网络攻击与防御技术
上QQ阅读APP看书,第一时间看更新

前言

络攻防表面上是一种攻守双方的技术对抗,其实质则是攻击者与防守者之间的力量较量,是人与人之间的智力博弈。近年来,随着人们对网络的依赖性越来越强,功能各异的操作系统和应用软件在丰富了网络应用的同时,其自身存在的漏洞也成为网络攻击者不断挖掘和利用的资源。网络攻防是一种矛与盾的关系,防守者总希望能够通过获取并分析攻击者的痕迹来溯源攻击行为,并制定或修改防御策略。

本书(包括配套的《网络攻击与防御实训》)是江苏省高等学校重点教材,从立项之初到最后成书,期间曾多易其稿,甚至将第一稿的全部内容推翻进行重写。在写作过程中克服了许多困难。

一是内容确定。武汉大学张焕国教授曾经用“信息安全是信息的影子”来比喻信息与信息安全之间的关系,非常确切。今天,当人们随时随地、无时无刻地享受着即时通信、撰写博客、点评美食、网络约车等信息技术带来的便捷时,银行账号信息窃取、电信诈骗、地理位置信息泄露等信息安全问题也如影相随。那么,作为一本课时量受限的教材来说,又该如何在有限的时间内为学生系统介绍信息安全领域有关攻击与防范的知识呢?本书立足作者多年来从事信息安全实践与教学科研的经验,最后确定将操作系统、恶意代码、Web服务与应用和移动互联网应用等方面的攻防作为重点进行介绍。

二是内容组织。从攻防的角度来讲,本书的每一章都可以单独编成一本厚厚的书,很显然这不适合于教学。本套书将理论和实践分开,本书重点介绍攻击与防御中涉及的基础知识和基本理论,而配套的《网络攻击与防御实训》主要提供具体的攻防训练,通过实训加深对基础知识的理解,并培养实践动手能力。

三是知识融合。就攻击和防御来说,虽然针对每一个具体案例在知识结构上具有相对独立性,但不同案例所涉及的知识点和实践能力的培养具有交叉性,这就涉及不同章节及同一章节不同知识点之间的融合。融合不仅仅是内容上的有效组织,更是培养目标的确定,以及培养过程的遵循。只有在内容上注重相互间的关联,在教学过程中关注理论与实践之间的结合,才能最后实现在知识上融会贯通的人才培养目标。

本书共7章,具体内容简述如下。

第1章:网络攻防技术概述。本章较为系统地介绍网络攻防的基础知识,主要包括网络攻击的类型、方法、实施过程及发展趋势。

第2章:Windows操作系统的攻防。本章在介绍Windows操作系统安全机制的基础上,重点从数据、进程与服务、日志、系统漏洞、注册表等方面分别介绍攻防的实现方法。

第3章:Linux操作系统的攻防。本章在介绍Linux操作系统工作机制和安全机制的基础上,分别介绍用户和组、身份认证、访问控制、日志等的安全机制,并对Linux操作系统的远程攻防技术和用户提取方法进行介绍。

第4章:恶意代码的攻防。恶意代码包括的内容较多,而且相关内容的发展较快。本章重点对计算机病毒、蠕虫、木马、后门、僵尸网络和Rootkit等典型恶意代码从攻击与防范两个层面进行较为系统的介绍。

第5章:Web服务器的攻防。本章在对比分析了C/S结构和B/S结构及安全机制的基础上,从Web服务器的组成出发,重点介绍Web服务器信息的收集方法、Web数据的攻防、Web应用程序的攻防及Web服务器软件的攻防等内容。

第6章:Web浏览器的攻防。本章与第5章的内容相互照应,但重点不同。本章主要从Web浏览器安全应用出发,从浏览器插件和脚本、Cookie、网页木马、网络钓鱼、黑链攻击等方面,介绍针对Web浏览器的攻击与防范方法。

第7章:移动互联网应用的攻防。作为近年来发展迅速的移动互联网应用及存在的主要安全问题,本章立足于应用安全,通过大量的案例介绍,从技术和非技术两个层面介绍相关的安全问题,并提出相应的安全防范方法。

本书在编写过程中得到了许多同事和同行的无私帮助和支持,在项目申请和出版过程中得到了清华大学出版社编辑老师的关心和帮助,我的同事倪雪莉老师和刘家银老师对全书的文字进行了校对。同时,本书的编写参考了大量的文献资料,尤其是国内外著名安全企业的技术手册,有些未能在参考文献中标明。在此一并表示衷心的感谢!

由于作者水平有限,书中难免有不足之处,敬请读者提出宝贵意见。

作者

2019年于南京