书单推荐 新书推荐 |
网络安全技术 读者对象:高职高专学生 ![]()
本书全面深入地介绍了网络安全的诸多方面,包括网络安全基础、网络攻击技术、网络防御技术。本 书首先介绍了网络安全基础,包括网络安全概述、常见的网络安全威胁、网络攻击基础、网络防御基础, 然后详细阐述了网络攻击技术,包括恶意软件、钓鱼攻击、拒绝服务攻击、Web 攻击,最后详细介绍了网 络防御技术,包括防火墙、入侵检测系统、数据加密、蜜罐技术。每章都包含了基本原理、配置方法和实 际应用案例,旨在帮助读者理解和掌握如何有效地保护网络系统不受攻击。 本书旨在为网络安全专业人士、学生和爱好者提供一个全面的网络安全知识体系,从理论到实践,从 攻击到防御,全面提升读者的网络安全意识和技能。通过学习本书,读者将能够更好地理解网络安全的复 杂性,掌握保护网络免受恶意攻击的实用技术,并为构建安全的网络环境贡献力量。
韩琦,济南工程职业技术学院,副教授,具有多年一线教学经验,带领学生在相关大赛中,多次取得过优异成绩。双师型教师,成绩过多项省级科研课题,编写过教材多部。
目 录
第一部分 网络安全基础 第 1 章 网络安全概述 .................................................................................................... 2 1.1 网络安全法律法规 ........................................................................................................ 2 1.1.1 法律 ................................................................................................................... 2 1.1.2 行政法规 ........................................................................................................... 4 1.1.3 部门规章 ........................................................................................................... 4 1.2 网络安全 ........................................................................................................................ 5 1.3 网络安全的类型 ............................................................................................................ 7 1.4 网络安全的基本属性 .................................................................................................... 8 1.5 网络安全威胁 ................................................................................................................ 9 1.6 网络安全的现状与面临的挑战 .................................................................................. 10 本章总结 ............................................................................................................................... 12 课后习题 ............................................................................................................................... 13 课后习题答案 ....................................................................................................................... 14 第 2 章 常见的网络安全威胁 ........................................................................................ 15 2.1 恶意软件 ...................................................................................................................... 15 2.1.1 官方定义 ......................................................................................................... 16 2.1.2 用途与分类 ..................................................................................................... 16 2.1.3 常见的类型 ..................................................................................................... 17 2.1.4 感染风险因素与防范 ..................................................................................... 18 2.2 钓鱼攻击 ...................................................................................................................... 18 2.2.1 钓鱼攻击的历史和现状 ................................................................................. 19 2.2.2 钓鱼攻击技术 ................................................................................................. 19 2.2.3 钓鱼攻击案例与损失 ..................................................................................... 21 2.2.4 反钓鱼攻击 ..................................................................................................... 22 2.3 DoS 攻击 ..................................................................................................................... 23 2.3.1 攻击方式 ......................................................................................................... 23 2.3.2 防御方式 ......................................................................................................... 25 2.3.3 攻击历史 ......................................................................................................... 25 2.3.4 打击行动 ......................................................................................................... 26 2.4 漏洞利用 ...................................................................................................................... 26 2.4.1 漏洞利用流程 ................................................................................................. 26 2.4.2 通信方式攻击方法 ......................................................................................... 27 2.4.3 漏洞类型攻击方法 ......................................................................................... 27 2.5 社会工程学 .................................................................................................................. 28 2.5.1 概念 ................................................................................................................. 28 2.5.2 起源 ................................................................................................................. 29 2.5.3 手段和术语 ..................................................................................................... 29 2.5.4 技术演化 ......................................................................................................... 30 2.6 APT 攻击 ..................................................................................................................... 30 2.6.1 APT 攻击的历史 ............................................................................................. 30 2.6.2 术语 ................................................................................................................. 31 2.6.3 特点 ................................................................................................................. 31 2.6.4 生命周期 ......................................................................................................... 32 2.6.5 缓解策略 ......................................................................................................... 32 2.7 SQL 注入 ..................................................................................................................... 32 2.7.1 发生原因 ......................................................................................................... 33 2.7.2 可能造成的危害 ............................................................................................. 33 2.7.3 防御方法 ......................................................................................................... 33 本章总结 ............................................................................................................................... 34 课后习题 ............................................................................................................................... 35 课后习题答案 ....................................................................................................................... 36 第 3 章 网络攻击基础 .................................................................................................. 37 3.1 网络攻击的分类 .......................................................................................................... 37 3.1.1 主动攻击 ......................................................................................................... 37 3.1.2 被动攻击 ......................................................................................................... 38 3.2 网络攻击的层次与位置 .............................................................................................. 38 3.3 网络攻击的方法 .......................................................................................................... 39 3.4 IP 扫描工具 ................................................................................................................. 41 3.4.1 Nmap ............................................................................................................... 42 3.4.2 ARP Scan ......................................................................................................... 44 3.5 网络攻击的评估分类方法 .......................................................................................... 45 3.6 网络攻击的未来趋势 .................................................................................................. 46 3.7 网络攻击的思政探讨 .................................................................................................. 48 本章总结 ............................................................................................................................... 48 课后习题 ............................................................................................................................... 50 课后习题答案 ....................................................................................................................... 50 第 4 章 网络防御基础 .................................................................................................. 52 4.1 防火墙技术 .................................................................................................................. 52 4.1.1 防火墙简介 ..................................................................................................... 53 4.1.2 防火墙的功能 ................................................................................................. 53 4.1.3 防火墙的主要类型 ......................................................................................... 54 4.1.4 防火墙的工作模式 ......................................................................................... 57 4.2 入侵检测系统 .............................................................................................................. 58 4.2.1 IDS 简介 .......................................................................................................... 58 4.2.2 系统架构与缺陷 ............................................................................................. 59 4.2.3 安全策略与通信协议 ..................................................................................... 59 4.2.4 检测技术与方法 ............................................................................................. 60 4.3 入侵防御系统 .............................................................................................................. 61 4.3.1 IPS 简介 .......................................................................................................... 62 4.3.2 IPS 的底层逻辑 .............................................................................................. 62 4.3.3 IPS 的实现机制和工作流程 .......................................................................... 63 4.3.4 IPS 和 IDS 的区别 .......................................................................................... 65 4.4 数据加密 ...................................................................................................................... 66 4.4.1 数据加密的基本概念 ..................................................................................... 66 4.4.2 数据加密标准和方法 ..................................................................................... 67 4.4.3 数据加密行业发展 ......................................................................................... 68 4.5 身份验证 ...................................................................................................................... 69 4.5.1 身份验证的方法 ............................................................................................. 70 4.5.2 身份验证的步骤 ............................................................................................. 70 本章总结 ............................................................................................................................... 71 课后习题 ............................................................................................................................... 72 课后习题答案 ....................................................................................................................... 73 第二部分 网络攻击技术 第 5 章 恶意软件 .......................................................................................................... 75 5.1 恶意软件概述 .............................................................................................................. 75 5.1.1 病毒 ................................................................................................................. 75 5.1.2 蠕虫 ................................................................................................................. 77 5.1.3 木马 ................................................................................................................. 79 5.1.4 病毒、蠕虫、木马的特点、传播方式与区别 ............................................. 81 5.2 恶意软件的运行原理 .................................................................................................. 82 5.2.1 感染机制 ......................................................................................................... 82 5.2.2 攻击行为 ......................................................................................................... 83 5.2.3 隐蔽技术 ......................................................................................................... 85 5.3 防范恶意软件 .............................................................................................................. 86 5.3.1 恶意软件的感染途径 ..................................................................................... 86 5.3.2 防范不同类型的恶意软件 ............................................................................. 88 5.4 恶意软件思政探讨 ...................................................................................................... 90 本章总结 ............................................................................................................................... 90 课后习题 ............................................................................................................................... 91 课后习题答案 ....................................................................................................................... 92 第 6 章 钓鱼攻击 .......................................................................................................... 93 6.1 钓鱼攻击常见的类型 .................................................................................................. 93 6.2 钓鱼攻击技术 .............................................................................................................. 96 6.2.1 伪造网站 ......................................................................................................... 96 6.2.2 注入恶意代码与脚本 ..................................................................................... 96 6.2.3 DNS 欺骗与域名劫持 .................................................................................... 97 6.2.4 社会工程学与心理操控 ................................................................................. 97 6.2.5 中间人攻击 ..................................................................................................... 98 6.3 防范钓鱼攻击 .............................................................................................................. 98 6.3.1 预防措施 ......................................................................................................... 99 6.3.2 识别钓鱼攻击 ............................................................................................... 100 6.3.3 防范钓鱼攻击的工具 ................................................................................... 101 6.4 简单的钓鱼攻击 ........................................................................................................ 102 6.4.1 制作钓鱼网站 ............................................................................................... 103 6.4.2 钓鱼攻击 ....................................................................................................... 106 6.4.3 内网穿透 ....................................................................................................... 108 本章总结 ............................................................................................................................. 111 课后习题 ............................................................................................................................. 112 课后习题答案 ..................................................................................................................... 113 第 7 章 拒绝服务攻击 ................................................................................................. 114 7.1 DoS 攻击 ................................................................................................................... 114 7.1.1 DoS 攻击简介 ............................................................................................... 114 7.1.2 DoS 攻击的分类 ........................................................................................... 115 7.1.3 常见的 DoS 攻击 .......................................................................................... 116 7.2 DDoS 攻击 ................................................................................................................. 118 7.2.1 DDoS 攻击简介 ............................................................................................ 119 7.2.2 常见的 DDoS 攻击工具 ............................................................................... 119 7.2.3 DDoS 攻击的检测 ........................................................................................ 120 7.2.4 DDoS 攻击的防御 ........................................................................................ 120 7.3 简单的 DoS 攻击 ....................................................................................................... 121 7.3.1 死亡之 Ping 攻击的原理与现象 .................................................................. 121 7.3.2 死亡之 Ping 攻击演示 .................................................................................. 122 本章总结 ............................................................................................................................. 129 课后习题 ............................................................................................................................. 130 课后习题答案 ..................................................................................................................... 131 第 8 章 Web 攻击 ....................................................................................................... 132 8.1 SQL 注入攻击 ........................................................................................................... 132 8.1.1 漏洞产生原因 ............................................................................................... 132 8.1.2 SQL 注入攻击的原理 ................................................................................... 134 8.1.3 SQL 注入攻击的类型 ................................................................................... 134 8.2 XSS 攻击 ................................................................................................................... 139 8.2.1 XSS 攻击简介 ............................................................................................... 139 8.2.2 XSS 攻击常见的类型 ................................................................................... 139 8.2.3 XSS 攻击的原理 ........................................................................................... 140 8.2.4 XSS 防范 ....................................................................................................... 141 8.3 CSRF 攻击 ................................................................................................................. 142 8.3.1 CSRF 攻击的原理与流程 ............................................................................ 143 8.3.2 CSRF 攻击的分类 ........................................................................................ 144 8.3.3 CSRF 漏洞的挖掘 ........................................................................................ 144 8.3.4 CSRF 漏洞的防御 ........................................................................................ 145 8.4 文件上传攻击 ............................................................................................................ 145 8.4.1 文件上传攻击的原理 ................................................................................... 146 8.4.2 上传的标准流程 ........................................................................................... 147 8.4.3 文件上传攻击的条件 ................................................................................... 149 8.4.4 上传检测技术 ............................................................................................... 149 8.4.5 文件解析攻击 ............................................................................................... 152 本章总结 ............................................................................................................................. 152 课后习题 ............................................................................................................................. 153 课后习题答案 ..................................................................................................................... 154 第三部分 网络防御技术 第 9 章 防火墙 ........................................................................................................... 157 9.1 防火墙的工作原理与分类 ........................................................................................ 157 9.1.1 防火墙的基本概念 ....................................................................................... 157 9.1.2 包过滤防火墙 ............................................................................................... 160 9.1.3 代理防火墙 ................................................................................................... 161 9.1.4 电路级网关 ................................................................................................... 162 9.1.5 应用级网关 ................................................................................................... 163 9.1.6 其他防火墙 ................................................................................................... 164 9.2 防火墙的体系结构 .................................................................................................... 165 9.3 常见的防火墙 ............................................................................................................ 169 9.4 防火墙与国家安全 .................................................................................................... 171 本章总结 ............................................................................................................................. 172 课后习题 ............................................................................................................................. 173 课后习题答案 ..................................................................................................................... 174 第 10 章 入侵检测系统 .............................................................................................. 175 10.1 IDS 的技术原理 ...................................................................................................... 175 10.1.1 IDS 的通用模型 .......................................................................................... 175 10.1.2 IDS 的分类 .................................................................................................. 177 10.1.3 IDS 的分析方法 .......................................................................................... 178 10.2 IDS 的配置与使用 .................................................................................................. 181 10.2.1 Snort 简介 ................................................................................................... 181 10.2.2 Snort 的安装与配置.................................................................................... 182 10.2.3 使用 Snort 进行入侵检测的测试 ............................................................... 184 10.2.4 Snort 在使用过程中常见的问题 ................................................................ 188 10.3 IDS 的日志分析 ...................................................................................................... 189 10.3.1 日志分析 ..................................................................................................... 189 10.3.2 Snort 的报警形式 ....................................................................................... 189 10.3.3 查看 Snort 日志的方法与日志分析工具 ................................................... 191 10.3.4 Snort 警报日志解读.................................................................................... 192 本章总结 ............................................................................................................................. 194 课后习题 ............................................................................................................................. 196 课后习题答案 ..................................................................................................................... 197 第 11 章 数据加密 ...................................................................................................... 198 11.1 数据加密技术 .......................................................................................................... 198 11.1.1 特征、方式与算法 ..................................................................................... 198 11.1.2 对称加密 ..................................................................................................... 200 11.1.3 非对称加密 ................................................................................................. 200 11.1.4 数字签名 ..................................................................................................... 201 11.2 常见的数据加密算法 .............................................................................................. 202 11.2.1 MD5 算法 .................................................................................................... 202 11.2.2 SHA-1 算法 ................................................................................................. 202 11.2.3 HMAC 算法 ................................................................................................ 203 11.2.4 DES 算法 ..................................................................................................... 203 11.2.5 3DES 算法 ................................................................................................... 203 11.2.6 AES 算法 ..................................................................................................... 204 11.2.7 RSA 算法 .................................................................................................... 204 11.2.8 ECC 算法 .................................................................................................... 204 11.2.9 各种加密算法的比较 ................................................................................. 204 11.3 数据加密的应用场景 .............................................................................................. 205 11.4 国产加密算法 .......................................................................................................... 207 11.4.1 国产加密算法概述 ..................................................................................... 207 11.4.2 安全性 ......................................................................................................... 207 11.4.3 简单实现 ..................................................................................................... 208 本章总结 ............................................................................................................................. 211 课后习题 ............................................................................................................................. 212 课后习题答案 ..................................................................................................................... 213 第 12 章 蜜罐技术 ...................................................................................................... 214 12.1 基本概念 .................................................................................................................. 214 12.1.1 定义 ............................................................................................................. 215 12.1.2 类型 ............................................................................................................. 215 12.1.3 使用方法 ..................................................................................................... 216 12.1.4 作用 ............................................................................................................. 217 12.1.5 蜜罐技术的分类 ......................................................................................... 218 12.2 蜜罐的简单使用 ...................................................................................................... 219 12.2.1 HFish 蜜罐简介 .......................................................................................... 219 12.2.2 使用 Docker 部署 HFish 蜜罐 .................................................................... 220 12.2.3 攻击蜜罐 ..................................................................................................... 221 12.2.4 蜜罐防护实例 ............................................................................................. 223 12.3 蜜罐日志分析 .......................................................................................................... 223 12.3.1 攻击特征分析 ............................................................................................. 224 12.3.2 攻击源与目标分析 ..................................................................................... 224 12.3.3 攻击风险与检测 ......................................................................................... 224 12.3.4 直接信息与派生信息 ................................................................................. 225 本章总结 ............................................................................................................................. 225 课后习题 ............................................................................................................................. 226 课后习题答案 ..................................................................................................................... 227
你还可能感兴趣
我要评论
|








