×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787115624857
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:384
  • 出版时间:2024-05-01
  • 条形码:9787115624857 ; 978-7-115-62485-7

本书特色

本系列教材紧盯国民经济发展的大逻辑,突破专业学习的小逻辑,以国家基础设施安全为目标,以创新实践人才培养为目的,结合*新科技前沿和社会行业机构安全需求,以期打破高校教学和社会需求之间的壁垒,使学生学有所用,学可即用。 本课程体系教材包括从本科生基础知识的学习和基础能力的培养到高专精技能和综合素质的培养,其优势包括:(1)实验任务分级,从深度上,由浅入深,针对不同的目标群体,可以选择不同难度的实验;(2)从独立知识点学习到综合实践能力训练,自下而上逐级提升,从而使学生能够有计划、有步骤、分层次、统筹综合导引式学习,以获得较好的教学和培养效果;(3)不同知识点的同一层次进行横向水平结合,每一个知识点在每一级逐级深入形成纵向知识链,*终构建成“立体的综合教学体系”,旨在培养学生的系统能力和综合能力;(4)综合实践能力培养过程中的考核与测评关系着学生综合实践能力的培养效果,作为综合实践课程,借鉴游戏 “通关”方式,包括游戏中的单任务通关模式和连续任务通关模式以及组队竞赛和对抗;每个实验都会给出“通关”任务。

内容简介

本书基于网络空间安全实践能力分级培养教学体系中的第二级教学计划编制,旨在为教学过程提供素材。本书通过丰富的案例讲解,意在培养读者的动手能力,激发读者的学习兴趣,增强社会对网络空间安全的态势感知及攻防对抗能力。本书分为网络安全技术篇、Web应用安全篇和密码技术篇,包括网络安全工具介绍,计算机网络数据嗅探和欺骗技术,典型的协议安全问题及攻击技术,Web应用中的典型安全问题及攻防方法,古典密码、序列密码、公钥密码和分组密码的分析技术等。本书适合高等院校网络空间安全、信息安全、计算机等专业的师生及其他对网络空间安全感兴趣的读者参考阅读。

目录

网络安全技术篇 第 1章 互联网基础 3 1.1 互联网简介 3 1.2 互联网的构成 4 1.2.1 端系统 4 1.2.2 通信链路 4 1.2.3 交换设备 6 1.3 分组交换 8 1.4 协议 9 1.5 互联网的分层结构 11 1.5.1 邮政网络 11 1.5.2 协议分层 13 1.6 数据封装 14 第 2章 网络利器——Scapy 17 2.1 Scapy简介 17 2.2 Scapy的使用 18 2.2.1 初识Scapy 18 2.2.2 构造IP报文 20 2.2.3 构造二层报文 21 2.2.4 接收IP报文 23 2.2.5 接收二层报文 25 2.2.6 构造四层报文 26 2.2.7 嗅探 28 2.3 使用Scapy编写网络安全程序 28 2.3.1 简单的网络监听程序 28 2.3.2 TCP SYN泛洪攻击程序 29 第3章 计算机网络中的网络数据嗅探和欺骗 30 3.1 网络数据嗅探和欺骗 30 3.1.1 网卡的工作模式 31 3.1.2 网络数据过滤器 31 3.2 网络数据嗅探 32 3.2.1 使用Scapy进行网络数据嗅探 32 3.2.2 使用原始套接字进行网络数据嗅探 34 3.2.3 使用pcap API进行网络数据嗅探 36 3.2.4 网络数据嗅探实践 37 3.3 网络数据欺骗 37 3.3.1 使用Scapy构造欺骗报文 38 3.3.2 使用原始套接字构造欺骗报文 39 3.3.3 使用WinPcap API构造欺骗报文 40 3.4 网络数据嗅探与欺骗的实践 41 3.4.1 使用Scapy实现网络数据嗅探与欺骗 41 3.4.2 使用C语言实现网络数据嗅探与欺骗 42 第4章 ARP缓存中毒攻击 44 4.1 预备知识 44 4.1.1 网络地址 44 4.1.2 ARP 48 4.1.3 默认网关与网络通信 50 4.1.4 报文封装中的网络地址 52 4.2 ARP缓存中毒攻击原理 54 4.3 ARP缓存中毒攻击实验 55 4.3.1 实验网络环境 55 4.3.2 实验任务 56 4.4 用ARP缓存中毒攻击进行中间人攻击 58 4.4.1 针对Telnet协议的中间人攻击 59 4.4.2 针对Netcat的中间人攻击 61 4.4.3 针对DH密钥协商协议的中间人攻击 61 第5章 IP安全 64 5.1 协议安全简介 64 5.1.1 针对首部的攻击 64 5.1.2 针对协议实现的攻击 64 5.1.3 针对验证的攻击 65 5.1.4 针对网络流量的攻击 67 5.2 IP的安全缺陷 67 5.3 IP分片攻击实践 68 5.3.1 构造IP分片 68 5.3.2 微小碎片攻击 70 5.3.3 IP分片大包攻击 70 5.3.4 IP分片重叠攻击 71 5.3.5 针对IP分片的DoS攻击 72 5.4 ICMP重定向攻击 72 5.4.1 ICMP重定向攻击原理 72 5.4.2 构建实验网络环境 72 5.4.3 观察ICMP重定向报文 73 5.4.4 启动ICMP重定向攻击 74 5.4.5 利用ICMP重定向进行中间人攻击 75 第6章 TCP安全 77 6.1 TCP的工作过程 77 6.1.1 TCP客户端程序 77 6.1.2 TCP服务器程序 79 6.1.3 数据传输的底层原理 82 6.2 TCP的安全性 83 6.3 TCP漏洞利用实验 84 6.4 TCP SYN 泛洪攻击 86 6.4.1 TCP SYN泛洪攻击的原理简介 86 6.4.2 TCP SYN泛洪攻击防御 87 6.5 TCP RST攻击 88 6.6 TCP会话劫持攻击 90 6.7 使用TCP会话劫持创建反向Shell 92 第7章 DNS攻击 95 7.1 DNS的工作原理及安全性 95 7.1.1 DNS的工作原理 95 7.1.2 DNS报文的格式 97 7.1.3 DNS容易遭受的攻击 99 7.1.4 DNS欺骗攻击的方法 99 7.2 本地DNS攻击 100 7.2.1 实验环境配置 100 7.2.2 修改主机文件 103 7.2.3 直接欺骗用户响应 104 7.2.4 DNS缓存中毒攻击 105 7.3 远程DNS攻击 108 7.3.1 配置本地DNS服务器 109 7.3.2 远程DNS缓存中毒攻击过程 110 7.3.3 解决DNS缓存效应:Kaminsky攻击 111 7.3.4 实验结果验证 112 7.4 DNS攻击的防御方法 114 第8章 防火墙 116 8.1 防火墙简介 116 8.2 Linux下的iptables防火墙 118 8.2.1 iptables防火墙简介 118 8.2.2 iptables参数说明 119 8.2.3 iptables防火墙应用示例 122 8.3 基于Netfilter架构的防火墙 123 8.3.1 Netfilter hook及其用法 124 8.3.2 Netfilter的基本数据报过滤技术 127 8.4 绕过防火墙 129 8.4.1 SSH端口转发 129 8.4.2 利用SSH隧道绕过防火墙 131 8.4.3 SSH动态端口转发 133 第9章 VPN实验 135 9.1 VPN概述 135 9.2 基于TLS/SSL协议的VPN的实现 137 9.2.1 搭建虚拟机实验环境 137 9.2.2 使用TUN/TAP技术创建一个主机到主机的VPN隧道 138 9.2.3 加密隧道 139 9.2.4 VPN服务器身份认证 139 9.2.5 VPN客户端身份认证 140 9.2.6 支持连接多个VPN客户端 141 9.2.7 实现细节 142 Web应用安全篇 第 10章 Web应用安全概述 151 10.1 Web应用安全简介 151 10.2 OWASP Top 10介绍 152 10.3 Web渗透的攻击路线 153 第 11章 信息探测 155 11.1 信息探测概述 155 11.2 Nmap 156 11.2.1 Nmap入门 156 11.2.2 Nmap进阶——NSE 158 11.3 DirBuster 160 11.4 指纹识别 161 第 12章 漏洞扫描 163 12.1 漏洞扫描概述 163 12.2 Burp Suite 163 12.2.1 浏览器设置 164 12.2.2 Burp Suite使用 164 12.3 AWVS 169 12.3.1 AWVS基本功能 169 12.3.2 AWVS扫描 170 12.4 AppScan 174 12.4.1 使用AppScan进行扫描 174 12.4.2 处理结果 178 12.4.3 AppScan辅助工具 179 第 13章 Web应用漏洞 181 13.1 SQL注入攻击 181 13.1.1 SQL注入攻击原理 181 13.1.2 SQL注入分类 181 13.1.3 常见数据库SQL注入 184 13.1.4 SQL注入工具 186 13.1.5 SQL注入实战 189 13.1.6 SQL注入攻击防御 196 13.2 文件上传漏洞 199 13.2.1 文件上传漏洞原理 199 13.2.2 文件上传漏洞实战 201 13.2.3 文件上传漏洞防御 207 13.3 XSS攻击 208 13.3.1 XSS攻击原理 208 13.3.2 XSS攻击原理解析 209 13.3.3 XSS类型 210 13.3.4 检测XSS漏洞 211 13.3.5 XSS高级利用 212 13.3.6 XSS漏洞防御 215 13.4 命令执行漏洞 218 13.4.1 操作系统命令执行漏洞 218 13.4.2 示例命令执行模型 219 13.4.3 框架执行漏洞 221 13.4.4 命令执行漏洞实战 222 13.4.5 命令执行漏洞防御 225 13.5 文件包含漏洞 226 13.5.1 文件包含漏洞原理 226 13.5.2 文件包含漏洞类型 227 13.5.3 文件包含漏洞防御 227 13.6 WAF绕过 228 13.6.1 WAF原理 228 13.6.2 WAF类型 229 13.6.3 WAF功能 230 13.6.4 WAF绕过方法 230 13.6.5 XSS注入 232 13.6.6 文件上传 232 第 14章 暴力破解 234 14.1 暴力破解简介 234 14.2 账号密码破解 235 14.2.1 C/S体系结构破解 235 14.2.2 B/S体系结构破解 238 14.3 验证码破解 240 14.3.1 哈希值破解 241 14.3.2 信息收集技巧 242 14.3.3 暴力破解防御 243 第 15章 旁注攻击 245 15.1 服务器端旁注攻击 245 15.2 IP地址反向查询 246 15.3 SQL旁注 246 15.4 目录旁注 247 15.5 C段渗透 247 15.6 CDN 248 15.7 提权 249 15.7.1 溢出提权 249 15.7.2 第三方组件提权 253 15.7.3 提权辅助工具 255 密码技术篇 第 16章 古典密码分析 259 16.1 基本原理 259 16.1.1 代换密码 259 16.1.2 置换密码 265 16.1.3 古典密码分析方法 267 16.2 示例分析 269 16.2.1 简单替换密码分析 270 16.2.2 维吉尼亚密码分析 272 16.2.3 希尔密码分析 273 16.3 举一反三 275 第 17章 序列密码分析 277 17.1 基本原理 277 17.1.1 序列密码 277 17.1.2 LFSR序列密码分析 280 17.1.3 B-M算法分析 282 17.2 示例分析 283 17.2.1 利用B-M算法求解序列*短LFSR 283 17.2.2 利用线性方程组求解LFSR 286 17.2.3 利用逆推关系求解LFSR 289 17.2.4 非线性反馈移位寄存器NLFSR 290 17.3 举一反三 293 第 18章 大整数分解 295 18.1 基本原理 295 18.1.1 素性检测 295 18.1.2 传统大整数分解算法 297 18.1.3 现代大整数分解算法 304 18.2 示例分析 310 18.2.1 2017 SECCON very smooth 310 18.2.2 非平滑因子大整数分解 312 18.3 举一反三 317 第 19章 离散对数问题 318 19.1 基本原理 318 19.1.1 离散对数 318 19.1.2 离散对数穷举搜索 320 19.1.3 Shanks算法 320 19.1.4 Pollard's ρ离散对数算法 323 19.1.5 Pollard's kangaroo算法 326 19.1.6 Pohlig-Hellman算法 328 19.1.7 指数演算法 331 19.1.8 Cado-nfs工具 334 19.2 示例分析 337 19.2.1 使用BSGS算法破解crackme java 337 19.2.2 使用Cado-nfs计算DLP 339 19.3 举一反三 342 第 20章 椭圆曲线上的离散对数问题 343 20.1 基本原理 343 20.1.1 椭圆曲线上的离散对数 343 20.1.2 椭圆曲线的群结构 345 20.1.3 SSSA攻击 348 20.1.4 Pohlig-Hellman攻击 350 20.1.5 Pollard-rho攻击 351 20.1.6 袋鼠算法 353 20.1.7 MOV攻击 354 20.2 示例分析 358 20.2.1 SSSA攻击破解 359 20.2.2 Pohlig-Hellman攻击破解 361 20.2.3 Pollard-rho攻击破解 362 20.2.4 袋鼠算法破解 365 20.2.5 MOV攻击破解 367 20.3 举一反三 369 第 21章 分组密码 370 21.1 基本原理 370 21.1.1 代数攻击 370 21.1.2 Grobner基理论 371 21.1.3 SAT问题 375 21.1.4 积分攻击 378 21.2 示例分析 381 21.3 举一反三 384
展开全部

作者简介

陈凯 副教授,硕士生导师。担任华中科技大学网络空间安全学院副院长,担任湖北网络空间安全学会理事、本科教学工作组主任。 致力人才培养,独立承担多门门本科课程和硕士研究生课程教学,发表多篇有一定影响力的教改论文,出版教材一部,主持多项校级和省级教改项目。 潜心做科研,从事计算机网络应用及安全、物联网安全、工业互联网安全研究,发表多篇高水平文章,主持和参与多项科研项目,申请专利和软著多项。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航