您好,欢迎来到聚文网。 登录 免费注册
网络安全技术(微课视频版21世纪高等学校网络空间安全专业系列教材)

网络安全技术(微课视频版21世纪高等学校网络空间安全专业系列教材)

  • 字数: 297
  • 出版社: 清华大学
  • 作者: 编者:李爱华//张文波//周越|
  • 商品条码: 9787302659495
  • 版次: 1
  • 开本: 16开
  • 页数: 194
  • 出版年份: 2024
  • 印次: 1
定价:¥39 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书内容分为三篇,共8 章。第一篇为网络安全技术 基础,共2章,主要讲解网 络安全的基础知识与网络协 议安全分析;第二篇为Web 网络攻击与防御技术,共5 章,详细讲解Web网络安全 基础及攻击与防御技术,包 括SQL注入攻击、XSS跨站 脚本攻击、文件上传漏洞等 ;第三篇为缓冲区溢出攻击 与逆向分析,共1章,主要 介绍缓冲区溢出攻击原理, 以实例分析逆向技术及栈溢 出原理。附录A是Web漏洞 测试靶场搭建及工具介绍, 附录B是CTF网络安全竞赛 介绍。 本书的特点是突出网络 攻防实战技术。从原理到实 战,从攻到防,由浅入深地 介绍网络攻击与防御技术原 理和方法,基于靶机网站实 例测试Web漏洞,突出网络 攻防的实战过程,以便读者 提高攻防实操能力。本书以 网络安全热点问题为线索, 融入思政元素,树立正确的 价值观和网络安全职业观。 书中内容大多是作者在日常 教学工作中的经验总结和案 例分享,实用性强, 本书可作为高等学校信 息技术类本科生或研究生的 教材,对从事网络安全工作 的技术人员或网络安全技术 爱好者来说,本书也是很好 的参考书和培训教材。
目录
第一篇 网络安全技术基础 第1章 网络安全概述 1.1 网络安全 1.1.1 什么是网络安全 1.1.2 网络安全的现状 1.2 网络安全面临的威胁与风险 1.2.1 网络安全事件案例 1.2.2 网络安全相关名词解析 1.3 网络安全评价准则 1.3.1 可信计算机系统评价准则 1.3.2 计算机信息系统安全保护等级划分准则 1.3.3 网络安全等级保护标准体系 1.4 网络安全法律法规 1.5 网络安全从业人员能力基本要求 1.6 思政之窗——没有网络安全就没有国家安全 习题 第2章 网络协议安全分析 2.1 ARP欺骗攻击与防御 2.1.1 ARP协议 2.1.2 ARP欺骗攻击 2.1.3 ARP欺骗防御 2.2 基于TCP/IP协议的端口扫描技术 2.2.1 扫描技术 2.2.2 端口扫描基础 2.2.3 端口扫描技术 2.3 拒绝服务攻击 2.3.1 拒绝服务攻击概述 2.3.2 典型拒绝服务攻击技术 习题 第二篇 Web网络攻击与防御技术 第3章 Web网络安全基础 3.1 Web安全概述 3.1.1 Web安全发展历程 3.1.2 Web风险点分析 3.2 Web安全相关技术 3.2.1 Web前端及安全分析 3.2.2 Web服务器端及安全分析 3.3 HTTP协议的工作原理及数据包分析 3.3.1 HTTP协议的工作原理 3.3.2 HTTP数据包分析 3.4 口令破解与防御技术 3.4.1 口令安全概述 3.4.2 相关加密与编码技术 3.4.3 口令破解与防御 3.4.4 暴力破解测试实例 3.5 思政之窗——“白帽子”如何守护互联网时代的网络安全 习题 第4章 SQL注入攻击 4.1 SQL注入概述 4.2 SQL注入 4.2.1 SQL注入案例 4.2.2 SQL注入漏洞分析 4.2.3 MySQL相关知识 4.3 SQL注入分类 4.3.1 数字型注入 4.3.2 字符型注入 4.3.3 回显注入 4.3.4 SQL盲注 4.4 SQL注入漏洞测试实例 4.4.1 基于DVWA靶场SQL盲注测试 4.4.2 SQLMap工具测试SQL注入 4.5 SQL注入防御 4.6 思政之窗——网络攻防演练的重要性 习题 第5章 XSS跨站脚本攻击 5.1 XSS漏洞原理 5.1.1 XSS概述 5.1.2 XSS漏洞的攻击 5.1.3 XSS相关知识 5.2 XSS漏洞分类 5.2.1 反射型XSS 5.2.2 存储型XSS 5.2.3 DOM型XSS 5.3 XSS漏洞挖掘与绕过测试实例 5.3.1 反射型XSS漏洞测试 5.3.2 存储型XSS漏洞测试 5.3.3 DOM型XSS漏洞测试 5.4 XSS攻击防御 习题 第6章 文件上传漏洞 6.1 文件上传漏洞分析 6.1.1 文件上传漏洞概述 6.1.2 文件上传漏洞成因 6.2 文件上传漏洞检测与绕过 6.2.1 文件上传漏洞检测 6.2.2 文件上传漏洞绕过 6.3 文件上传漏洞测试实例 6.4 文件上传漏洞防御 习题 第7章 其他Web攻击技术 7.1 文件包含漏洞概述 7.1.1 文件包含 7.1.2 文件包含漏洞 7.1.3 文件包含漏洞测试实例 7.1.4 文件包含漏洞防御 7.2 序列化与反序列化 7.2.1 PHP序列化与反序列化概述 7.2.2 反序列化漏洞与测试实例 7.2.3 反序列化漏洞防御 7.3 CSRF攻击 7.3.1 CSRF攻击原理 7.3.2 CSRF攻击防御 7.3.3 CSRF攻击测试实例 习题 第三篇 缓冲区溢出攻击与逆向分析 第8章 缓冲区溢出与逆向分析 8.1 缓冲区溢出概述 8.1.1 缓冲区溢出 8.1.2 进程的内存区域 8.2 逆向分析基础 8.2.1 PE文件 8.2.2 逆向分析工具 8.3 缓冲区溢出攻击——栈溢出 8.3.1 栈溢出基础——函数调用 8.3.2 缓冲区溢出的原理与防御 8.4 栈溢出实例 习题 附录A Web漏洞测试靶场搭建及工具介绍 附录B CTF网络安全竞赛介绍 参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网