搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全积极防御技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787802432772
  • 作      者:
    中国信息安全测评中心编著
  • 出 版 社 :
    航空工业出版社
  • 出版日期:
    2009
收藏
编辑推荐
    信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。如何以信息化提升综合国力,如何在信息化快速发展的同时确保国家信息安全,这已经成为各国政府关心的热点问题。信息安全已经从国家政治、经济、军事、文化等领域普及到社会团体、企业,直到普通百姓,信息安全成为信息化的最主要的基础建设之一。
    从当前形势分析,信息安全教育工作滞后,信息安全人才极度匮乏,社会需求与人才供给间还存在着很大差距。如何培养信息安全的专业人才,这一新问题困扰着人们,是我国目前面临的重要问题。
    《国家信息安全培训丛书》从根本出发,以求解决这一问题,推进信息安全人员培训工作的顺利开展。作者对于本套教材花费了大量的精力,力图能描画出信息安全保障的基础性的概貌,是一套十分宝贵的信息安全专业人员培训丛书。相信这套丛书的出版,能成为我国培养信息安全专业人员的重要基石。
展开
内容介绍
    《信息安全积极防御技术》从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础方面,描述了以主动攻击为核心的积极防御的工作步骤和流程,并重点介绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术。
    《信息安全积极防御技术》是中国信息安全测评中心注册信息安全专业人员(CISP)和注册信息安全员(CISM)的正式教材,可作为高等院校信息安全专业的学生教材,并可作为信息安全培训和从业人员的信息安全积极防御的实验参考书。
展开
精彩书摘
    第1章 信息安全积极防御概述
    内容简介:
    在本章中将讨论攻击的定义和攻击目标;详细介绍一个攻击行为发生的三个阶段,即攻击准备、攻击实施和攻击后处理;然后介绍基于不同角度对攻击分类;最后阐述攻击技术的演变和发展。
    阅读成果:
    通过本章阅读,读者应掌握以下内容:
    ·攻击的定义:
    ·攻击的目标:
    ·攻击的一般过程:
    ·攻击的分类。
    1.1 引言
    随着互联网发展,信息技术已经日渐深入到日常生活和工作当中,信息网络化突破了信息在时间和空间上的障碍,使信息的价值不断提高。然而,互联网本身的开放性、跨国界、无主管、不设防和无法律约束等特性带来了一些不容忽视的问题,如信息安全问题。由于安全漏洞导致的信息篡改、数据破坏、信息泄密、恶意信息的发布,以及服务瘫痪等信息安全事件层出不穷,由此造成的经济损失和社会不良影响难以估计。
    尽管信息安全的研究得到越来越多的关注,然而,信息安全问题并没有因此而减少。相反,随着网络规模的飞速扩大,结构日益复杂和应用领域不断扩大,信息安全事故呈迅速增长趋势,造成的损失也越来越大。根据公安部2007年全国信息网络安全状况调查结果显示,我国信息网络安全事件发生比例连续3年呈上升趋势,2007年达到65.7%,较2006年上升了11.7%。信息网络安全事件的主要类型有:感染计算机病毒、蠕虫和木马程序,垃圾电子邮件,遭到网络扫描、攻击和网页篡改。计算机病毒通过u盘等移动存储介质传播的问题比较突出,从2006年的23%上升到2007年的40%;互联网上以盗取用户账号、密码为目的的“间谍软件”、木马病毒明显增多,“熊猫烧香”、“木马代理”、“网游大盗”和“传奇木马”等一批以侵占他人财产为目的的计算机病毒大量传播,直接危害个人的切身利益,造成的影响较大。
    ……
展开
目录
第一部分 信息安全积极防御技术基础
第1章 信息安全积极防御概述
1.1 引言
1.2 攻击的定义和目标
1.3 攻击的一般过程
1.3.1 攻击准备
1.3.2 攻击实施
1.3.3 攻击后处理
1.4 攻击的类型
1.4.1 基于威胁和攻击对象分类
1.4.2 基于攻击方式分类
1.5 攻击的演变与发展
1.6 本章小结

第2章 网络信息收集技术
2.1 信息收集概述
2.2 目标初始信息探查
2.2.1 GoogleHacking
2.2.2 Whois查询
2.2.3 社会工程学
2.2.4 Nslookup
2.3 找到网络地址范围
2.3.1 ARIN
2.3.2 Traceroute
2.3.3 网内拓扑结构查询
2
2.4 本章小结

第3章 系统信息收集技术
3.1 活动机器查找
3.1.1 Ping命令
3.1.2 Nmap
3.1.3 ARP
3.2 开放端口和人口点
3.2.1 端口扫描概述
3.2.2 Nmap扫描
3.2.3 命令行下的端口扫描__
3.2.4 Windows下的端口扫描工具——WS~PingProPack
3.3 操作系统信息收集
3.3.1 利用Banner
3.3.2 利用TCP/IP协议栈指纹
3.3.3 利用端口扫描结果
3.4 开放服务的收集
3.5 漏洞扫描
3.5.1 X—scan
3.5.2 Nmap工具
3.5.3 ShadowSecurityScanner
3.5.4 MS06040Scanner
3.5.5 漏洞扫描工具的选择
3.6 本章小结

第4章 密码破解
4.1 密码破解的基本方法
4.1.1 密码、密钥和口令
4.1.2 密码分析原理
4.1.3 口令破解原理
4.1.4 其他密码破译方法
4.2 常见密码破解举例
4.2.1 字母频率攻击
4.2.2 对RSA算法的攻击
4.2.3 对单向哈希算法的“生日”攻击
4.2.4 口令破解
4.2.5 利用社会工程学攻击
4.3 本章小结

第5章 拒绝服务攻击与防御
5.1 拒绝服务攻击概述
5.1.1 拒绝服务攻击案例
5.1.2 什么是拒绝服务攻击
5.1.3 拒绝服务攻击的动机
5.1.4 拒绝服务攻击分类
5.1.5 拒绝服务攻击原理
5.2 是否发生了DoS攻击
5.3 常见的拒绝服务攻击
5.3.1 PingofDeath(死亡之Ping)
5.3.2 Teardrop(泪滴)
5.3.3 SYNFlood(SYN洪水)攻击
5.3.4 UDPFlood(UDP洪水)攻击
5.3.5 ICMPRood(ICMP洪水)攻击
5.3.6 LaIld攻击
5.3.7 Smurf攻击
5.3.8 电子邮件炸弹
5.4 分布式拒绝服务攻击(DDos)
5.4.1 TFN2000
5.4.2 分布反射式拒绝服务攻击(DRDoS)
5.5 DoS攻击防范
5.5.1 从管理上防御
5.5.2 防御DoS攻击
5.5.3 监测DoS攻击
5.6 DDoS攻击防范
5.7 本章小结

第6章 缓冲区溢出积极防御
6.1 缓冲区溢出基本原理
6.1.1 缓冲区溢出的研究概况
6.1.2 缓冲区溢出漏洞的危害性
6.2 Win32平台缓冲区溢出
6.2.1 Windows下缓冲区溢出的实例
6.2.2 返回地址的控制
6.2.3 SheUcode基础
6.2.4 通过缓冲区溢出获得用户的Shell
6.3 格式化串漏洞攻击
6.3.1 格式化串漏洞攻击原理
6.3.2 实例分析格式化串漏洞攻击
6.4 常用缓冲区溢出防范措施
6.5 基于Shellcode检测的缓冲区溢出防范
6.5.1 获取控制权前Shellcode的检测和防御
6.5.2 获取控制权后Shellcode的检测和防御
6.6 本章小结

第7章 Web及数据库德积极防御
第8章 计算机木马积极防御
第9章 计算机病毒积极防御
第二部分 信息安全攻防实践
实验1 账号口令破解实验
实验2 拒绝服务攻防实验
实验3 系统端口扫描与漏洞检测实验
实验4 缓冲区溢出积极防御实验
实验5 木马积极防御实验
实验6 网络嗅探攻防实验
实验7 信息安全攻防综合实验
实验8 Windows2000/WindowsXP中文件加密及证书的管理
实验9 Windows2000/WindowsX下的系统审核
实验10 Windows2000/WindowsX下的文件权限设置
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证