攻擊鏈與網絡信息對抗技術
祝寧 郭淵博 劉洋
- 出版商: 人民郵電
- 出版日期: 2025-12-01
- 售價: $780
- 語言: 簡體中文
- 頁數: 293
- ISBN: 7115649332
- ISBN-13: 9787115649331
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
相關主題
商品描述
本書圍繞網絡攻擊鏈7個階段,系統地介紹了網絡空間攻擊活動在偵察目標、制作工具、傳送工具、觸發工具、安裝木馬、建立連接和目標行動中的常用攻擊技術原理、方法和危害效果,並針對性地分析了有效可靠的防禦機制和防禦措施,緊扣高 級持續性威脅這種網絡安 全領域重點關註的安 全威脅行為進行分析和應對研討。本書觀點新穎,構建攻擊技術與防禦方法對應分析,從攻擊技術原理方法入手挖掘防禦措施並指導防禦行動的思路。 本書可作為網絡安 全領域的技術人員、開發人員和安 全運維人員的專業技術書;也可作為網絡空間安 全、信息安 全專業相關本科生和研究生的參考書,還可作為護網、凈網等 網絡安 全系列行動的培訓與教學參考書。
作者簡介
祝寧副教授,主要從事網絡空間安 全、網絡防禦、信息安 全測評等領域的研究工作。主持863計劃一項,完成國 家 級課題近三十項,主要涉及網絡攻防、信息安 全測評、信息安 全發展戰略研究等方向。曾經出版《信息安 全管理(第 二版)》《網絡安 全通信協議》。 郭淵博教授,主要從事網絡安 全保密設計、容忍入侵與系統可生存性領域的研究工作。先後主持 自然科學基金、863計劃、河南省傑出青年基金、中國博士後科學基金等。曾經出版的《容忍入侵方法與應用》《無線局域網安 全:設計及實現》。
目錄大綱
第1章 網絡信息對抗
1.1 網絡空間與網絡空間安全
1.1.1 網絡空間
1.1.2 網絡空間安全
1.2 信息對抗與網絡對抗
1.2.1 信息對抗
1.2.2 網絡對抗
1.2.3 網絡信息對抗過程
1.3 網絡攻擊與網絡防禦
1.3.1 網絡攻擊
1.3.2 網絡防禦
1.4 網絡攻擊鏈
1.5 本章小結
習題
第2章 網絡偵察與反偵察
2.1 網絡偵察
2.2 開源信息分析
2.2.1 Web公開信息
2.2.2 融合型的社交平臺
2.2.3 搜索引擎服務
2.2.4 網絡信息查詢服務
2.3 社會工程攻擊
2.3.1 網絡安全領域的社會工程攻擊
2.3.2 社會工程攻擊的基本方法
2.3.3 利用社會工程攻擊開展網絡偵察
2.4 網絡探測技術
2.4.1 網絡嗅探
2.4.2 網絡拓撲繪制
2.4.3 主機特征探測
2.4.4 漏洞信息挖掘
2.5 網絡反偵察
2.5.1 網絡分割技術
2.5.2 網絡加密技術
2.5.3 網絡誘騙技術
2.6 本章小結
習題
第3章 網絡空間攻擊武器與預警
3.1 網絡空間攻擊武器概述
3.2 竊取篡改類網絡空間攻擊武器:惡意代碼
3.2.1 惡意代碼概述
3.2.2 計算機病毒
3.2.3 網絡蠕蟲
3.2.4 木馬
3.2.5 其他惡意代碼
3.3 破壞摧毀類網絡空間攻擊武器:拒絕服務攻擊
3.3.1 拒絕服務攻擊概述
3.3.2 語義型拒絕服務攻擊
3.3.3 泛洪型拒絕服務攻擊
3.3.4 降質型拒絕服務攻擊
3.3.5 分布式拒絕服務攻擊
3.4 欺騙誘導類網絡空間攻擊武器:欺騙攻擊
3.4.1 欺騙攻擊概述
3.4.2 ARP欺騙攻擊
3.4.3 ICMP重定向攻擊
3.4.4 IP地址欺騙攻擊
3.4.5 DNS欺騙攻擊
3.4.6 SMB中間人攻擊
3.4.7 重放攻擊
3.5 網絡攻擊識別與預警
3.5.1 網絡攻擊識別與預警的要求
3.5.2 網絡空間測繪系統
3.5.3 漏洞收集預警平臺
3.5.4 威脅情報感知推送系統
3.5.5 安全監控綜合預警系統
3.6 本章小結
習題
第4章 攻擊載荷投送與阻斷
4.1 攻擊載荷投送概述
4.1.1 攻擊載荷
4.1.2 載荷投送
4.2 口令攻擊
4.2.1 口令攻擊的基本方法
4.2.2 Windows口令存儲攻擊
4.2.3 Linux/UNIX系統口令存儲攻擊
4.3 緩沖區溢出攻擊
4.3.1 緩沖區與緩沖區溢出
4.3.2 緩沖區溢出的類型
4.3.3 緩沖區溢出攻擊的基本流程
4.3.4 緩沖區溢出攻擊的關鍵技術
4.4 Web應用攻擊
4.4.1 SQL註入攻擊
4.4.2 跨站腳本攻擊
4.4.3 跨站請求偽造
4.4.4 WebShell
4.5 攻擊載荷投送的阻斷方法
4.5.1 防病毒技術
4.5.2 訪問控制技術
4.5.3 安全隔離技術
4.5.4 可信計算技術
4.5.5 擬態防禦技術
4.6 本章小結
習題
第5章 攻擊載荷觸發與清理
5.1 程序自動加載
5.2 程序特征隱藏
5.2.1 程序文件隱藏
5.2.2 運行行為隱藏
5.2.3 傳輸信道隱藏
5.3 程序潛伏生存
5.3.1 反跟蹤技術
5.3.2 加密技術
5.3.3 模糊變換混淆技術
5.3.4 互鎖監視
5.3.5 免殺保護
5.4 威脅發現與清理
5.4.1 惡意代碼檢測
5.4.2 日誌文件分析
5.4.3 運行監測與鑒別
5.4.4 容錯與可靠性技術
5.5 本章小結
習題
第6章 攻擊據點維持與反制
6.1 後門開辟
6.2 痕跡清理
6.2.1 Windows系統痕跡清理
6.2.2 Linux系統痕跡清理
6.2.3 安全設備痕跡清理
6.3 攻擊反制與查證
6.3.1 安全審計
6.3.2 攻擊追蹤溯源
6.3.3 計算機取證
6.4 本章小結
習題
第7章 高級持續性威脅攻擊
7.1 APT攻擊概述
7.1.1 APT攻擊的定義
7.1.2 APT攻擊的過程
7.1.3 APT攻擊的常用手段
7.2 典型APT攻擊案例分析
7.2.1 Stuxnet蠕蟲與伊朗核設施破壞事件
7.2.2 BlackEnergy與烏克蘭停電事件
7.2.3 “落鷹行動”與產品供應鏈攻擊事件
7.3 APT攻擊的發展趨勢與防範措施
7.3.1 APT攻擊的發展趨勢
7.3.2 APT攻擊的防範措施
7.4 本章小結
習題
參考文獻
