- ISBN:9787115409805
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:347页
- 出版时间:2018-02-01
- 条形码:9787115409805 ; 978-7-115-40980-5
本书特色
本书基于网络空间安全攻防实战的创新视角,全面系统地介绍网络空间安全技术基础、专业工具、方法技能等,阐释了网络空间安全的基本特点,涵盖了网络空间安全的应用技术,探讨了网络空间安全的发展方向。 本书分为4部分,共18章内容。* 一部,介绍网络空间安全基本特点及现状;* 二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统安全、网络安全、应用安全、无线安全、数据安全等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的安全技术问题及威胁情报、态势感知等新方法。 全书内容详实,具有较强的理论和实用参考价值,另配有网络空间安全实战技能在线演练平台及其实训教程。 本书旨在系统地提高网络空间安全实战技能及防御知识,适用于网络空间安全或计算机相关专业的大专院校师生、网络安全技术开发和服务从业者、网络安全技术爱好者。
内容简介
本书基于网络空间安全攻防实战的创新视角, 全面系统地介绍网络空间安全技术基础、专业工具、方法技能等, 阐释了网络空间安全的基本特点, 涵盖了网络空间安全的应用技术, 探讨了网络空间安全的发展方向。
目录
* 1章 网络空间安全概况 3
1.1 网络空间安全的基本概念 3
1.2 网络空间安全的发展现状 5
1.3 网络空间安全威胁和挑战 10
1.4 网络空间安全的人才培养 11
* 2章 网络空间安全范畴 15
2.1 网络空间安全内容涵盖 15
2.2 网络空间安全法律法规 16
第3章 网络空间安全实战 19
3.1 传统网络安全攻防体系 19
3.2 网络空间安全实战技能 21
* 二篇 实战演练环境
第4章 实战集成工具 25
4.1 虚拟机 25
4.1.1 虚拟机的介绍 25
4.1.2 VMware Workstation 25
4.1.3 Virtual Box 33
4.2 Kali Linux 40
4.2.1 Kali Linux基本介绍 40
4.2.2 Kali Linux的安装 40
4.2.3 Kali Linux的配置 46
4.2.4 Kali Linux的工具集 52
4.3 BlackArch Linux 55
4.3.1 BlackArch Linux基本介绍 55
4.3.2 BlackArch Linux的安装 55
4.4 Metasploit 61
4.4.1 Metasploit基本介绍 61
4.4.2 Metasploit基本模块 62
4.4.3 Metasploit的使用 63
4.5 其他的渗透工具集成系统 67
第5章 攻防模拟环境 70
5.1 DVWA 70
5.1.1 DVWA的介绍 70
5.1.2 DVWA的安装 70
5.1.3 DVWA的基本使用 75
5.2 WebGoat 81
5.2.1 WebGoat的介绍 81
5.2.2 WebGoat的安装 82
5.2.3 WebGoat的基本使用 82
5.3 SQLi-Labs 85
5.3.1 SQLi-Labs介绍 85
5.3.2 SQLi-Labs的安装 85
5.3.3 SQLi-Labs的基本使用 86
5.4 Metasploitable 87
5.4.1 Metasploitable基本介绍 87
5.4.2 Metasploitable的使用 87
5.4.3 Metasploitable的渗透实例 88
第6章 攻防演练比赛 91
6.1 CTF 91
6.1.1 CTF介绍 91
6.1.2 国内外CTF赛事 91
6.1.3 CTF比赛历史 92
6.1.4 CTF比赛形式 93
6.2 基于CTF的实战演练 94
6.2.1 CTF在线资源 94
6.2.2 SeBaFi云服务平台 95
6.2.3 CTF样题实战简析 96
第三篇 实战技术基础
第7章 社会工程学 101
7.1 社会工程学概述 101
7.1.1 社会工程学及定位 101
7.1.2 社会工程攻击 102
7.1.3 社会工程学攻击的防范 105
7.2 网络安全意识 106
7.2.1 社工库 106
7.2.2 数据泄露事件 106
7.2.3 恶意插件 108
7.2.4 敲诈勒索软件 110
7.2.5 安全意识威胁体验 112
第8章 密码安全 118
8.1 密码技术 118
8.1.1 密码算法 118
8.1.2 古典密码 119
8.1.3 对称密码 122
8.1.4 公钥密码 128
8.1.5 散列算法 130
8.1.6 数字签名 132
8.1.7 数字证书 133
8.1.8 密码协议 137
8.2 攻击密码 138
8.2.1 穷举密钥攻击 138
8.2.2 数学分析攻击 140
8.2.3 密码协议攻击 140
8.2.4 密码分析工具 141
第9章 系统安全 146
9.1 Linux系统安全 146
9.1.1 Linux系统概述 146
9.1.2 OpenSSH安全配置 149
9.1.3 Shell安全 151
9.1.4 权限管理和控制 152
9.1.5 文件系统安全 153
9.1.6 iptables配置 155
9.1.7 常用的安全策略 157
9.2 Windows系统安全 157
9.2.1 Windows系统概述 157
9.2.2 端口安全 157
9.2.3 账号安全 163
9.2.4 防火墙安全 165
9.2.5 组件安全 166
9.3 Android系统安全 168
9.3.1 系统安全机制 168
9.3.2 Root 170
9.3.3 权限攻击 174
9.3.4 组件安全 178
9.3.5 数据安全 181
9.4 软件逆向 183
9.4.1 反汇编简介 183
9.4.2 PE文件 189
9.4.3 OllyDbg调试器 197
9.4.4 IDA Pro 203
9.4.5 脱壳 212
* 10章 网络安全 217
10.1 ARP欺骗 217
10.1.1 ARP概述 217
10.1.2 ARP攻击 218
10.2 暗网 222
10.2.1 暗网介绍 222
10.2.2 暗网威胁 222
10.2.3 暗网与深网 223
10.3 DNS欺骗 223
10.3.1 DNS欺骗介绍 223
10.3.2 DNS欺骗原理 224
10.3.3 DNS欺骗危害 225
10.3.4 DNS欺骗防范 226
10.4 中间人攻击 226
10.4.1 中间人攻击原理 226
10.4.2 VPN中的中间人攻击 227
10.4.3 SSL中的中间人攻击 229
10.4.4 中间人攻击的防御 230
* 11章 无线安全 232
11.1 无线网络安全 232
11.1.1 扫描网络 232
11.1.2 WEP 236
11.1.3 WPA 239
11.1.4 WPS 243
11.1.5 无线网络攻击 244
11.2 RFID安全 247
11.2.1 智能卡简介 247
11.2.2 高频IC卡 250
11.2.3 低频ID卡 251
11.2.4 Proxmark III 252
11.3 蓝牙安全 255
11.3.1 蓝牙简介 255
11.3.2 低功耗蓝牙 256
11.4 ZigBee安全 260
11.4.1 ZigBee简介 260
11.4.2 ZigBee安全 261
11.4.3 ZigBee攻击 261
* 12章 应用安全 263
12.1 Web安全 263
12.1.1 URL结构 263
12.1.2 HTTP协议 265
12.1.3 同源与跨域 266
12.1.4 SQL注入 267
12.1.5 XSS跨站 274
12.1.6 CSRF 276
12.1.7 上传漏洞 278
12.1.8 命令执行漏洞 284
12.1.9 Webshell 286
12.1.10 Web安全应用实战 286
12.2 App应用安全 289
12.2.1 Android App签名 289
12.2.2 Android App漏洞 291
12.2.3 Android App防护 293
12.2.4 Android App逆向 294
* 13章 数据安全 297
13.1 数据库安全 297
13.1.1 MySQL安全配置 298
13.1.2 MySQL数据库加密 299
13.1.3 数据库审计 300
13.1.4 数据库漏洞扫描 300
13.1.5 数据库防火墙 301
13.1.6 数据库脱敏 301
13.2 数据隐写与取证 301
13.2.1 隐写术 301
13.2.2 数字水印 302
13.2.3 文本隐写 302
13.2.4 图片隐写 303
13.2.5 音频隐写 304
13.2.6 文件修复 306
13.3 数据防泄露 307
13.3.1 DLP基础 307
13.3.2 DLP方案 308
第四篇 新战场、新技术
* 14章 高 级持续威胁 311
14.1 APT攻击特点 311
14.1.1 什么是APT攻击 311
14.1.2 APT攻击危害 312
14.1.3 APT常用攻击手段 312
14.1.4 APT攻击案例简析 314
14.2 APT防御手段 315
14.2.1 APT防御的难点分析 315
14.2.2 APT防御的基本方法 315
14.2.3 APT防御的产品路线 316
14.2.4 APT防御的发展趋势 318
* 15章 安全威胁情报 319
15.1 安全威胁情报定义 319
15.1.1 什么是威胁情报 319
15.1.2 威胁情报的用途 319
15.1.3 威胁情报的发展 320
15.2 安全威胁情报分析 321
15.2.1 威胁情报的数据采集 321
15.2.2 威胁情报的分析方法 321
15.2.3 威胁情报的服务平台 321
15.2.4 威胁情报的开源项目 322
* 16章 云技术安全 324
16.1 云计算服务安全 324
16.1.1 云计算服务平台类型 324
16.1.2 云计算服务安全问题 325
16.1.3 虚拟化安全 326
16.1.4 数据安全 327
16.1.5 应用安全 328
16.2 云计算安全服务 328
16.2.1 网络安全技术产品的服务化 328
16.2.2 云计算安全服务的应用现状 329
16.2.3 云计算安全服务的发展趋势 330
* 17章 大数据安全 331
17.1 大数据处理平台 331
17.2 大数据安全问题 333
17.3 大数据安全服务 334
17.3.1 网络安全大数据态势感知 335
17.3.2 网络安全大数据的可视化 336
17.3.3 网络安全大数据分析平台 337
* 18章 物联网安全 339
18.1 物联网安全问题 339
18.1.1 物联网体系结构及应用 339
18.1.2 物联网面临的安全挑战 340
18.2 物联网安全攻防 341
18.2.1 典型的物联网安全攻击技术 341
18.2.2 智能家居安全控制攻击实例 342
18.2.3 物联网安全防御机制与手段 345
参考文献 347
作者简介
陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公 安 部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。
-
全图解零基础word excel ppt 应用教程
¥16.3¥48.0 -
C Primer Plus 第6版 中文版
¥62.6¥108.0 -
零信任网络:在不可信网络中构建安全系统
¥34.2¥59.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥20.3¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥74.3¥99.0 -
大学计算机基础实验教程(MS Office版)——面向数据分析能力培养
¥29.1¥39.8 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥51.8¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥70.0¥89.8 -
LINUX实战——从入门到精通
¥52.4¥69.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
数据存储架构与技术(第2版)
¥62.9¥89.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
实战知识图谱
¥51.8¥69.0