暂无评论
图文详情
- ISBN:9787560670553
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:238页
- 出版时间:2023-11-01
- 条形码:9787560670553 ; 978-7-5606-7055-3
内容简介
全书共12章,具体为:先进防御技术概述,系统基本使用方法,传统防御技术实践,拟态路由器技术实践,拟态web技术实践,拟态DNS技术实践,拟态网关技术实践,拟态IPS技术实践,移动目标防御技术实践,拟态云组件技术实践,协同防御技术实践,防御技术对比实践。
目录
第1章 先进防御技术概述 1
1.1 引言 1
1.2 先进防御技术概念与内涵 2
1.3 典型先进防御技术简介 6
1.3.1 沙箱技术 6
1.3.2 蜜罐技术 8
1.3.3 入侵容忍 12
1.3.4 可信计算 17
1.4 移动目标防御(MTD)技术 19
1.4.1 MTD概述 19
1.4.2 MTD的主要特征和分类 20
1.4.3 MTD的技术机制 20
1.4.4 进一步的研究 22
1.5 拟态防御技术 23
1.5.1 产生背景 23
1.5.2 拟态防御的概念 24
1.5.3 原理与特性 25
1.5.4 动态异构冗余架构 26
1.5.5 拟态防御实现机制 27
1.5.6 拟态防御应用对象 29
第2章 系统基本使用方法 31
2.1 用户管理 31
2.1.1 新建用户 31
2.1.2 编辑用户 32
2.1.3 搜索用户 32
2.1.4 禁用恢复 32
2.1.5 批量导入 33
2.1.6 批量导出 33
2.1.7 升降权限与删除用户 33
2.2 登录说明 34
2.2.1 登录地址 34
2.2.2 页面布局 34
2.3 课程管理 35
2.3.1 方向管理 35
2.3.2 新增课程 35
2.3.3 授权管理 35
2.3.4 课时管理 36
2.3.5 搜索课程与删除课程 39
2.4 考试管理 39
2.4.1 试题集 39
2.4.2 考试 41
2.5 平台管理 45
2.5.1 集群管理 45
2.5.2 运行日志 46
2.5.3 审计日志 46
2.5.4 系统配置 47
2.5.5 授权信息 47
2.5.6 系统公告 48
第3章 传统防御技术实践 49
3.1 防火墙技术攻防实践 49
3.1.1 技术原理简介 49
3.1.2 实验内容简介 49
3.1.3 实验步骤 50
3.2 ACL技术攻防实践 52
3.2.1 技术原理简介 52
3.2.2 实验内容简介 53
3.2.3 实验步骤 53
3.3 虚拟IPS技术攻防实践 56
3.3.1 技术原理简介 56
3.3.2 实验内容简介 56
3.3.3 实验步骤 56
3.4 虚拟沙箱技术攻防实践 59
3.4.1 技术原理简介 59
3.4.2 实验内容简介 59
3.4.3 实验步骤 60
3.5 虚拟蜜罐技术攻防实践 62
3.5.1 技术原理简介 62
3.5.2 实验内容简介 62
3.5.3 实验步骤 62
第4章 拟态路由器技术实践 68
4.1 拟态路由器技术简介 68
4.1.1 功能介绍 68
4.1.2 系统架构 68
4.1.3 关键技术 69
4.1.4 典型应用场景 70
4.2 针对拟态路由器的黑盒漏洞利用
攻击实践 70
4.2.1 实验内容 70
4.2.2 实验拓扑 70
4.2.3 实验步骤 71
4.2.4 实验结果及分析 74
4.3 注入虚拟路由的拟态功能验证 74
4.3.1 实验内容 74
4.3.2 实验拓扑 75
4.3.3 实验步骤 75
4.3.4 实验结果及分析 78
4.4 拟态路由器夺旗实践 78
4.4.1 实验内容 79
4.4.2 实验拓扑 79
4.4.3 实验步骤 80
4.4.4 实验结果及分析 83
第5章 拟态Web服务器技术实践 84
5.1 拟态Web服务器技术简介 84
5.1.1 功能介绍 84
5.1.2 系统架构 84
5.1.3 关键技术 86
5.1.4 典型应用场景 87
5.2 针对拟态Web服务器的病毒木马
攻击实践 88
5.2.1 实验内容 88
5.2.2 实验拓扑 88
5.2.3 实验步骤 89
5.2.4 实验结果及分析 93
5.3 针对拟态Web服务器的黑盒漏洞利用
攻击实践 94
5.3.1 实验内容 94
5.3.2 实验拓扑 94
5.3.3 实验步骤 95
5.3.4 实验结果及分析 97
5.4 拟态Web服务器功能验证 98
5.4.1 实验内容 98
5.4.2 实验拓扑 98
5.4.3 实验步骤 98
5.4.4 实验结果及分析 100
5.5 拟态Web服务器夺旗实践 100
5.5.1 实验内容 100
5.5.2 实验拓扑 100
5.5.3 实验步骤 101
5.5.4 实验结果及分析 105
第6章 拟态DNS技术实践 106
6.1 拟态DNS技术简介 106
6.1.1 功能介绍 106
6.1.2 系统架构 107
6.1.3 关键技术 107
6.1.4 典型应用场景 108
6.2 针对拟态DNS技术的黑盒漏洞利用
攻击实践 108
6.2.1 实验内容 108
6.2.2 实验拓扑 108
6.2.3 实验步骤 109
6.2.4 实验结果及分析 114
6.3 针对拟态DNS技术的缓存投毒
攻击实践 114
6.3.1 实验内容 114
6.3.2 实验拓扑 114
6.3.3 实验步骤 114
6.3.4 实验结果及分析 119
6.4 拟态DNS功能验证 119
6.4.1 实验内容 119
6.4.2 实验拓扑 119
6.4.3 实验步骤 119
6.4.4 实验结果及分析 124
第7章 拟态网关技术实践 125
7.1 拟态网关简介 125
7.1.1 功能介绍 125
7.1.2 系统架构 126
7.1.3 关键技术 126
7.1.4 典型应用场景 127
7.2 针对拟态网关技术的黑盒漏洞
利用实践 127
7.2.1 实验内容 127
7.2.2 实验拓扑 128
7.2.3 实验步骤 128
7.2.4 实验结果及分析 135
7.3 拟态网关功能验证 135
7.3.1 实验内容 135
7.3.2 实验拓扑 135
7.3.3 实验步骤 136
7.3.4 实验结果及分析 138
第8章 拟态IPS技术实践 139
8.1 拟态IPS技术简介 139
8.1.1 功能介绍 140
8.1.2 系统处理流程 141
8.1.3 关键技术 141
8.1.4 典型应用场景 142
8.2 针对拟态IPS技术的黑盒漏洞利用
攻击实践 142
8.2.1 实验内容 142
8.2.2 实验拓扑 142
8.2.3 实验步骤 143
8.2.4 实验结果及分析 156
8.3 拟态IPS功能验证 156
8.3.1 实验内容 156
8.3.2 实验拓扑 156
8.3.3 实验步骤 157
8.3.4 实验结果及分析 160
第9章 移动目标防御技术实践 161
9.1 动态IP技术实践 161
9.1.1 实验内容 161
9.1.2 实验拓扑 161
9.1.3 实验步骤 162
9.1.4 实验结果及分析 165
9.2 动态端口技术实践 165
9.2.1 实验内容 165
9.2.2 实验拓扑 165
9.2.3 实验步骤 166
9.2.4 实验结果及分析 168
9.3 动态主机名技术实践 169
9.3.1 实验内容 169
9.3.2 实验拓扑 169
9.3.3 实验步骤 169
9.3.4 实验结果及分析 171
9.4 动态协议指纹技术实践 171
9.4.1 实验内容 171
9.4.2 实验拓扑 171
9.4.3 实验步骤 172
9.4.4 实验结果及分析 177
第10章 拟态云组件技术实践 178
10.1 拟态云组件技术简介 178
10.1.1 功能介绍 178
10.1.2 系统架构 178
10.1.3 关键技术 179
10.1.4 典型应用场景 180
10.2 拟态执行体创建 180
10.2.1 实验内容 180
10.2.2 实验拓扑 180
10.2.3 实验步骤 181
10.2.4 实验结果及分析 184
10.3 执行体动态轮换 185
10.3.1 实验内容 185
10.3.2 实验拓扑 185
10.3.3 实验步骤 185
10.3.4 实验结果及分析 189
第11章 协同防御技术实践 190
11.1 动态IP技术与拟态Web技术
协同防御实践 190
11.1.1 实验内容 190
11.1.2 实验拓扑 190
11.1.3 实验步骤 191
11.1.4 实验结果及分析 198
11.2 虚拟场景编排实践 198
11.2.1 实验内容 198
11.2.2 实验拓扑 199
11.2.3 实验步骤 199
11.2.4 实验结果及分析 211
第12章 防御技术对比实践 212
12.1 针对Web服务器的攻击实践 212
12.1.1 实验内容 212
12.1.2 实验拓扑 212
12.1.3 实验步骤 212
12.1.4 实验结果及分析 217
12.2 针对虚拟DNS的攻击实践 218
12.2.1 实验内容 218
12.2.2 实验拓扑 218
12.2.3 实验步骤 218
12.2.4 实验结果及分析 220
12.3 针对虚拟路由器的攻击实践 220
12.3.1 实验内容 221
12.3.2 实验拓扑 221
12.3.3 实验步骤 221
12.3.4 实验结果及分析 224
12.4 基于虚拟防火墙的Web服务器与基于
动态IP的Web服务器攻防对比实践 225
12.4.1 实验内容 225
12.4.2 实验拓扑 225
12.4.3 实验步骤 226
12.4.4 实验结果及分析 229
12.5 基于虚拟WAF防护的Web服务器与
拟态Web服务器攻防对比实践 230
12.5.1 实验内容 230
12.5.2 实验拓扑 230
12.5.3 实验步骤 230
12.5.4 实验结果及分析 236
参考文献 237
展开全部
本类五星书
本类畅销
-
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
落洼物语
¥8.7¥28.0 -
中国当代文学名篇选读
¥19.1¥53.0 -
中医基础理论
¥50.7¥59.0 -
北大人文课(平装)
¥13.9¥45.0 -
外国教育史-第2版
¥24.4¥40.0 -
宪法-第二版
¥12.2¥29.0 -
当代中国政府与政治 第二版
¥57.8¥68.0 -
EPLAN电气设计
¥29.9¥39.8 -
闯进数学世界――探秘历史名题
¥21.3¥32.8 -
企业法务教程
¥34.8¥49.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
金融学
¥29.9¥49.0 -
计算机操作系统教程(第4版)(清华大学计算机系列教材)
¥31.9¥49.0 -
三国史
¥27.5¥50.0 -
飞机总体设计
¥46.8¥78.0 -
古代汉语(第四册)
¥16.1¥35.0 -
编辑审稿实务教程
¥35.1¥45.0 -
管理学:原理与方法(第7版)(博学.大学管理类)/周三多
¥30.9¥49.0 -
海商法-第四版
¥30.2¥48.0