注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統Windows信息安全和網絡攻防

Windows信息安全和網絡攻防

Windows信息安全和網絡攻防

定 價:¥109.00

作 者: 蔡冰
出版社: 清華大學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302628781 出版時間: 2023-07-01 包裝: 平裝-膠訂
開本: 16開 頁數: 字數:  

內容簡介

  "《Windows信息安全和網絡攻防》以信息技術(IT)企業(yè)的實際用人要求為導向,總結筆者在網絡安全行業(yè)十多年的經驗編寫而成?!禬indows信息安全和網絡攻防》共11章,內容包括TCP/IP基礎、搭建網絡攻防實驗環(huán)境、網絡攻防和網絡命令、木馬技術研究、踩點與網絡掃描、Windows應用層軟件漏洞分析、Windows內核編程、安全網絡通信、SSL-TLS編程、IPv6網絡滲透測試、網絡安全抓包WinPcap編程。 《Windows信息安全和網絡攻防》內容緊湊翔實、語言簡練、實用性強,可作為網絡系統運維人員工作和學習的參考用書,也可作為高等院校計算機相關專業(yè)的教材。"

作者簡介

  作者擁有10多年一線網絡和信息安全開發(fā)經驗,主導開發(fā)過密碼、圖形、人工智能等產品。精通Linux、Windows系統開發(fā)及數據庫開發(fā)技術。著有圖書《Linux信息安全與網絡滲透》《Windows C/C 加密解密實戰(zhàn)》《密碼學原理與Java實現》《Linux C與C 一線開發(fā)實踐》。

圖書目錄

第1章  TCP/IP基礎 1
1.1  什么是TCP/IP 1
1.2  TCP/IP的分層結構 1
1.3  應用層 6
1.3.1  DNS 6
1.3.2  端口 6
1.4  傳輸層 7
1.4.1  TCP 7
1.4.2  UDP 8
1.5  網絡層 8
1.5.1  IP 8
1.5.2  ARP 14
1.5.3  RARP 16
1.5.4  ICMP 16
1.6  網絡接口層 25
1.6.1  網絡接口層的基本概念 25
1.6.2  網絡接口層的主要功能 26
1.7  TCP/IP的安全性研究 27
第2章  搭建網絡攻防實驗環(huán)境 29
2.1  準備虛擬機環(huán)境 29
2.1.1  在VMware下安裝Windows 7系統 29
2.1.2  開啟root賬戶 33
2.1.3  關閉防火墻 34
2.1.4  配置安裝源 34
2.1.5  安裝網絡工具包 35
2.1.6  啟用SSH 36
2.1.7  快照功能 37
2.1.8  宿主機連接虛擬機 37
2.1.9  和虛擬機互傳文件 51
2.2  編程利器Visual C 2017 51
2.2.1  安裝Visual C 2017及其“幫助”文檔 52
2.2.2  認識Visual C 2017集成開發(fā)環(huán)境 53
第3章  網絡攻防和網絡命令 59
3.1  網絡攻擊 60
3.1.1  攻擊技術的特征 60
3.1.2  網絡攻擊的種類 61
3.1.3  黑客常用的攻擊手段 61
3.2  網絡防御研究 62
3.2.1  防御模型 62
3.2.2  防御體系 63
3.2.3  防御原則 64
3.3  防御關鍵技術 65
3.3.1  陷阱技術 65
3.3.2  隔離技術 66
3.4  黑客遠程攻擊的基本步驟 68
3.4.1  隱藏IP 68
3.4.2  黑客踩點與掃描 68
3.4.3  獲取權限 69
3.4.4  遠程控制 69
3.5  防范遠程攻擊的基本步驟 69
3.5.1  網絡隱身及安全接入 70
3.5.2  保護系統權限 70
3.5.3  殺毒防毒 70
3.6  基本的網絡命令 70
3.6.1  獲取本地主機的IP地址 71
3.6.2  探測其他主機的IP地址 72
3.6.3  檢測網絡的連通情況 73
3.6.4  和賬戶有關的命令 75
第4章  木馬技術研究 79
4.1  木馬的概念 80
4.1.1  木馬的定義 80
4.1.2  木馬的產生 81
4.1.3  木馬的分類 81
4.1.4  木馬的發(fā)展歷程 82
4.1.5  木馬的發(fā)展趨勢 83
4.2  木馬的工作原理及其技術分析 84
4.2.1  基本工作原理 84
4.2.2  木馬的植入技術 84
4.2.3  木馬的自啟動技術 85
4.2.4  木馬的隱藏技術 85
4.2.5  木馬的通信技術 87
4.3  木馬檢測技術 89
4.3.1  特征碼技術 89
4.3.2  虛擬機技術 90
4.3.3  啟發(fā)式技術 90
4.4  獲取本地計算機的名稱和IP 92
4.4.1  gethostname函數 92
4.4.2  gethostbyname函數 92
4.4.3  inet_ntoa函數 93
4.5  獲取本機子網IP地址和子網掩碼 95
4.6  獲取本機物理網卡地址信息 97
4.7  獲取本機所有網卡(包括虛擬網卡)的列表和信息 99
4.8  獲取本地計算機的IP統計數據 102
4.9  獲取本機的DNS地址 105
4.10  獲取本機的TCP統計數據 106
4.11  獲取本機的UDP統計數據 109
4.12  獲取本機支持的網絡協議信息 110
4.13  獲取本地計算機的域名 112
4.14  綜合案例:實現一個木馬 113
第5章  踩點與網絡掃描 136
5.1  踩點 136
5.1.1  什么是踩點 136
5.1.2  踩點的目標 136
5.2  掃描前先隱藏自己 137
5.3  掃描概述 138
5.4  端口掃描的相關知識 138
5.4.1  端口 138
5.4.2  TCP三次握手過程 139
5.4.3  端口掃描 139
5.5  操作系統識別技術 141
5.6  與掃描相關的幾個網絡命令 142
5.6.1  測試物理網絡的ping命令 142
5.6.2  識別目標操作系統類型 143
5.6.3  查看網絡連接和端口的netstat命令 144
5.7  Nmap掃描器 145
5.7.1  Nmap所涉及的相關技術 146
5.7.2  Nmap的下載和安裝 146
5.7.3  Nmap的主要掃描類型 148
5.7.4  Nmap的使用實例 149
5.8  原始套接字編程 153
5.8.1  原始套接字概述 153
5.8.2  原始套接字的強大功能 153
5.8.3  原始套接字的基本編程步驟 154
5.8.4  常規(guī)編程示例 158
5.8.5  網絡嗅探器的實現 165
5.8.6  嗅探網絡中的密碼 170
第6章  Windows應用層軟件漏洞分析 175
6.1  漏洞的基本概念 176
6.2  漏洞產生的原因 177
6.3  漏洞的分類 177
6.4  漏洞掃描原理和關鍵技術 178
6.4.1  模擬攻擊技術 178
6.4.2  插件技術 179
6.5  Windows平臺下的應用漏洞概述 180
6.6  緩沖區(qū)溢出漏洞 180
6.6.1  緩沖區(qū)溢出漏洞成因分析 181
6.6.2  緩沖區(qū)溢出漏洞利用 183
6.7  堆/棧溢出漏洞 185
6.8  格式化字符串漏洞 185
6.9  SQL注入漏洞 189
6.9.1  SQL注入漏洞成因分析 189
6.9.2  SQL注入漏洞利用 189
6.10  XSS跨站腳本漏洞 190
第7章  Windows內核編程 192
7.1  Windows驅動的發(fā)展歷程 192
7.2  Windows操作系統 193
7.3  WDF的基本概念 194
7.4  WDF的基本結構 195
7.4.1  基本對象 195
7.4.2  WDF的層次結構 196
7.4.3  WDF的重要函數 197
7.4.4  I/O 請求包 197
7.5  驅動程序的開發(fā)環(huán)境 198
7.5.1  開發(fā)工具的選擇 198
7.5.2  安裝WDK 199
7.5.3  框架自動生成的WDK程序 202
7.5.4  控制設備 207
7.5.5  創(chuàng)建控制設備的WDK驅動 209
7.5.6  在Windows 7中加載驅動 219
7.5.7  在Windows 10中加載驅動 221
第8章  安全網絡通信 224
8.1  對稱加密算法 224
8.2  流加密算法 225
8.2.1  基本概念 225
8.2.2  流密碼和分組密碼的比較 226
8.2.3  RC4算法 226
8.3  分組加密算法 234
8.3.1  工作模式 234
8.3.2  短塊加密 239
8.3.3  DES和3DES算法 239
8.3.4  SM4算法 255
8.4  TCP套接字編程的基本步驟 271
8.5  協議族和地址族 272
8.6  socket地址 274
8.6.1  通用socket地址 274
8.6.2  專用socket地址 275
8.6.3  IP地址轉換 276
8.6.4  獲取套接字地址 278
8.7  MFC套接字編程 280
8.8  CAsyncSocket類 280
8.8.1  基本概念 280
8.8.2  成員函數 280
8.8.3  基本用法 285
8.8.4  網絡事件處理 286
8.9  CSocket類 295
8.9.1  基本概念 295
8.9.2  成員函數 295
8.9.3  基本用法 296
第9章  SSL-TLS編程 306
9.1  SSL協議規(guī)范 306
9.1.1  什么是SSL協議 306
9.1.2  SSL協議的優(yōu)點 307
9.1.3  SSL協議的發(fā)展 307
9.1.4  SSL v3/TLS提供的服務 307
9.1.5  SSL協議層次結構模型 308
9.1.6  SSL記錄層協議 308
9.1.7  SSL握手協議層 310
9.2  C/C 密碼庫OpenSSL 313
9.2.1  OpenSSL源碼模塊結構 314
9.2.2  OpenSSL加密庫調用方式 314
9.2.3  OpenSSL支持的對稱加密算法 315
9.2.4  OpenSSL支持的非對稱加密算法 316
9.2.5  OpenSSL支持的信息摘要算法 316
9.2.6  OpenSSL密鑰和證書管理 316
9.2.7  面向對象與OpenSSL 316
9.2.8  BIO接口 318
9.2.9  EVP接口 319
9.3  在Windows下編譯OpenSSL 1.0.2m 319
9.3.1  安裝ActivePerl解釋器 320
9.3.2  不指定生成目錄的32位Release版本動態(tài)庫的編譯 321
9.4  OpenSSL中的SSL編程 328
9.5  SSL函數 329
9.5.1  初始化SSL算法庫:SSL_library_init 329
9.5.2  初始化SSL上下文環(huán)境變量:SSL_CTX_new 329
9.5.3  釋放SSL上下文環(huán)境變量:SSL_CTX_free 330
9.5.4  文件形式設置SSL證書:SSL_CTX _use_certificate_file 330
9.5.5  結構體方式設置SSL證書:SSL_CTX_use_certificate 330
9.5.6  文件形式設置SSL私鑰:SSL_CTX_use_PrivateKey_file 330
9.5.7  結構體方式設置SSL私鑰:SSL_CTX_use_PrivateKey 330
9.5.8  檢查SSL私鑰和證書是否匹配:SSL_CTX_check_private_key 331
9.5.9  創(chuàng)建SSL結構:SSL_new 331
9.5.10  釋放SSL套接字結構體:SSL_free 331
9.5.11  設置讀寫套接字:SSL_set_fd 331
9.5.12  設置只讀套接字:SSL_set_rfd 331
9.5.13  設置只寫套接字:SSL_set_wfd 332
9.5.14  啟動TLS/SSL握手:SSL_connect 332
9.5.15  接受SSL連接:SSL_accept 332
9.5.16  獲取對方的X509證書:SSL_get_peer_certificate 332
9.5.17  向TLS/SSL連接寫數據:SSL_write 333
9.5.18  從TLS/SSL連接上讀取數據:SSL_read 333
9.6  準備SSL通信所需的證書 333
9.6.1  準備實驗環(huán)境 333
9.6.2  熟悉CA環(huán)境 334
9.6.3  創(chuàng)建所需要的文件 334
9.6.4  創(chuàng)建(CA)根證書 334
9.6.5  生成服務器端的證書請求文件 335
9.6.6  簽發(fā)服務器端證書 336
9.6.7  生成客戶端的證書請求文件 337
9.6.8  簽發(fā)客戶端證書 338
9.7  實戰(zhàn)SSL網絡編程 338
第10章  IPv6網絡滲透測試 347
10.1  IPv4的現狀和不足 347
10.1.1  地址空間、地址方案與選路的問題 348
10.1.2  網絡管理與配置的問題 352
10.1.3  服務類型問題 353
10.1.4  IP選項問題 353
10.1.5  IPv4的安全性問題 354
10.1.6  是增加補丁還是徹底升級改進 354
10.2  IPv6概述 355
10.2.1  IPv6的特點 355
10.2.2  IPv6地址表示方法 356
10.2.3  IPv6 前綴 357
10.2.4  IPv6地址的類型 357
10.2.5  IPv6數據報格式 361
10.2.6  IPv6的安全問題 365
10.2.7  IPv6的發(fā)展 366
10.2.8  ICMPv6分析 366
10.2.9  鄰居發(fā)現協議 367
10.2.10  多播偵聽發(fā)現 368
10.2.11  IPv6地址自動配置 369
10.2.12  IPv6的過渡共存機制 369
10.2.13  隧道機制 370
10.2.14  基于網絡滲透測試的脆弱性分析方法 370
10.3  基于IPv6的 Socket網絡編程技術 371
10.3.1  地址表示 371
10.3.2  IPv6的Socket API函數 372
10.3.3  在IPv6下編寫應用程序的注意事項 372
10.3.4  實戰(zhàn)IPv6 373
10.4  IPv6自身安全問題 379
10.4.1  IPv6自身存在的安全問題 380
10.4.2  選路頭引起的安全問題 380
10.4.3  誤用站點多播地址導致的安全問題 381
10.4.4  ICMPv6和多播地址結合使用存在的安全問題 381
10.4.5  在ICMPv6錯誤消息中偽造錯誤數據引起的安全問題 382
10.4.6  偽造鏈路前綴引起的拒絕服務 382
10.4.7  任播流量識別和安全 382
10.4.8  IPv6私密性擴展和分布式拒絕服務攻擊 382
10.4.9  無狀態(tài)地址自動配置的安全隱患 382
10.4.10  分片相關的拒絕服務攻擊 383
10.4.11  IPv6鄰居發(fā)現協議存在的安全隱患 383
10.4.12  偽造地址配置前綴 384
10.4.13  參數欺騙 384
10.5  IPv6 過渡期間存在的安全問題 384
10.5.1  雙棧環(huán)境中的安全問題 385
10.5.2  自動隧道終點帶來的安全問題 386
10.5.3  6to4隧道終點引入的IP地址欺騙問題 386
10.5.4  ISATAP隧道引入的分布式拒絕服務問題 387
10.5.5  在自動隧道中利用選路頭產生反射攻擊 387
10.5.6  依托6to4機制攻擊IPv6網絡中的主機 388
10.6  IPv6網絡滲透測試存在的問題 389
10.6.1  網絡掃描 389
10.6.2  非法訪問 389
10.6.3  偽造報頭和數據分片 390
10.6.4  網絡層和應用層欺騙 390
10.6.5  ARP和DHCP 390
10.6.6  Smurf攻擊在IPv6網絡中的影響 391
10.6.7  嗅探 391
10.6.8  欺詐設備 391
10.6.9  中間人攻擊 391
10.7  IPv6網絡掃描技術研究 391
10.7.1  減少尋址空間 392
10.7.2  針對節(jié)點和路由器必需的IPv6地址 392
10.7.3  ping網段中的組播公共地址 392
10.7.4  利用無狀態(tài)地址自動配置的漏洞獲得在線主機IP地址 393
10.7.5  掃描隧道端點地址 393
10.7.6  IPv6網絡掃描方法 393
10.8  IPv6鄰居發(fā)現機制脆弱性分析 394
10.8.1  偽造路由公告消息 394
10.8.2  重復地址引入的安全問題 395
10.8.3  路由器公告報文中的當前跳數限制字段問題 396
第11章  網絡安全抓包WinPcap編程 397
11.1  WinPcap的歷史 397
11.2  WinPcap的功能 397
11.3  WinPcap的應用領域 398
11.4  WinPcap不能做什么 399
11.5  WinPcap的組成結構 399
11.6  WinPcap內核層NPF 400
11.7  WinPcap的數據結構和主要功能函數 401
11.7.1  網絡接口地址 401
11.7.2  數據報頭的格式 401
11.7.3  PCAP文件格式 402
11.7.4  獲取網卡列表:pcap_findalldevs 402
11.7.5  釋放空間:pcap_freealldevs 404
11.7.6  打開網絡設備:pcap_open_live 404
11.7.7  捕獲數據包:pcap_loop 404
11.7.8  捕獲數據包:pcap_dispatch 405
11.7.9  捕獲數據包:pcap_next_ex 406
11.8  搭建WinPcap的開發(fā)環(huán)境 406
11.8.1  WinPcap通信庫的安裝 406
11.8.2  準備開發(fā)包 408
11.8.3  第一個WinPcap應用程序 409
11.8.4  捕獲訪問Web站點的數據包 410

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.afriseller.com 2005-2026, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號