
出版社: 清华大学
原售价: 69.00
折扣价: 53.90
折扣购买: 信息系统安全教程(第4版高等教育质量工程信息技术系列教材)
ISBN: 9787302637622
张基温,研究和教学领域涉及计算机科学与技术、信息管理、信息经济学、电子政务与电子商务、新媒体、服务科学,发表论文百余篇,出版著作百余种;先后担任名古屋大学访问学者,山西财经大学、江南大学、华东政法大学、福建工程学院、晋城学院、广西职业技术学院等多所大学的专职、客座或兼职教授,北京大学博雅方略城市发展与信息化研究中心研究员,南京大学出版社总编顾问,太原高新技术区IT研究院实验室主任,山西省紧缺人才专家委员会副主任等职,中国信息经济学会常务理事,全国高等院校计算机基础教育研究会常务理事兼课程建设委员会副主任,中国计算机学会教育专业委员会委员, NIT考试委员会委员,江苏省计算机基础教学指导委员会委员,山西省新世纪专家学者协会副会长;为清华大学出版社、电子工业出版社、中国水利水电出版社、南京大学出版社等出版社主编了信息管理与信息系统专业、计算机实验与实践、大学生信息素养等多个系列教材。在面向过程程序设计教学领域,从20世纪80年代初就开始进行有关研究和改革,尝试将软件工程方法和算法思想引入程序设计,倡导“程序设计 = 计算思维 + 语言艺术 + 工程规范”的程序设计教育理念,推行“以思维训练为核心,程序测试与程序设计并行”、“前期重在逻辑思维和方法训练、语法够用就行;后期进行语法细节补充”的程序设计课程教学方法。他主笔并与他人联合署名的《C语言程序设计教程》是国家级十一五规划教材,并于2007年被评为国家级精品教材。
第3章 黑 客 攻 击 “黑客”一词是对于网络攻击者的统称。一般说来, 黑客是一个精通计算机技术的特殊群体。从攻击的动机看, 可以把黑客分为3类:一类称为“侠客”(hacker),他们 多是好奇者和爱出风头者;一类称为“骇客”(crackers ),他们是一些不负责的恶作剧者;一类称为“入侵者”( intruder),他们是有目的的破坏者。随着Internet的普 及,黑客的活动日益猖獗,对社会造成巨大损失。 黑客形式多样,技术不断更新。下面仅介绍其中影响 较大的几个。 3.1 黑客攻击的基本过程与常用工具 3.1.1 黑客进行网络攻击的一般过程 黑客进行网络信息系统攻击的主要工作流程是:收集 情报、远程攻击、远程登录、取得权限、留下后门、清除日 志,主要内容包括目标分析、文档获取、破解密码、日志清 除等。这些内容都包括在黑客攻击的3个阶段——准备阶段 、实施阶段和善后阶段中。 1.攻击的准备阶段 (1)确定目的。一般说来,入侵者进行攻击的目的主 要有3种类型:破坏型、获取型和恶作剧型。破坏型攻击指 破坏攻击目标,使其不能正常工作,主要的手段是拒绝服务 攻击(DoS)。获取型主要是窃取有关信息,或获取不法利 益。恶作剧型则是进来遛遛,以显示自己的能耐。目的不同 ,但所采用的手段大同小异。 (2)踩点,即寻找目标。 (3)查点。搜索目标上的用户、用户组名、路由表、 SNMP信息、共享资源、服务程序及旗标等信息。 (4)扫描。自动检测计算机网络系统在安全方面存在 的可能被黑客利用的脆弱点。 (5)模拟攻击。进行模拟攻击,测试对方反应,找出 毁灭入侵证据的方法。 2.攻击的实施阶段 (1)获取权限。获取权限往往是利用漏洞进行的。系 统漏洞分为本地漏洞和远程漏洞两种:本地漏洞需要入侵者 利用自己已有的或窃取来的身份,以物理方式访问机器和硬 件;相比本地漏洞,攻击者往往只需要向系统发送恶意文件 或者恶意数据包就能实现入侵。这就是远程漏洞比本地漏洞 更危险的原因。因此,黑客的攻击一般都是从远程漏洞开始 的。但是利用远程漏洞获取的不一定是最高权限,往往只是 一个普通用户的权限,这样常常没有办法做黑客们想要做的 事。这时就需要配合本地漏洞来把获得的权限进行扩大,常 常是扩大至系统的管理员权限。 (2)权限提升。有时获得了一般用户的权限就足以达 到修改主页等目的了,但只有获得了最高的管理员权限之后 ,才可以做诸如网络监听、清理痕迹之类的事情。要完成权 限的扩大,不但可以利用已获得的权限在系统上执行利用本 地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管 理员密码,这种木马是放在本地套取最高权限用的,而不能 进行远程控制。 (3)实施攻击。如对一些敏感数据的篡改、添加、删