×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787560670553
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:238页
  • 出版时间:2023-11-01
  • 条形码:9787560670553 ; 978-7-5606-7055-3

内容简介

全书共12章,具体为:先进防御技术概述,系统基本使用方法,传统防御技术实践,拟态路由器技术实践,拟态web技术实践,拟态DNS技术实践,拟态网关技术实践,拟态IPS技术实践,移动目标防御技术实践,拟态云组件技术实践,协同防御技术实践,防御技术对比实践。

目录

第1章 先进防御技术概述 1 1.1 引言 1 1.2 先进防御技术概念与内涵 2 1.3 典型先进防御技术简介 6 1.3.1 沙箱技术 6 1.3.2 蜜罐技术 8 1.3.3 入侵容忍 12 1.3.4 可信计算 17 1.4 移动目标防御(MTD)技术 19 1.4.1 MTD概述 19 1.4.2 MTD的主要特征和分类 20 1.4.3 MTD的技术机制 20 1.4.4 进一步的研究 22 1.5 拟态防御技术 23 1.5.1 产生背景 23 1.5.2 拟态防御的概念 24 1.5.3 原理与特性 25 1.5.4 动态异构冗余架构 26 1.5.5 拟态防御实现机制 27 1.5.6 拟态防御应用对象 29 第2章 系统基本使用方法 31 2.1 用户管理 31 2.1.1 新建用户 31 2.1.2 编辑用户 32 2.1.3 搜索用户 32 2.1.4 禁用恢复 32 2.1.5 批量导入 33 2.1.6 批量导出 33 2.1.7 升降权限与删除用户 33 2.2 登录说明 34 2.2.1 登录地址 34 2.2.2 页面布局 34 2.3 课程管理 35 2.3.1 方向管理 35 2.3.2 新增课程 35 2.3.3 授权管理 35 2.3.4 课时管理 36 2.3.5 搜索课程与删除课程 39 2.4 考试管理 39 2.4.1 试题集 39 2.4.2 考试 41 2.5 平台管理 45 2.5.1 集群管理 45 2.5.2 运行日志 46 2.5.3 审计日志 46 2.5.4 系统配置 47 2.5.5 授权信息 47 2.5.6 系统公告 48 第3章 传统防御技术实践 49 3.1 防火墙技术攻防实践 49 3.1.1 技术原理简介 49 3.1.2 实验内容简介 49 3.1.3 实验步骤 50 3.2 ACL技术攻防实践 52 3.2.1 技术原理简介 52 3.2.2 实验内容简介 53 3.2.3 实验步骤 53 3.3 虚拟IPS技术攻防实践 56 3.3.1 技术原理简介 56 3.3.2 实验内容简介 56 3.3.3 实验步骤 56 3.4 虚拟沙箱技术攻防实践 59 3.4.1 技术原理简介 59 3.4.2 实验内容简介 59 3.4.3 实验步骤 60 3.5 虚拟蜜罐技术攻防实践 62 3.5.1 技术原理简介 62 3.5.2 实验内容简介 62 3.5.3 实验步骤 62 第4章 拟态路由器技术实践 68 4.1 拟态路由器技术简介 68 4.1.1 功能介绍 68 4.1.2 系统架构 68 4.1.3 关键技术 69 4.1.4 典型应用场景 70 4.2 针对拟态路由器的黑盒漏洞利用 攻击实践 70 4.2.1 实验内容 70 4.2.2 实验拓扑 70 4.2.3 实验步骤 71 4.2.4 实验结果及分析 74 4.3 注入虚拟路由的拟态功能验证 74 4.3.1 实验内容 74 4.3.2 实验拓扑 75 4.3.3 实验步骤 75 4.3.4 实验结果及分析 78 4.4 拟态路由器夺旗实践 78 4.4.1 实验内容 79 4.4.2 实验拓扑 79 4.4.3 实验步骤 80 4.4.4 实验结果及分析 83 第5章 拟态Web服务器技术实践 84 5.1 拟态Web服务器技术简介 84 5.1.1 功能介绍 84 5.1.2 系统架构 84 5.1.3 关键技术 86 5.1.4 典型应用场景 87 5.2 针对拟态Web服务器的病毒木马 攻击实践 88 5.2.1 实验内容 88 5.2.2 实验拓扑 88 5.2.3 实验步骤 89 5.2.4 实验结果及分析 93 5.3 针对拟态Web服务器的黑盒漏洞利用 攻击实践 94 5.3.1 实验内容 94 5.3.2 实验拓扑 94 5.3.3 实验步骤 95 5.3.4 实验结果及分析 97 5.4 拟态Web服务器功能验证 98 5.4.1 实验内容 98 5.4.2 实验拓扑 98 5.4.3 实验步骤 98 5.4.4 实验结果及分析 100 5.5 拟态Web服务器夺旗实践 100 5.5.1 实验内容 100 5.5.2 实验拓扑 100 5.5.3 实验步骤 101 5.5.4 实验结果及分析 105 第6章 拟态DNS技术实践 106 6.1 拟态DNS技术简介 106 6.1.1 功能介绍 106 6.1.2 系统架构 107 6.1.3 关键技术 107 6.1.4 典型应用场景 108 6.2 针对拟态DNS技术的黑盒漏洞利用 攻击实践 108 6.2.1 实验内容 108 6.2.2 实验拓扑 108 6.2.3 实验步骤 109 6.2.4 实验结果及分析 114 6.3 针对拟态DNS技术的缓存投毒 攻击实践 114 6.3.1 实验内容 114 6.3.2 实验拓扑 114 6.3.3 实验步骤 114 6.3.4 实验结果及分析 119 6.4 拟态DNS功能验证 119 6.4.1 实验内容 119 6.4.2 实验拓扑 119 6.4.3 实验步骤 119 6.4.4 实验结果及分析 124 第7章 拟态网关技术实践 125 7.1 拟态网关简介 125 7.1.1 功能介绍 125 7.1.2 系统架构 126 7.1.3 关键技术 126 7.1.4 典型应用场景 127 7.2 针对拟态网关技术的黑盒漏洞 利用实践 127 7.2.1 实验内容 127 7.2.2 实验拓扑 128 7.2.3 实验步骤 128 7.2.4 实验结果及分析 135 7.3 拟态网关功能验证 135 7.3.1 实验内容 135 7.3.2 实验拓扑 135 7.3.3 实验步骤 136 7.3.4 实验结果及分析 138 第8章 拟态IPS技术实践 139 8.1 拟态IPS技术简介 139 8.1.1 功能介绍 140 8.1.2 系统处理流程 141 8.1.3 关键技术 141 8.1.4 典型应用场景 142 8.2 针对拟态IPS技术的黑盒漏洞利用 攻击实践 142 8.2.1 实验内容 142 8.2.2 实验拓扑 142 8.2.3 实验步骤 143 8.2.4 实验结果及分析 156 8.3 拟态IPS功能验证 156 8.3.1 实验内容 156 8.3.2 实验拓扑 156 8.3.3 实验步骤 157 8.3.4 实验结果及分析 160 第9章 移动目标防御技术实践 161 9.1 动态IP技术实践 161 9.1.1 实验内容 161 9.1.2 实验拓扑 161 9.1.3 实验步骤 162 9.1.4 实验结果及分析 165 9.2 动态端口技术实践 165 9.2.1 实验内容 165 9.2.2 实验拓扑 165 9.2.3 实验步骤 166 9.2.4 实验结果及分析 168 9.3 动态主机名技术实践 169 9.3.1 实验内容 169 9.3.2 实验拓扑 169 9.3.3 实验步骤 169 9.3.4 实验结果及分析 171 9.4 动态协议指纹技术实践 171 9.4.1 实验内容 171 9.4.2 实验拓扑 171 9.4.3 实验步骤 172 9.4.4 实验结果及分析 177 第10章 拟态云组件技术实践 178 10.1 拟态云组件技术简介 178 10.1.1 功能介绍 178 10.1.2 系统架构 178 10.1.3 关键技术 179 10.1.4 典型应用场景 180 10.2 拟态执行体创建 180 10.2.1 实验内容 180 10.2.2 实验拓扑 180 10.2.3 实验步骤 181 10.2.4 实验结果及分析 184 10.3 执行体动态轮换 185 10.3.1 实验内容 185 10.3.2 实验拓扑 185 10.3.3 实验步骤 185 10.3.4 实验结果及分析 189 第11章 协同防御技术实践 190 11.1 动态IP技术与拟态Web技术 协同防御实践 190 11.1.1 实验内容 190 11.1.2 实验拓扑 190 11.1.3 实验步骤 191 11.1.4 实验结果及分析 198 11.2 虚拟场景编排实践 198 11.2.1 实验内容 198 11.2.2 实验拓扑 199 11.2.3 实验步骤 199 11.2.4 实验结果及分析 211 第12章 防御技术对比实践 212 12.1 针对Web服务器的攻击实践 212 12.1.1 实验内容 212 12.1.2 实验拓扑 212 12.1.3 实验步骤 212 12.1.4 实验结果及分析 217 12.2 针对虚拟DNS的攻击实践 218 12.2.1 实验内容 218 12.2.2 实验拓扑 218 12.2.3 实验步骤 218 12.2.4 实验结果及分析 220 12.3 针对虚拟路由器的攻击实践 220 12.3.1 实验内容 221 12.3.2 实验拓扑 221 12.3.3 实验步骤 221 12.3.4 实验结果及分析 224 12.4 基于虚拟防火墙的Web服务器与基于 动态IP的Web服务器攻防对比实践 225 12.4.1 实验内容 225 12.4.2 实验拓扑 225 12.4.3 实验步骤 226 12.4.4 实验结果及分析 229 12.5 基于虚拟WAF防护的Web服务器与 拟态Web服务器攻防对比实践 230 12.5.1 实验内容 230 12.5.2 实验拓扑 230 12.5.3 实验步骤 230 12.5.4 实验结果及分析 236 参考文献 237
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航