图书介绍
网络窃密、监听及防泄密技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 孙继银,张宇翔,申巍葳编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560625294
- 出版时间:2011
- 标注页数:290页
- 文件大小:58MB
- 文件页数:305页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络窃密、监听及防泄密技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 网络战时代的网络窃密2
第1章 网络窃密的新时代2
1.1时代背景2
1.1.1全球网络战时代强势来临2
1.1.2新型网络应用如潮涌现3
1.1.3黑客攻击向专业化和产业化发展4
1.1.4网络攻击窃密“超限战、协同作战”的发展态势5
1.2暗藏在Web 2.0与社交网络中的威胁6
1.2.1 Web x.0、“云”和社交网络6
1.2.2 Web 2.0与社交网络中的安全威胁7
1.3涌动在无线网络和移动联网中的暗流8
1.3.1无线Mesh网络9
1.3.2支持快速部署的模块化数据中心10
1.3.3移动智能手持设备与移动网络应用11
1.3.4移动设备应用中的安全威胁12
1.4潜伏在P2P中的邪恶13
1.4.1 P2P技术和应用13
1.4.2面向/基于P2P的安全威胁15
第2章 网络窃密的战术思维17
2.1典型泄密事件及简要分析17
2.2网络窃密者的新视角18
2.2.1窃密者眼中的网络逻辑模型18
2.2.2窃密者眼中的网络脆弱点19
2.3网络攻击窃密战术21
2.3.1攻击流程概述21
2.3.2窃密流程概述22
2.3.3典型战术1——多层次协同攻击23
2.3.4典型战术2——重点突破终端23
2.3.5典型战术3——利用人员心理弱点24
第3章“中间欺骗”式网络基础设施攻击26
3.1攻击网络接入设施26
3.1.1攻击交换设备和协议27
3.1.2攻击DHCP服务器30
3.2攻击路由协议30
3.2.1针对RIP的攻击31
3.2.2针对OSPF路由协议的攻击31
3.2.3针对IS-IS路由协议的攻击32
3.2.4针对BGP的攻击32
3.3攻击DNS服务器33
3.3.1 DNS基本概念33
3.3.2 DNS劫持的原理和实现方法34
3.4攻击SSL35
3.4.1骗取/伪造数字证书攻击36
3.4.2 SSL代理攻击36
3.4.3 SSLstrip攻击37
第4章“深度隐藏”下的应用层攻击38
4.1攻击Web服务器38
4.1.1 Web服务器威胁综述39
4.1.2缓冲区溢出攻击40
4.1.3 SQL注入攻击42
4.1.4跨站点脚本攻击43
4.2应用层渗透44
4.2.1恶意Web网页渗透4
4.2.2应用软件漏洞渗透46
4.3攻击移动智能设备47
4.3.1智能移动设备恶意软件的产生和危害48
4.3.2恶意网页攻击48
4.3.3间谍软件48
4.3.4短信服务恶意软件49
4.3.5恶意智能移动应用软件49
第5章“协同自愈”的僵尸网络51
5.1恶意软件51
5.1.1恶意软件的概念和发展特点51
5.1.2知名恶意软件简介53
5.1.3恶意软件的社会工程学及其他传播方式54
5.1.4恶意软件的自我防御技术55
5.2僵尸网络57
5.2.1僵尸网络的概念和特征57
5.2.2僵尸网络的发展和分类59
5.2.3传统的IRC控制方式60
5.2.4 IRC Botnet的工作原理61
5.2.5针对IRC Botnet的防御研究方法63
5.2.6僵尸网络攻击运用模式64
5.3新型高可靠性Botnet的设计思路66
5.3.1传统IRC僵尸网络存在的缺陷66
5.3.2发展微型Botnet67
5.3.3动态域名与控制者IP隐藏67
5.3.4采用P2P控制模式和通信加密68
5.3.5利用大型社交网站作为控制服务器68
5.3.6采用新型传输协议68
第6章 利用“人性弱点”的社会工程学70
6.1企业/机构内部存在的人员/管理安全隐患70
6.1.1内部恶意攻击70
6.1.2用户习惯导致密码泄露71
6.1.3内部管理疏漏造成信息泄露71
6.2间谍渗透和内部人员策反72
6.2.1间谍渗透73
6.2.2内部人员策反73
6.3基于外部网络的隐私信息搜集74
6.3.1隐私信息搜集的方法和危害75
6.3.2典型机构行为:Coogle Public DNS76
6.4网络钓鱼76
6.4.1网络钓鱼的概念和特点77
6.4.2钓鱼邮件77
6.4.3钓鱼网站78
第7章 基于“合法用户恶意破坏”的攻击窃密实战80
7.1模拟目标概况与分析80
7.1.1模拟目标概况80
7.1.2目标安全隐患分析和攻击策略设计81
7.2破坏内网监控、系统还原和审计机制82
7.2.1破坏内网监控系统82
7.2.2突破系统还原保护82
7.2.3突破计算机取证系统83
7.3破坏边界防护、身份认证和物理隔离机制84
7.3.1突破边界防护84
7.3.2突破内容监控系统84
7.3.3突破双因素认证85
7.3.4突破物理隔离86
第二部分 监听与控制88
第8章 网络监听的原理和关键技术88
8.1网络监听的原理88
8.1.1网络监听技术的来源88
8.1.2网络监听技术的理论模型89
8.1.3典型(分布式)网络监听系统的体系结构92
8.1.4网络监听的关键技术93
8.2网络数据流采集技术94
8.2.1网络数据流采集技术概述94
8.2.2 Hub97
8.2.3基于SPAN的端口镜像98
8.2.4 TAP100
8.2.5矩阵交换机101
8.3网络流量/协议分析技术101
8.3.1网络协议分析的概念和KFP分析方法102
8.3.2基于KFP的网络协议分析工作流程104
8.3.3网络流量识别技术108
第9章 网络监听实施111
9.1子网监听111
9.1.1基于软件代理的单点单目标监听112
9.1.2基于链路层欺骗的单点全子网监听112
9.1.3基于SPAN的单点全子网监听113
9.1.4基于Hub/TAP的单点全子网监听114
9.1.5基于代理服务器的单点全子网监听115
9.2企业内网监听116
9.2.1基于多种监听设备的分布式全网监听116
9.2.2基于TAP的单点全网监听118
9.3 互联网监听119
9.3.1基于网关镜像的单点全网监听119
9.3.2基于DNS劫持的单点全网监听120
9.3.3基于TCP劫持的单点全网监听121
9.3.4基于虚假代理服务器的单点全网监听121
9.3.5基于僵尸网络的分布式全网监听122
第10章 典型的网络监听与协议分析解决方案123
10.1 Network General公司(NetScout公司)解决方案124
10.1.1 Network General公司和NetScout公司的渊源124
10.1.2原Network General公司解决方案系列概述125
10.1.3 NetScout nGenius性能管理解决方案126
10.1.4 Sniffer Portable Pro便携式网络分析仪129
10.1.5 Sniffer Distributed分布式设备132
10.1.6 Sniffer Infinstream网络流量监控和解码分析系统134
10.1.7 Sniffer Intelligence应用分析平台134
10.2科来网络分析系统2010136
10.2.1基本工作原理和工作步骤136
10.2.2面向网络业务应用的分析方案137
10.2.3数据包捕捉过滤和流量分析138
10.2.4专家诊断138
10.3其他知名公司的网络监听和协议分析软件产品139
10.3.1 WildPackets公司139
10.3.2 SolarWinds公司140
第11章 网络监听技术的应用143
11.1国家/省/州(state)级网关监控143
11.1.1网关监控内容143
11.1.2 IP连接重置技术144
11.1.3“网关监控+主机监控”的分布式全网监控模式145
11.2智能网络管理146
11.2.1现代网络管理面临的难题146
11.2.2网络管理向智能化发展147
11.2.3基于网络协议分析的智能网络管理技术148
11.3智能安全防御151
11.3.1传统安全防御技术的不足151
11.3.2基于NetFlow的智能防御方案152
11.3.3基于Sniffer Infinistream的智能防御方案153
11.4内部网络人员行为监控153
11.4.1监控非法外联行为153
11.4.2 P2P分析156
第三部分 构筑网络防泄密安全体系157
第12章 网络安全防御与防泄密体系建设的基本目标159
12.1实现高效的一体化智能防御能力159
12.1.1概述159
12.1.2深度防御160
12.1.3一体化防御161
12.1.4智能化主动防御161
12.1.5面向关键业务的高效防御162
12.2实现对核心内网的统一安全管理162
12.2.1统一安全管理的必要性163
12.2.2统一安全管理的内容和作用164
12.2.3统安全管理体系的基本体系架构165
12.3实现对内部数据的全程监管168
12.3.1内部数据全程监管的需求168
12.3.2数据定位和分级169
12.3.3数据控制169
12.3.4集中数据交换和审计170
12.3.5加强对移动办公和出差人员的数据安全保护171
12.4实现对内部用户行为的有效约束172
12.4.1人员管理面临的挑战172
12.4.2资源访问授权管理173
第13章 安全接入和身份认证174
13.1可信计算技术174
13.1.1 可信计算概述175
13.1.2安全芯片的国内外发展现状176
13.1.3可信任平台模块(TPM)176
13.1.4 TPM在关键行业的应用178
13.2网络安全接入178
13.2.1概念和原理179
13.2.2安全接入技术实现方式分类180
13.2.3网络安全接入的实现步骤183
13.3网络身份认证183
13.3.1新型多因素认证技术184
13.3.2统一身份认证186
第14章 应用层防御187
14.1深度检测技术187
14.1.1概述187
14.1.2针对网络攻击行为的经典检测方法189
14.1.3针对应用层攻击的新型检测方法191
14.2入侵检测系统192
14.2.1概念、功能和分类192
14.2.2局限性194
14.3入侵防御系统195
14.3.1概念195
14.3.2局限性197
14.4 Web安全防御198
14.4.1 Web面临的安全威胁198
14.4.2 主流Web安全防御技术的发展199
14.4.3 Web应用防火墙的概念、分类和功能201
第15章“云安全”和虚拟化技术在安全防御中的应用206
15.1基于“云安全”的主动防御206
15.1.1“云安全”的产生和原理207
15.1.2“云安全”的关键技术208
15.2国内外典型“云安全”方案210
15.2.1瑞星“云安全”210
15.2.2 McAfeeArtemis211
15.3虚拟桌面技术212
15.3.1虚拟化技术概述213
15.3.2虚拟桌面架构产生的背景和需求213
15.3.3虚拟桌面架构的概念和优势214
15.3.4虚拟桌面架构的分类216
15.3.5虚拟桌面架构的“拆分”技术216
15.3.6虚拟桌面架构在网络安全防御中的价值217
15.4基于虚拟化技术的恶意软件防护218
15.4.1虚拟机检测病毒218
15.4.2应用程序虚拟化219
15.4.3虚拟机分析恶意软件220
第16章 网络安全隔离222
16.1网络隔离的概念222
16.2安全隔离的原理223
16.2.1安全隔离理论模型223
16.2.2网闸224
16.2.3数据交换网226
16.2.4通信交换和协议分析227
16.3应用模式和功能228
16.3.1应用场所228
16.3.2内容安全过滤功能229
16.3.3管理和审计功能230
第17章 数据保护231
17.1数据存储加密和销毁231
17.1.1数据加密的实现方式分类和典型应用232
17.1.2动态加密技术234
17.1.3典型的存储加密实施方案237
17.1.4数据销毁的必要性和方法240
17.2数据丢失防护系统241
17.2.1 DLP的概念和分类241
17.2.2 DLP的人员监督功能243
第18章 面向核心内部网络的安全体系设计方案245
18.1背景和需求245
18.1.1背景246
18.1.2基本需求246
18.2核心设计思想247
18.2.1数据在“云”中247
18.2.2强化内部管控和安全系统的自我防护248
18.3 网络架构设计249
18.3.1网络总体架构设计249
18.3.2网络安全防御体系架构设计250
18.4网络安全防御体系详细设计251
18.4.1设计中应用的安全设备与技术介绍252
18.4.2安全设备与技术部署位置参考方案254
18.4.3详细设计方案256
18.5基于全网虚拟化的“云”架构设计258
18.5.1全网虚拟化设计原理259
18.5.2总体工作模式设计260
18.5.3终端虚拟化设计261
18.5.4虚拟化安全机制设计262
18.6敏感数据管控机制设计263
18.6.1安全交换子网设计263
18.6.2数据丢失防护管理机制设计265
18.7其他通用安全机制266
18.7.1终端设备安全266
18.7.2访问控制267
18.7.3网络基础设施267
18.7.4操作系统和应用安全270
第19章 面向核心内网的网络风险评估模型273
19.1概念273
19.2关键因素274
19.3风险评估的基本步骤275
19.4.种面向核心内网的网络风险评估模型275
19.4.1模型总体设计276
19.4.2模型详细设计280
19.4.3采用分层计算方法简化危险性评估过程281
19.4.4采用分组件计算方法简化防御能力评估过程282
19.4.5模型修正283
19.4.6风险评估计算方法285
19.4.7模型优化中的难点和应用处理方法288
参考文献290
热门推荐
- 3169041.html
- 2405445.html
- 1427708.html
- 2595961.html
- 3370627.html
- 2159366.html
- 1431957.html
- 143002.html
- 206590.html
- 1415876.html
- http://www.ickdjs.cc/book_2249064.html
- http://www.ickdjs.cc/book_1906686.html
- http://www.ickdjs.cc/book_1067408.html
- http://www.ickdjs.cc/book_2024806.html
- http://www.ickdjs.cc/book_340643.html
- http://www.ickdjs.cc/book_3080277.html
- http://www.ickdjs.cc/book_1317537.html
- http://www.ickdjs.cc/book_1827768.html
- http://www.ickdjs.cc/book_525211.html
- http://www.ickdjs.cc/book_1403162.html