图书介绍

网络窃密、监听及防泄密技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络窃密、监听及防泄密技术
  • 孙继银,张宇翔,申巍葳编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560625294
  • 出版时间:2011
  • 标注页数:290页
  • 文件大小:58MB
  • 文件页数:305页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络窃密、监听及防泄密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络战时代的网络窃密2

第1章 网络窃密的新时代2

1.1时代背景2

1.1.1全球网络战时代强势来临2

1.1.2新型网络应用如潮涌现3

1.1.3黑客攻击向专业化和产业化发展4

1.1.4网络攻击窃密“超限战、协同作战”的发展态势5

1.2暗藏在Web 2.0与社交网络中的威胁6

1.2.1 Web x.0、“云”和社交网络6

1.2.2 Web 2.0与社交网络中的安全威胁7

1.3涌动在无线网络和移动联网中的暗流8

1.3.1无线Mesh网络9

1.3.2支持快速部署的模块化数据中心10

1.3.3移动智能手持设备与移动网络应用11

1.3.4移动设备应用中的安全威胁12

1.4潜伏在P2P中的邪恶13

1.4.1 P2P技术和应用13

1.4.2面向/基于P2P的安全威胁15

第2章 网络窃密的战术思维17

2.1典型泄密事件及简要分析17

2.2网络窃密者的新视角18

2.2.1窃密者眼中的网络逻辑模型18

2.2.2窃密者眼中的网络脆弱点19

2.3网络攻击窃密战术21

2.3.1攻击流程概述21

2.3.2窃密流程概述22

2.3.3典型战术1——多层次协同攻击23

2.3.4典型战术2——重点突破终端23

2.3.5典型战术3——利用人员心理弱点24

第3章“中间欺骗”式网络基础设施攻击26

3.1攻击网络接入设施26

3.1.1攻击交换设备和协议27

3.1.2攻击DHCP服务器30

3.2攻击路由协议30

3.2.1针对RIP的攻击31

3.2.2针对OSPF路由协议的攻击31

3.2.3针对IS-IS路由协议的攻击32

3.2.4针对BGP的攻击32

3.3攻击DNS服务器33

3.3.1 DNS基本概念33

3.3.2 DNS劫持的原理和实现方法34

3.4攻击SSL35

3.4.1骗取/伪造数字证书攻击36

3.4.2 SSL代理攻击36

3.4.3 SSLstrip攻击37

第4章“深度隐藏”下的应用层攻击38

4.1攻击Web服务器38

4.1.1 Web服务器威胁综述39

4.1.2缓冲区溢出攻击40

4.1.3 SQL注入攻击42

4.1.4跨站点脚本攻击43

4.2应用层渗透44

4.2.1恶意Web网页渗透4

4.2.2应用软件漏洞渗透46

4.3攻击移动智能设备47

4.3.1智能移动设备恶意软件的产生和危害48

4.3.2恶意网页攻击48

4.3.3间谍软件48

4.3.4短信服务恶意软件49

4.3.5恶意智能移动应用软件49

第5章“协同自愈”的僵尸网络51

5.1恶意软件51

5.1.1恶意软件的概念和发展特点51

5.1.2知名恶意软件简介53

5.1.3恶意软件的社会工程学及其他传播方式54

5.1.4恶意软件的自我防御技术55

5.2僵尸网络57

5.2.1僵尸网络的概念和特征57

5.2.2僵尸网络的发展和分类59

5.2.3传统的IRC控制方式60

5.2.4 IRC Botnet的工作原理61

5.2.5针对IRC Botnet的防御研究方法63

5.2.6僵尸网络攻击运用模式64

5.3新型高可靠性Botnet的设计思路66

5.3.1传统IRC僵尸网络存在的缺陷66

5.3.2发展微型Botnet67

5.3.3动态域名与控制者IP隐藏67

5.3.4采用P2P控制模式和通信加密68

5.3.5利用大型社交网站作为控制服务器68

5.3.6采用新型传输协议68

第6章 利用“人性弱点”的社会工程学70

6.1企业/机构内部存在的人员/管理安全隐患70

6.1.1内部恶意攻击70

6.1.2用户习惯导致密码泄露71

6.1.3内部管理疏漏造成信息泄露71

6.2间谍渗透和内部人员策反72

6.2.1间谍渗透73

6.2.2内部人员策反73

6.3基于外部网络的隐私信息搜集74

6.3.1隐私信息搜集的方法和危害75

6.3.2典型机构行为:Coogle Public DNS76

6.4网络钓鱼76

6.4.1网络钓鱼的概念和特点77

6.4.2钓鱼邮件77

6.4.3钓鱼网站78

第7章 基于“合法用户恶意破坏”的攻击窃密实战80

7.1模拟目标概况与分析80

7.1.1模拟目标概况80

7.1.2目标安全隐患分析和攻击策略设计81

7.2破坏内网监控、系统还原和审计机制82

7.2.1破坏内网监控系统82

7.2.2突破系统还原保护82

7.2.3突破计算机取证系统83

7.3破坏边界防护、身份认证和物理隔离机制84

7.3.1突破边界防护84

7.3.2突破内容监控系统84

7.3.3突破双因素认证85

7.3.4突破物理隔离86

第二部分 监听与控制88

第8章 网络监听的原理和关键技术88

8.1网络监听的原理88

8.1.1网络监听技术的来源88

8.1.2网络监听技术的理论模型89

8.1.3典型(分布式)网络监听系统的体系结构92

8.1.4网络监听的关键技术93

8.2网络数据流采集技术94

8.2.1网络数据流采集技术概述94

8.2.2 Hub97

8.2.3基于SPAN的端口镜像98

8.2.4 TAP100

8.2.5矩阵交换机101

8.3网络流量/协议分析技术101

8.3.1网络协议分析的概念和KFP分析方法102

8.3.2基于KFP的网络协议分析工作流程104

8.3.3网络流量识别技术108

第9章 网络监听实施111

9.1子网监听111

9.1.1基于软件代理的单点单目标监听112

9.1.2基于链路层欺骗的单点全子网监听112

9.1.3基于SPAN的单点全子网监听113

9.1.4基于Hub/TAP的单点全子网监听114

9.1.5基于代理服务器的单点全子网监听115

9.2企业内网监听116

9.2.1基于多种监听设备的分布式全网监听116

9.2.2基于TAP的单点全网监听118

9.3 互联网监听119

9.3.1基于网关镜像的单点全网监听119

9.3.2基于DNS劫持的单点全网监听120

9.3.3基于TCP劫持的单点全网监听121

9.3.4基于虚假代理服务器的单点全网监听121

9.3.5基于僵尸网络的分布式全网监听122

第10章 典型的网络监听与协议分析解决方案123

10.1 Network General公司(NetScout公司)解决方案124

10.1.1 Network General公司和NetScout公司的渊源124

10.1.2原Network General公司解决方案系列概述125

10.1.3 NetScout nGenius性能管理解决方案126

10.1.4 Sniffer Portable Pro便携式网络分析仪129

10.1.5 Sniffer Distributed分布式设备132

10.1.6 Sniffer Infinstream网络流量监控和解码分析系统134

10.1.7 Sniffer Intelligence应用分析平台134

10.2科来网络分析系统2010136

10.2.1基本工作原理和工作步骤136

10.2.2面向网络业务应用的分析方案137

10.2.3数据包捕捉过滤和流量分析138

10.2.4专家诊断138

10.3其他知名公司的网络监听和协议分析软件产品139

10.3.1 WildPackets公司139

10.3.2 SolarWinds公司140

第11章 网络监听技术的应用143

11.1国家/省/州(state)级网关监控143

11.1.1网关监控内容143

11.1.2 IP连接重置技术144

11.1.3“网关监控+主机监控”的分布式全网监控模式145

11.2智能网络管理146

11.2.1现代网络管理面临的难题146

11.2.2网络管理向智能化发展147

11.2.3基于网络协议分析的智能网络管理技术148

11.3智能安全防御151

11.3.1传统安全防御技术的不足151

11.3.2基于NetFlow的智能防御方案152

11.3.3基于Sniffer Infinistream的智能防御方案153

11.4内部网络人员行为监控153

11.4.1监控非法外联行为153

11.4.2 P2P分析156

第三部分 构筑网络防泄密安全体系157

第12章 网络安全防御与防泄密体系建设的基本目标159

12.1实现高效的一体化智能防御能力159

12.1.1概述159

12.1.2深度防御160

12.1.3一体化防御161

12.1.4智能化主动防御161

12.1.5面向关键业务的高效防御162

12.2实现对核心内网的统一安全管理162

12.2.1统一安全管理的必要性163

12.2.2统一安全管理的内容和作用164

12.2.3统安全管理体系的基本体系架构165

12.3实现对内部数据的全程监管168

12.3.1内部数据全程监管的需求168

12.3.2数据定位和分级169

12.3.3数据控制169

12.3.4集中数据交换和审计170

12.3.5加强对移动办公和出差人员的数据安全保护171

12.4实现对内部用户行为的有效约束172

12.4.1人员管理面临的挑战172

12.4.2资源访问授权管理173

第13章 安全接入和身份认证174

13.1可信计算技术174

13.1.1 可信计算概述175

13.1.2安全芯片的国内外发展现状176

13.1.3可信任平台模块(TPM)176

13.1.4 TPM在关键行业的应用178

13.2网络安全接入178

13.2.1概念和原理179

13.2.2安全接入技术实现方式分类180

13.2.3网络安全接入的实现步骤183

13.3网络身份认证183

13.3.1新型多因素认证技术184

13.3.2统一身份认证186

第14章 应用层防御187

14.1深度检测技术187

14.1.1概述187

14.1.2针对网络攻击行为的经典检测方法189

14.1.3针对应用层攻击的新型检测方法191

14.2入侵检测系统192

14.2.1概念、功能和分类192

14.2.2局限性194

14.3入侵防御系统195

14.3.1概念195

14.3.2局限性197

14.4 Web安全防御198

14.4.1 Web面临的安全威胁198

14.4.2 主流Web安全防御技术的发展199

14.4.3 Web应用防火墙的概念、分类和功能201

第15章“云安全”和虚拟化技术在安全防御中的应用206

15.1基于“云安全”的主动防御206

15.1.1“云安全”的产生和原理207

15.1.2“云安全”的关键技术208

15.2国内外典型“云安全”方案210

15.2.1瑞星“云安全”210

15.2.2 McAfeeArtemis211

15.3虚拟桌面技术212

15.3.1虚拟化技术概述213

15.3.2虚拟桌面架构产生的背景和需求213

15.3.3虚拟桌面架构的概念和优势214

15.3.4虚拟桌面架构的分类216

15.3.5虚拟桌面架构的“拆分”技术216

15.3.6虚拟桌面架构在网络安全防御中的价值217

15.4基于虚拟化技术的恶意软件防护218

15.4.1虚拟机检测病毒218

15.4.2应用程序虚拟化219

15.4.3虚拟机分析恶意软件220

第16章 网络安全隔离222

16.1网络隔离的概念222

16.2安全隔离的原理223

16.2.1安全隔离理论模型223

16.2.2网闸224

16.2.3数据交换网226

16.2.4通信交换和协议分析227

16.3应用模式和功能228

16.3.1应用场所228

16.3.2内容安全过滤功能229

16.3.3管理和审计功能230

第17章 数据保护231

17.1数据存储加密和销毁231

17.1.1数据加密的实现方式分类和典型应用232

17.1.2动态加密技术234

17.1.3典型的存储加密实施方案237

17.1.4数据销毁的必要性和方法240

17.2数据丢失防护系统241

17.2.1 DLP的概念和分类241

17.2.2 DLP的人员监督功能243

第18章 面向核心内部网络的安全体系设计方案245

18.1背景和需求245

18.1.1背景246

18.1.2基本需求246

18.2核心设计思想247

18.2.1数据在“云”中247

18.2.2强化内部管控和安全系统的自我防护248

18.3 网络架构设计249

18.3.1网络总体架构设计249

18.3.2网络安全防御体系架构设计250

18.4网络安全防御体系详细设计251

18.4.1设计中应用的安全设备与技术介绍252

18.4.2安全设备与技术部署位置参考方案254

18.4.3详细设计方案256

18.5基于全网虚拟化的“云”架构设计258

18.5.1全网虚拟化设计原理259

18.5.2总体工作模式设计260

18.5.3终端虚拟化设计261

18.5.4虚拟化安全机制设计262

18.6敏感数据管控机制设计263

18.6.1安全交换子网设计263

18.6.2数据丢失防护管理机制设计265

18.7其他通用安全机制266

18.7.1终端设备安全266

18.7.2访问控制267

18.7.3网络基础设施267

18.7.4操作系统和应用安全270

第19章 面向核心内网的网络风险评估模型273

19.1概念273

19.2关键因素274

19.3风险评估的基本步骤275

19.4.种面向核心内网的网络风险评估模型275

19.4.1模型总体设计276

19.4.2模型详细设计280

19.4.3采用分层计算方法简化危险性评估过程281

19.4.4采用分组件计算方法简化防御能力评估过程282

19.4.5模型修正283

19.4.6风险评估计算方法285

19.4.7模型优化中的难点和应用处理方法288

参考文献290

热门推荐