您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全渗透测试理论与实践
字数: 497000
装帧: 平装
出版社: 清华大学出版社
作者: 禄凯 等
出版日期: 2021-09-01
商品条码: 9787302576129
版次: 1
开本: 16开
页数: 364
出版年份: 2021
定价:
¥108
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识、基本技术以及多种渗透工具的使用和相应防护手段等知识,突出培养网络安全人才实战实训能力的重要性,为网络安全日常运行管理以及应对实际问题提供参考。 本书还介绍了新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识。本书主要面向国家机关、企事业单位安全管理和技术支持人员、测评机构渗透测试人员以及高校信息安全专业学生,适用于初、中级网络安全从业人员以及相关技术岗位人员。"
内容简介
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14章,其中前5章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
作者简介
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。 陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。 章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。
目录
第1章 网络安全攻防概述 1
1.1 网络安全概述 1
1.2 网络攻击技术与发展趋势 1
1.2.1 工具 1
1.2.2 对象 2
1.2.3 漏洞 3
1.2.4 威胁 3
1.2.5 网络攻击自动化 3
1.2.6 网络攻击智能化 4
1.3 网络攻防的两极化 4
1.4 网络攻击规模化 5
1.4.1 APT 攻击 5
1.4.2 网络间谍攻击 6
1.4.3 网络部队攻击 6
1.4.4 云攻击 7
第2章 网络攻防基本知识 8
2.1 网络安全防护技术简介 8
2.1.1 物理安全 8
2.1.2 网络安全 8
2.1.3 主机安全 19
2.1.4 应用安全 23
2.1.5 移动与虚拟化安全 28
2.1.6 安全管理 30
2.2 网络安全渗透技术简介 33
2.2.1 渗透测试流程简介 33
2.2.2 常用渗透工具简介 33
第3章 密码学原理与技术 35
3.1 对称加密 35
3.1.1 DES 35
3.1.2 AES 36
3.1.3 SM1 39
3.1.4 SM4 40
3.1.5 SM7 40
3.1.6 RC4 40
3.1.7 CBC-MAC 42
3.1.8 CMAC 42
3.1.9 ZUC 44
3.2 非对称加密 44
3.2.1 RSA 44
3.2.2 Diffiee-Hellman 45
3.2.3 SM2 45
3.2.4 SM9 45
3.2.5 ElGamal 46
3.2.6 ECC 46
3.2.7 DSA 46
3.2.8 ECDSA 47
3.3 哈希算法 48
3.3.1 SM3 48
3.3.2 HMAC 49
3.3.3 SHA 家族 51
第4章 网络安全协议 52
4.1 PPTP:点对点隧道协议 52
4.2 L2TP:第二层隧道协议 53
4.3 IPsec:网络层安全协议 53
4.3.1 IPsec 简介 53
4.3.2 IPsec 的实现 54
4.3.3 IPsec 的基本概念 55
4.3.4 IKE 简介 56
4.3.5 IKE 的安全机制 57
4.4 SSL TLS:传输层安全协议 58
4.4.1 SSL 58
4.4.2 TLS 63
4.5 SSH:远程登录安全协议 65
4.5.1 SSH 安全验证 66
4.5.2 SSH 的层次 66
4.5.3 SSH 的结构 67
4.5.4 主机密钥机制 67
4.5.5 SSH 的工作过程 68
4.6 PGP:优良保密协议 70
第5章 身份认证及访问控制 71
5.1 身份认证机制 71
5.1.1 数字证书认证 71
5.1.2 密码卡认证 74
5.1.3 生物识别 74
5.1.4 动态口令 74
5.2 身份认证系统 75
5.2.1 身份认证系统概述 75
5.2.2 系统架构 75
5.2.3 关键技术 76
5.2.4 基本功能 76
5.3 访问控制模型 78
5.3.1 访问控制概述 78
5.3.2 访问控制模型分类 80
5.4 访问控制相关技术 88
5.4.1 访问控制的安全策略 88
5.4.2 访问控制列表 89
5.4.3 安全审计 89
第6章 网络安全日志审计分析技术 91
6.1 网络边界防护日志分析 91
6.1.1 网络边界简介 91
6.1.2 网络边界日志审计分析 91
6.2 黑客入侵行为日志审计分析 92
6.2.1 日志文件对于黑客入侵行为分析的重要性 92
6.2.2 通过日志分析的方式分析黑客入侵行为 92
6.3 拒绝服务攻击日志审计分析 93
6.3.1 拒绝服务攻击 93
6.3.2 配合日志分析来防御DDoS 攻击 93
6.4 网站应用攻击日志审计分析 94
6.4.1 日志审计分析与Web 安全 94
6.4.2 Web 日志分析要点 95
6.4.3 Web 日志分析方法 95
6.4.4 Web 日志审计信息提取方法 97
6.5 内部用户行为日志分析 98
6.5.1 内部用户行为与信息安全 98
6.5.2 内部用户行为日志审计分析技术分类 98
6.6 网络异常流量日志审计分析 100
6.6.1 异常流量日志分析技术 100
6.6.2 网络异常流量类型 100
6.6.3 传统的网络异常流量分析技术 101
6.6.4 基于DPI 和DFI 技术的异常流量分析技术 101
6.6.5 异常流量日志分析 103
6.7 网络安全设备日志审计与分析 104
6.7.1 网络安全设备日志分析的重要性 104
6.7.2 网络安全设备日志分析的难点 104
6.7.3 如何更好地搜集和分析日志 105
6.8 违规授权日志审计与分析 106
6.8.1 日志审计分析与违规授权 106
6.8.2 权限控制技术分类 106
6.8.3 权限控制与日志审计 107
6.9 网站防护审计分析实例 108
第7章 网络信息收集 114
7.1 网络信息收集概述 114
7.2 网络基本信息收集 114
7.2.1 Web 信息搜索与挖掘 114
7.2.2 DNS 与IP 查询 115
7.2.3 网络拓扑侦察 118
7.3 网络扫描 120
7.3.1 端口扫描 120
7.3.2 系统扫描 121
7.3.3 漏洞扫描 121
7.4 网络查点 121
7.4.1 类UNIX 平台网络服务查点 122
7.4.2 Windows 平台网络服务查点 123
7.4.3 网络查点防范措施 123
第8章 网络渗透技术 124
8.1 渗透技术的基本原理和一般方法 124
8.2 信息侦察 124
8.2.1 被动信息收集 125
8.2.2 主动信息收集 127
8.3 漏洞检测 130
8.3.1 简单漏洞扫描 131
8.3.2 常用漏洞扫描器 131
8.3.3 扫描具有验证登录的端口 132
8.3.4 扫描开放的SSH 服务破解 133
8.4 渗透测试攻击 135
8.4.1 常见编码介绍 135
8.4.2 SQL 注入网站模拟渗透实战 136
8.4.3 CSRF 攻击实战 146
8.4.4 利用ms08-067 进行渗透攻击 150
8.4.5 数据库扩展利用 152
8.4.6 键盘记录 153
8.4.7 获取系统密码和Hash 155
8.4.8 嗅探抓包分析 155
8.5 无线网络攻击 160
8.5.1 IEEE 802.11 无线网络安全 160
8.5.2 WAP 端到端安全 169
8.6 社会工程学攻击 180
8.6.1 社会工程学攻击的基本概念和核心思想 180
8.6.2 社会工程学攻击的过程 184
8.6.3 社会工程学攻击的方式 188
8.6.4 社会工程学攻击的防范措施 189
第9章 分布式拒绝服务攻击与防护技术 192
9.1 常见拒绝服务攻击的分类、原理及特征 192
9.1.1 网络层DDoS 攻击 193
9.1.2 传输层DDoS 攻击 194
9.1.3 应用层DDoS 攻击 196
9.1.4 反射型攻击 197
9.2 常见的DDoS 攻击方式 198
9.2.1 控制傀儡主机 198
9.2.2 云平台与DDoS 攻击 199
9.2.3 物联网终端与DDoS 攻击 200
9.3 主流DDoS 攻击的防范方法 201
9.3.1 SYN Flood 攻击的防范 201
9.3.2 ACK Flood 攻击的防范 202
9.3.3 UDP Flood 攻击的防范 202
9.3.4 HTTP Flood 攻击的防范 202
9.4 抗DDoS 攻击专用设备的功能配置 203
9.4.1 抗DDoS 攻击设备常见功能介绍 203
9.4.2 抗DDoS 攻击设备功能配置说明 204
9.5 流量动态牵引部署配置 207
9.6 新型抗DDoS 攻击技术和服务 209
第10章 恶意代码分析技术 211
10.1 恶意代码的基本知识 211
10.2 恶意代码的分类 211
10.2.1 恶意代码的命名格式 211
10.2.2 恶意代码分类 212
10.3 恶意代码的传播方式 213
10.3.1 文件感染型病毒的传播方式 213
10.3.2 其他类型恶意代码的传播方式 214
10.4 恶意代码的行为特征 215
10.5 恶意代码的鉴别与分析 216
10.5.1 快速静态分析 216
10.5.2 黑盒测试 218
10.5.3 详细分析 219
10.6 恶意代码实例分析 227
10.6.1 快速静态分析 227
10.6.2 脱壳 解密 229
10.6.3 脱壳后的快速静态分析 230
10.6.4 黑盒测试 231
10.6.5 详细分析 233
10.6.6 分析报告编写总结 238
第11章 漏洞挖掘 242
11.1 漏洞概要 242
11.2 工具介绍 242
11.2.1 WinDbg 242
11.2.2 IDA Pro 247
11.3 缓冲区溢出 249
11.3.1 基本概念 249
11.3.2 堆栈缓冲区溢出示例 252
11.4 GS 保护与绕过 264
11.4.1 栈中的Cookie GS 保护 264
11.4.2 栈中的Cookie GS 绕过方法 267
11.5 数据与代码分离DEP 保护 274
11.5.1 DEP 防护原理 274
11.5.2 使用ROP 挫败DEP 保护 276
第12章 软件逆向技术 279
12.1 PE 文件格式 279
12.2 软件逆向分析的一般方法 280
12.2.1 目标文件信息收集 280
12.2.2 静态逆向分析 281
12.2.3 动态逆向分析 281
12.2.4 逆向修补代码 282
12.3 静态逆向分析技术 283
12.3.1 C C 语言程序静态分析 283
12.3.2 C#语言程序静态分析 283
12.3.3 Java 语言程序静态分析 284
12.3.4 其他语言程序静态分析 285
12.4 动态逆向分析技术 285
12.4.1 Windows 平台下动态分析 285
12.4.2 Linux 平台下动态分析 288
12.5 典型工具介绍 292
12.6 软件逆向分析实例 293
12.6.1 判断目标程序的功能 293
12.6.2 针对特定语言编译的反编译分析 293
12.6.3 动态调试和修改代码测试 295
12.6.4 完成逆向修补代码 295
第13章 新技术与新应用 297
13.1 云计算 297
13.1.1 云计算发展概述 297
13.1.2 云计算安全挑战 301
13.1.3 云安全管理平台 308
13.2 移动互联 316
13.2.1 移动端应用架构分析 316
13.2.2 识别威胁来源 318
13.2.3 攻击方法分析 318
13.2.4 控制 320
13.2.5 移动应用安全风险 320
13.2.6 移动应用安全测试领域 321
13.2.7 移动互联网终端系统安全 322
13.3 工业互联网 322
13.3.1 工业互联网安全概述 322
13.3.2 安全威胁及案例 323
13.4 物联网 328
13.4.1 物联网安全概述 328
13.4.2 物联网架构分析 329
13.4.3 物联网安全分析要点 332
13.5 区块链 334
13.5.1 区块链的基本概念 334
13.5.2 区块链的核心概念 335
13.5.3 主要数字货币介绍 337
13.5.4 区块链的核心技术 338
13.5.5 区块链的安全挑战 340
第14章 人才培养与规范 345
14.1 人才培养 345
14.2 法律与道德规范 346
参考资料 348
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网