................................................................................................... 53 4.1.2 防火墻的功能 ................................................................................................. 53 4.1.3 防火墻的主要類型 ......................................................................................... 54 4.1.4 防火墻的工作模式 ......................................................................................... 57 4.2 入侵檢測系統(tǒng) .............................................................................................................. 58 4.2.1 IDS 簡介 .......................................................................................................... 58 4.2.2 系統(tǒng)架構(gòu)與缺陷 ............................................................................................. 59 4.2.3 安全策略與通信協(xié)議 ..................................................................................... 59 4.2.4 檢測技術(shù)與方法 ............................................................................................. 60 4.3 入侵防御系統(tǒng) .............................................................................................................. 61 4.3.1 IPS 簡介 .......................................................................................................... 62 4.3.2 IPS 的底層邏輯 .............................................................................................. 62 4.3.3 IPS 的實現(xiàn)機(jī)制和工作流程 .......................................................................... 63 4.3.4 IPS 和 IDS 的區(qū)別 .......................................................................................... 65 4.4 數(shù)據(jù)加密 ...................................................................................................................... 66 4.4.1 數(shù)據(jù)加密的基本概念 ..................................................................................... 66 4.4.2 數(shù)據(jù)加密標(biāo)準(zhǔn)和方法 ..................................................................................... 67 4.4.3 數(shù)據(jù)加密行業(yè)發(fā)展 ......................................................................................... 68 4.5 身份驗證 ...................................................................................................................... 69 4.5.1 身份驗證的方法 ............................................................................................. 70 4.5.2 身份驗證的步驟 ............................................................................................. 70 本章總結(jié) ............................................................................................................................... 71 課后習(xí)題 ............................................................................................................................... 72 課后習(xí)題答案 ....................................................................................................................... 73 第二部分 網(wǎng)絡(luò)攻擊技術(shù) 第 5 章 惡意軟件 .......................................................................................................... 75 5.1 惡意軟件概述 .............................................................................................................. 75 5.1.1 病毒 ................................................................................................................. 75 5.1.2 蠕蟲 ................................................................................................................. 77 5.1.3 木馬 ................................................................................................................. 79 5.1.4 病毒、蠕蟲、木馬的特點、傳播方式與區(qū)別 ............................................. 81 5.2 惡意軟件的運行原理 .................................................................................................. 82 5.2.1 感染機(jī)制 ......................................................................................................... 82 5.2.2 攻擊行為 ......................................................................................................... 83 5.2.3 隱蔽技術(shù) ......................................................................................................... 85 5.3 防范惡意軟件 .............................................................................................................. 86 5.3.1 惡意軟件的感染途徑 ..................................................................................... 86 5.3.2 防范不同類型的惡意軟件 ............................................................................. 88 5.4 惡意軟件思政探討 ...................................................................................................... 90 本章總結(jié) ............................................................................................................................... 90 課后習(xí)題 ............................................................................................................................... 91 課后習(xí)題答案 ....................................................................................................................... 92 第 6 章 釣魚攻擊 .......................................................................................................... 93 6.1 釣魚攻擊常見的類型 .................................................................................................. 93 6.2 釣魚攻擊技術(shù) .............................................................................................................. 96 6.2.1 偽造網(wǎng)站 ......................................................................................................... 96 6.2.2 注入惡意代碼與腳本 ..................................................................................... 96 6.2.3 DNS 欺騙與域名劫持 .................................................................................... 97 6.2.4 社會工程學(xué)與心理操控 ................................................................................. 97 6.2.5 中間人攻擊 ..................................................................................................... 98 6.3 防范釣魚攻擊 .............................................................................................................. 98 6.3.1 預(yù)防措施 ......................................................................................................... 99 6.3.2 識別釣魚攻擊 ............................................................................................... 100 6.3.3 防范釣魚攻擊的工具 ................................................................................... 101 6.4 簡單的釣魚攻擊 ........................................................................................................ 102 6.4.1 制作釣魚網(wǎng)站 ............................................................................................... 103 6.4.2 釣魚攻擊 ....................................................................................................... 106 6.4.3 內(nèi)網(wǎng)穿透 ....................................................................................................... 108 本章總結(jié) ............................................................................................................................. 111 課后習(xí)題 ............................................................................................................................. 112 課后習(xí)題答案 ..................................................................................................................... 113 第 7 章 拒絕服務(wù)攻擊 ................................................................................................. 114 7.1 DoS 攻擊 ................................................................................................................... 114 7.1.1 DoS 攻擊簡介 ............................................................................................... 114 7.1.2 DoS 攻擊的分類 ........................................................................................... 115 7.1.3 常見的 DoS 攻擊 .......................................................................................... 116 7.2 DDoS 攻擊 ................................................................................................................. 118 7.2.1 DDoS 攻擊簡介 ............................................................................................ 119 7.2.2 常見的 DDoS 攻擊工具 ............................................................................... 119 7.2.3 DDoS 攻擊的檢測 ........................................................................................ 120 7.2.4 DDoS 攻擊的防御 ........................................................................................ 120 7.3 簡單的 DoS 攻擊 ....................................................................................................... 121 7.3.1 死亡之 Ping 攻擊的原理與現(xiàn)象 .................................................................. 121 7.3.2 死亡之 Ping 攻擊演示 .................................................................................. 122 本章總結(jié) ............................................................................................................................. 129 課后習(xí)題 ............................................................................................................................. 130 課后習(xí)題答案 ..................................................................................................................... 131 第 8 章 Web 攻擊 ....................................................................................................... 132 8.1 SQL 注入攻擊 ........................................................................................................... 132 8.1.1 漏洞產(chǎn)生原因 ............................................................................................... 132 8.1.2 SQL 注入攻擊的原理 ................................................................................... 134 8.1.3 SQL 注入攻擊的類型 ................................................................................... 134 8.2 XSS 攻擊 ................................................................................................................... 139 8.2.1 XSS 攻擊簡介 ............................................................................................... 139 8.2.2 XSS 攻擊常見的類型 ................................................................................... 139 8.2.3 XSS 攻擊的原理 ........................................................................................... 140 8.2.4 XSS 防范 ....................................................................................................... 141 8.3 CSRF 攻擊 ................................................................................................................. 142 8.3.1 CSRF 攻擊的原理與流程 ............................................................................ 143 8.3.2 CSRF 攻擊的分類 ........................................................................................ 144 8.3.3 CSRF 漏洞的挖掘 ........................................................................................ 144 8.3.4 CSRF 漏洞的防御 ........................................................................................ 145 8.4 文件上傳攻擊 ............................................................................................................ 145 8.4.1 文件上傳攻擊的原理 ................................................................................... 146 8.4.2 上傳的標(biāo)準(zhǔn)流程 ........................................................................................... 147 8.4.3 文件上傳攻擊的條件 ................................................................................... 149 8.4.4 上傳檢測技術(shù) ............................................................................................... 149 8.4.5 文件解析攻擊 ............................................................................................... 152 本章總結(jié) ............................................................................................................................. 152 課后習(xí)題 ............................................................................................................................. 153 課后習(xí)題答案 ..................................................................................................................... 154 第三部分 網(wǎng)絡(luò)防御技術(shù) 第 9 章 防火墻 ........................................................................................................... 157 9.1 防火墻的工作原理與分類 ........................................................................................ 157 9.1.1 防火墻的基本概念 ....................................................................................... 157 9.1.2 包過濾防火墻 ............................................................................................... 160 9.1.3 代理防火墻 ................................................................................................... 161 9.1.4 電路級網(wǎng)關(guān) ................................................................................................... 162 9.1.5 應(yīng)用級網(wǎng)關(guān) ................................................................................................... 163 9.1.6 其他防火墻 ................................................................................................... 164 9.2 防火墻的體系結(jié)構(gòu) .................................................................................................... 165 9.3 常見的防火墻 ............................................................................................................ 169 9.4 防火墻與國家安全 .................................................................................................... 171 本章總結(jié) ............................................................................................................................. 172 課后習(xí)題 ............................................................................................................................. 173 課后習(xí)題答案 ..................................................................................................................... 174 第 10 章 入侵檢測系統(tǒng) .............................................................................................. 175 10.1 IDS 的技術(shù)原理 ...................................................................................................... 175 10.1.1 IDS 的通用模型 .......................................................................................... 175 10.1.2 IDS 的分類 .................................................................................................. 177 10.1.3 IDS 的分析方法 .......................................................................................... 178 10.2 IDS 的配置與使用 .................................................................................................. 181 10.2.1 Snort 簡介 ................................................................................................... 181 10.2.2 Snort 的安裝與配置.................................................................................... 182 10.2.3 使用 Snort 進(jìn)行入侵檢測的測試 ............................................................... 184 10.2.4 Snort 在使用過程中常見的問題 ................................................................ 188 10.3 IDS 的日志分析 ...................................................................................................... 189 10.3.1 日志分析 ..................................................................................................... 189 10.3.2 Snort 的報警形式 ....................................................................................... 189 10.3.3 查看 Snort 日志的方法與日志分析工具 ................................................... 191 10.3.4 Snort 警報日志解讀.................................................................................... 192 本章總結(jié) ............................................................................................................................. 194 課后習(xí)題 ............................................................................................................................. 196 課后習(xí)題答案 ..................................................................................................................... 197 第 11 章 數(shù)據(jù)加密 ...................................................................................................... 198 11.1 數(shù)據(jù)加密技術(shù) .......................................................................................................... 198 11.1.1 特征、方式與算法 ..................................................................................... 198 11.1.2 對稱加密 ..................................................................................................... 200 11.1.3 非對稱加密 ................................................................................................. 200 11.1.4 數(shù)字簽名 ..................................................................................................... 201 11.2 常見的數(shù)據(jù)加密算法 .............................................................................................. 202 11.2.1 MD5 算法 .................................................................................................... 202 11.2.2 SHA-1 算法 ................................................................................................. 202 11.2.3 HMAC 算法 ................................................................................................ 203 11.2.4 DES 算法 ..................................................................................................... 203 11.2.5 3DES 算法 ................................................................................................... 203 11.2.6 AES 算法 ..................................................................................................... 204 11.2.7 RSA 算法 .................................................................................................... 204 11.2.8 ECC 算法 .................................................................................................... 204 11.2.9 各種加密算法的比較 ................................................................................. 204 11.3 數(shù)據(jù)加密的應(yīng)用場景 .............................................................................................. 205 11.4 國產(chǎn)加密算法 .......................................................................................................... 207 11.4.1 國產(chǎn)加密算法概述 ..................................................................................... 207 11.4.2 安全性 ......................................................................................................... 207 11.4.3 簡單實現(xiàn) ..................................................................................................... 208 本章總結(jié) ............................................................................................................................. 211 課后習(xí)題 ............................................................................................................................. 212 課后習(xí)題答案 ..................................................................................................................... 213 第 12 章 蜜罐技術(shù) ...................................................................................................... 214 12.1 基本概念 .................................................................................................................. 214 12.1.1 定義 ............................................................................................................. 215 12.1.2 類型 ............................................................................................................. 215 12.1.3 使用方法 ..................................................................................................... 216 12.1.4 作用 ............................................................................................................. 217 12.1.5 蜜罐技術(shù)的分類 ......................................................................................... 218 12.2 蜜罐的簡單使用 ...................................................................................................... 219 12.2.1 HFish 蜜罐簡介 .......................................................................................... 219 12.2.2 使用 Docker 部署 HFish 蜜罐 .................................................................... 220 12.2.3 攻擊蜜罐 ..................................................................................................... 221 12.2.4 蜜罐防護(hù)實例 ............................................................................................. 223 12.3 蜜罐日志分析 .......................................................................................................... 223 12.3.1 攻擊特征分析 ............................................................................................. 224 12.3.2 攻擊源與目標(biāo)分析 ..................................................................................... 224 12.3.3 攻擊風(fēng)險與檢測 ......................................................................................... 224 12.3.4 直接信息與派生信息 ................................................................................. 225 本章總結(jié) ............................................................................................................................. 225 課后習(xí)題 ............................................................................................................................. 226 課后習(xí)題答案 ..................................................................................................................... 227
你還可能感興趣
我要評論
|







