全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。[1]
第1章概述1
1.1网络安全概述1
1.2安全漏洞概述2
1.2.1安全问题的根源2
1.2.2漏洞的危害3
1.2.3漏洞的防范4
1.3安全扫描技术概述4
1.3.1基本概念4
1.3.2发展历史5
1.3.3重要性5
1.3.4基本特点6
1.4安全扫描器概述6
1.4.1功能6
1.4.2分类及其结构7
1.4.3应用8
1.5小结8
习题9
第2章漏洞10
2.1漏洞概述10
2.1.1漏洞的概念10
2.1.2漏洞造成的危害11
2.1.3漏洞产生的原因13
2.1.4漏洞的发现13
2.2漏洞的分类分级14
2.2.1国外的相关研究14
2.2.2漏洞分类15
2.2.3漏洞分级18
19
2.3.1漏洞库概述19
2.3.2CVE漏洞库19
2.3.3其他漏洞库21
2.3.4漏洞库实例21
2.3.5常见漏洞24
2.4漏洞的检测与修补28
2.4.1漏洞的检测28
2.4.2漏洞的修补31
2.5小结32
习题32
第3章端口扫描34
3.1端口扫描的概述34
3.1.1TCP/IP相关知识34
3.1.2端口介绍40
3.1.3端口扫描的概念42
3.1.4端口扫描的分类43
3.2常见端口扫描技术44
3.2.1TCP connect扫描44
3.2.2TCP SYN扫描47
3.2.3秘密扫描48
3.3其他端口扫描技术51
3.3.1UDP扫描51
3.3.2IP头信息dumb扫描52
3.3.3IP分段扫描52
3.3.4慢速扫描52
3.3.5乱序扫描53
3.4端口扫描工具53
3.4.1常用网络扫描命令54
3.4.2Nmap56
3.4.3其他端口扫描工具61
3.5小结65
习题65
第4章认证扫描和代理扫描66
4.1认证扫描和代理扫描的概念66
4.2认证扫描66
4.2.1认证协议67
4.2.2认证扫描的原理67
4.2.3认证扫描的实现67
4.3代理扫描71
4.3.1FTP协议71
4.3.2代理扫描的原理78
4.3.3代理扫描的实现79
4.4小结80
习题80
第5章操作系统指纹扫描81
5.1概述81
5.1.1背景知识81
5.1.2相关技术及其分类83
5.2TCP/IP栈指纹扫描技术86
5.2.1TCP/IP协议栈的特性87
5.2.2TCP/IP栈指纹扫描实例分析89
5.3ICMP栈指纹扫描技术94
5.3.1ICMP协议94
5.3.2ICMP栈指纹96
5.3.3ICMP栈指纹扫描实例分析100
5.4操作系统被动指纹扫描技术103
5.4.1实现原理103
5.4.2被动指纹扫描实例分析105
5.5小结106
习题107
第6章安全扫描器108
6.1安全扫描器概述108
6.1.1安全扫描器的概念108
6.1.2安全扫描器的历史109
6.1.3安全扫描器的分类110
6.1.4安全扫描器的功能110
6.2安全扫描器的原理、逻辑结构及相关技术113
6.2.1安全扫描器的原理113
6.2.2安全扫描器的逻辑结构115
6.2.3安全扫描器的相关技术116
6.3安全扫描器的设计118
6.3.1安全扫描器的需求分析118
6.3.2主机型安全扫描器的设计119
6.3.3网络型安全扫描器的设计121
6.4网络型安全扫描器开发实例123
6.4.1系统设计123
6.4.2系统实现127
6.5小结130
习题131
第7章反扫描技术132
7.1反扫描概述132
7.1.1反扫描技术的原理132
7.1.2反扫描技术的组成133
7.2防火墙技术134
7.2.1防火墙基础知识134
7.2.2包过滤技术135
7.2.3应用代理技术137
7.2.4状态检测技术139
7.3入侵检测技术140
7.3.1入侵检测系统基本结构141
7.3.2入侵检测的标准化145
7.3.3入侵检测系统的实现方式147
7.3.4入侵检测模型149
7.4审计技术152
7.4.1审计系统模型153
7.4.2审计系统分类153
7.4.3安全审计实现方法154
7.4.4审计记录标准155
7.5访问控制技术156
7.5.1自主访问控制模型157
7.5.2强制访问控制模型157
7.5.3基于角色的访问控制模型158
7.5.4基于任务的访问控制模型160
7.6其他反扫描技术160
7.7小结162
习题163
第8章扫描技术的应用164
8.1扫描技术应用概述164
8.1.1扫描技术概述164
8.1.2扫描技术的应用效果166
8.2扫描技术应用分类及实例168
8.2.1安全扫描器应用分类及实例介绍168
8.2.2扫描结果分析与处理177
8.2.3安全扫描器的选择178
8.2.4应用举例179
8.3扫描技术的应用原则181
8.4小结182
习题183
第9章扫描技术的发展趋势184
9.1信息安全的当前研究现状及发展趋势184
9.2扫描技术的发展趋势188
9.2.1扫描技术188
9.2.2扫描器190
9.2.3扫描策略192
9.3扫描器的评测标准193
9.4小结194
习题194
第10章系统安全评估技术195
10.1安全评估概述195
10.1.1安全评估相关概念195
10.1.2安全评估的意义196
10.1.3安全评估标准发展过程197
10.2安全评估的流程、方法和工具199
10.2.1安全评估流程199
10.2.2安全评估方法200
10.2.3安全评估工具201
10.2.4国内安全评估权威认证机构203
10.3常见安全评估标准204
10.3.1BS7799标准介绍204
10.3.2技术安全评估通用标准(CC)205
10.3.3安全保护等级划分准则211
10.3.4标准应用的注意要点214
10.4小结215
习题215
附录服务端口列表216
参考文献226[2]