×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络空间安全实战基础

网络空间安全实战基础

1星价 ¥100.1 (7.2折)
2星价¥100.1 定价¥139.0
暂无评论
图文详情
  • ISBN:9787115409805
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:347页
  • 出版时间:2018-02-01
  • 条形码:9787115409805 ; 978-7-115-40980-5

本书特色

本书基于网络空间安全攻防实战的创新视角,全面系统地介绍网络空间安全技术基础、专业工具、方法技能等,阐释了网络空间安全的基本特点,涵盖了网络空间安全的应用技术,探讨了网络空间安全的发展方向。 本书分为4部分,共18章内容。* 一部,介绍网络空间安全基本特点及现状;* 二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统安全、网络安全、应用安全、无线安全、数据安全等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的安全技术问题及威胁情报、态势感知等新方法。 全书内容详实,具有较强的理论和实用参考价值,另配有网络空间安全实战技能在线演练平台及其实训教程。 本书旨在系统地提高网络空间安全实战技能及防御知识,适用于网络空间安全或计算机相关专业的大专院校师生、网络安全技术开发和服务从业者、网络安全技术爱好者。

内容简介

本书基于网络空间安全攻防实战的创新视角, 全面系统地介绍网络空间安全技术基础、专业工具、方法技能等, 阐释了网络空间安全的基本特点, 涵盖了网络空间安全的应用技术, 探讨了网络空间安全的发展方向。

目录

* 一篇 网络空间安全

* 1章 网络空间安全概况 3

1.1 网络空间安全的基本概念 3

1.2 网络空间安全的发展现状 5

1.3 网络空间安全威胁和挑战 10

1.4 网络空间安全的人才培养 11

* 2章 网络空间安全范畴 15

2.1 网络空间安全内容涵盖 15

2.2 网络空间安全法律法规 16

第3章 网络空间安全实战 19

3.1 传统网络安全攻防体系 19

3.2 网络空间安全实战技能 21

* 二篇 实战演练环境

第4章 实战集成工具 25

4.1 虚拟机 25

4.1.1 虚拟机的介绍 25

4.1.2 VMware Workstation 25

4.1.3 Virtual Box 33

4.2 Kali Linux 40

4.2.1 Kali Linux基本介绍 40

4.2.2 Kali Linux的安装 40

4.2.3 Kali Linux的配置 46

4.2.4 Kali Linux的工具集 52

4.3 BlackArch Linux 55

4.3.1 BlackArch Linux基本介绍 55

4.3.2 BlackArch Linux的安装 55

4.4 Metasploit 61

4.4.1 Metasploit基本介绍 61

4.4.2 Metasploit基本模块 62

4.4.3 Metasploit的使用 63

4.5 其他的渗透工具集成系统 67

第5章 攻防模拟环境 70

5.1 DVWA 70

5.1.1 DVWA的介绍 70

5.1.2 DVWA的安装 70

5.1.3 DVWA的基本使用 75

5.2 WebGoat 81

5.2.1 WebGoat的介绍 81

5.2.2 WebGoat的安装 82

5.2.3 WebGoat的基本使用 82

5.3 SQLi-Labs 85

5.3.1 SQLi-Labs介绍 85

5.3.2 SQLi-Labs的安装 85

5.3.3 SQLi-Labs的基本使用 86

5.4 Metasploitable 87

5.4.1 Metasploitable基本介绍 87

5.4.2 Metasploitable的使用 87

5.4.3 Metasploitable的渗透实例 88

第6章 攻防演练比赛 91

6.1 CTF 91

6.1.1 CTF介绍 91

6.1.2 国内外CTF赛事 91

6.1.3 CTF比赛历史 92

6.1.4 CTF比赛形式 93

6.2 基于CTF的实战演练 94

6.2.1 CTF在线资源 94

6.2.2 SeBaFi云服务平台 95

6.2.3 CTF样题实战简析 96

第三篇 实战技术基础

第7章 社会工程学 101

7.1 社会工程学概述 101

7.1.1 社会工程学及定位 101

7.1.2 社会工程攻击 102

7.1.3 社会工程学攻击的防范 105

7.2 网络安全意识 106

7.2.1 社工库 106

7.2.2 数据泄露事件 106

7.2.3 恶意插件 108

7.2.4 敲诈勒索软件 110

7.2.5 安全意识威胁体验 112

第8章 密码安全 118

8.1 密码技术 118

8.1.1 密码算法 118

8.1.2 古典密码 119

8.1.3 对称密码 122

8.1.4 公钥密码 128

8.1.5 散列算法 130

8.1.6 数字签名 132

8.1.7 数字证书 133

8.1.8 密码协议 137

8.2 攻击密码 138

8.2.1 穷举密钥攻击 138

8.2.2 数学分析攻击 140

8.2.3 密码协议攻击 140

8.2.4 密码分析工具 141

第9章 系统安全 146

9.1 Linux系统安全 146

9.1.1 Linux系统概述 146

9.1.2 OpenSSH安全配置 149

9.1.3 Shell安全 151

9.1.4 权限管理和控制 152

9.1.5 文件系统安全 153

9.1.6 iptables配置 155

9.1.7 常用的安全策略 157

9.2 Windows系统安全 157

9.2.1 Windows系统概述 157

9.2.2 端口安全 157

9.2.3 账号安全 163

9.2.4 防火墙安全 165

9.2.5 组件安全 166

9.3 Android系统安全 168

9.3.1 系统安全机制 168

9.3.2 Root 170

9.3.3 权限攻击 174

9.3.4 组件安全 178

9.3.5 数据安全 181

9.4 软件逆向 183

9.4.1 反汇编简介 183

9.4.2 PE文件 189

9.4.3 OllyDbg调试器 197

9.4.4 IDA Pro 203

9.4.5 脱壳 212

* 10章 网络安全 217

10.1 ARP欺骗 217

10.1.1 ARP概述 217

10.1.2 ARP攻击 218

10.2 暗网 222

10.2.1 暗网介绍 222

10.2.2 暗网威胁 222

10.2.3 暗网与深网 223

10.3 DNS欺骗 223

10.3.1 DNS欺骗介绍 223

10.3.2 DNS欺骗原理 224

10.3.3 DNS欺骗危害 225

10.3.4 DNS欺骗防范 226

10.4 中间人攻击 226

10.4.1 中间人攻击原理 226

10.4.2 VPN中的中间人攻击 227

10.4.3 SSL中的中间人攻击 229

10.4.4 中间人攻击的防御 230

* 11章 无线安全 232

11.1 无线网络安全 232

11.1.1 扫描网络 232

11.1.2 WEP 236

11.1.3 WPA 239

11.1.4 WPS 243

11.1.5 无线网络攻击 244

11.2 RFID安全 247

11.2.1 智能卡简介 247

11.2.2 高频IC卡 250

11.2.3 低频ID卡 251

11.2.4 Proxmark III 252

11.3 蓝牙安全 255

11.3.1 蓝牙简介 255

11.3.2 低功耗蓝牙 256

11.4 ZigBee安全 260

11.4.1 ZigBee简介 260

11.4.2 ZigBee安全 261

11.4.3 ZigBee攻击 261

* 12章 应用安全 263

12.1 Web安全 263

12.1.1 URL结构 263

12.1.2 HTTP协议 265

12.1.3 同源与跨域 266

12.1.4 SQL注入 267

12.1.5 XSS跨站 274

12.1.6 CSRF 276

12.1.7 上传漏洞 278

12.1.8 命令执行漏洞 284

12.1.9 Webshell 286

12.1.10 Web安全应用实战 286

12.2 App应用安全 289

12.2.1 Android App签名 289

12.2.2 Android App漏洞 291

12.2.3 Android App防护 293

12.2.4 Android App逆向 294

* 13章 数据安全 297

13.1 数据库安全 297

13.1.1 MySQL安全配置 298

13.1.2 MySQL数据库加密 299

13.1.3 数据库审计 300

13.1.4 数据库漏洞扫描 300

13.1.5 数据库防火墙 301

13.1.6 数据库脱敏 301

13.2 数据隐写与取证 301

13.2.1 隐写术 301

13.2.2 数字水印 302

13.2.3 文本隐写 302

13.2.4 图片隐写 303

13.2.5 音频隐写 304

13.2.6 文件修复 306

13.3 数据防泄露 307

13.3.1 DLP基础 307

13.3.2 DLP方案 308

第四篇 新战场、新技术

* 14章 高 级持续威胁 311

14.1 APT攻击特点 311

14.1.1 什么是APT攻击 311

14.1.2 APT攻击危害 312

14.1.3 APT常用攻击手段 312

14.1.4 APT攻击案例简析 314

14.2 APT防御手段 315

14.2.1 APT防御的难点分析 315

14.2.2 APT防御的基本方法 315

14.2.3 APT防御的产品路线 316

14.2.4 APT防御的发展趋势 318

* 15章 安全威胁情报 319

15.1 安全威胁情报定义 319

15.1.1 什么是威胁情报 319

15.1.2 威胁情报的用途 319

15.1.3 威胁情报的发展 320

15.2 安全威胁情报分析 321

15.2.1 威胁情报的数据采集 321

15.2.2 威胁情报的分析方法 321

15.2.3 威胁情报的服务平台 321

15.2.4 威胁情报的开源项目 322

* 16章 云技术安全 324

16.1 云计算服务安全 324

16.1.1 云计算服务平台类型 324

16.1.2 云计算服务安全问题 325

16.1.3 虚拟化安全 326

16.1.4 数据安全 327

16.1.5 应用安全 328

16.2 云计算安全服务 328

16.2.1 网络安全技术产品的服务化 328

16.2.2 云计算安全服务的应用现状 329

16.2.3 云计算安全服务的发展趋势 330

* 17章 大数据安全 331

17.1 大数据处理平台 331

17.2 大数据安全问题 333

17.3 大数据安全服务 334

17.3.1 网络安全大数据态势感知 335

17.3.2 网络安全大数据的可视化 336

17.3.3 网络安全大数据分析平台 337

* 18章 物联网安全 339

18.1 物联网安全问题 339

18.1.1 物联网体系结构及应用 339

18.1.2 物联网面临的安全挑战 340

18.2 物联网安全攻防 341

18.2.1 典型的物联网安全攻击技术 341

18.2.2 智能家居安全控制攻击实例 342

18.2.3 物联网安全防御机制与手段 345

参考文献 347



展开全部

作者简介

陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公 安 部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航