注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡空間安全實戰(zhàn)基礎

網(wǎng)絡空間安全實戰(zhàn)基礎

網(wǎng)絡空間安全實戰(zhàn)基礎

定 價:¥139.00

作 者: 陳鐵明 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

ISBN: 9787115409805 出版時間: 2018-02-01 包裝: 平裝
開本: 16開 頁數(shù): 348 字數(shù):  

內(nèi)容簡介

  本書基于網(wǎng)絡空間安全攻防實戰(zhàn)的創(chuàng)新視角,全面系統(tǒng)地介紹網(wǎng)絡空間安全技術基礎、專業(yè)工具、方法技能等,闡釋了網(wǎng)絡空間安全的基本特點,涵蓋了網(wǎng)絡空間安全的應用技術,探討了網(wǎng)絡空間安全的發(fā)展方向。本書分為4部分,共18章內(nèi)容。* 一部,介紹網(wǎng)絡空間安全基本特點及現(xiàn)狀;* 二部分介紹相應的虛擬實戰(zhàn)環(huán)境以及常見的攻防和CTF技能等;第三部分具體介紹社會工程學、系統(tǒng)安全、網(wǎng)絡安全、應用安全、無線安全、數(shù)據(jù)安全等實戰(zhàn)基礎內(nèi)容;第四部分介紹云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)等計算環(huán)境下的安全技術問題及威脅情報、態(tài)勢感知等新方法。全書內(nèi)容詳實,具有較強的理論和實用參考價值,另配有網(wǎng)絡空間安全實戰(zhàn)技能在線演練平臺及其實訓教程。本書旨在系統(tǒng)地提高網(wǎng)絡空間安全實戰(zhàn)技能及防御知識,適用于網(wǎng)絡空間安全或計算機相關專業(yè)的大專院校師生、網(wǎng)絡安全技術開發(fā)和服務從業(yè)者、網(wǎng)絡安全技術愛好者。

作者簡介

  陳鐵明,男,博士,浙江工業(yè)大學計算機科學與技術學院教授,主要研究方向為安全協(xié)議理論與技術、網(wǎng)絡信息安全和智能計算。2001年在公 安 部第三研究所、國家反計算機入侵與病毒研究中心擔任網(wǎng)絡安全軟件開發(fā)工程師;2008年任美國辛辛那提大學智能系統(tǒng)實驗室訪問學者,申請多項國家發(fā)明專利,主持或參與國家自然科學基金、國家863計劃項目、浙江省科技廳重點項目、浙江省基金等相關課題的研究與開發(fā)工作。

圖書目錄

* 一篇 網(wǎng)絡空間安全
* 1章 網(wǎng)絡空間安全概況3
1.1 網(wǎng)絡空間安全的基本概念3
1.2 網(wǎng)絡空間安全的發(fā)展現(xiàn)狀5
1.3 網(wǎng)絡空間安全威脅和挑戰(zhàn)10
1.4 網(wǎng)絡空間安全的人才培養(yǎng)11
* 2章 網(wǎng)絡空間安全范疇15
2.1 網(wǎng)絡空間安全內(nèi)容涵蓋15
2.2 網(wǎng)絡空間安全法律法規(guī)16
第3章 網(wǎng)絡空間安全實戰(zhàn)19
3.1 傳統(tǒng)網(wǎng)絡安全攻防體系19
3.2 網(wǎng)絡空間安全實戰(zhàn)技能21
* 二篇 實戰(zhàn)演練環(huán)境
第4章 實戰(zhàn)集成工具25
4.1 虛擬機25
4.1.1 虛擬機的介紹25
4.1.2 VMware Workstation25
4.1.3 Virtual Box33
4.2 Kali Linux40
4.2.1 Kali Linux基本介紹40
4.2.2 Kali Linux的安裝40
4.2.3 Kali Linux的配置46
4.2.4 Kali Linux的工具集52
4.3 BlackArch Linux55
4.3.1 BlackArch Linux基本介紹55
4.3.2 BlackArch Linux的安裝55
4.4 Metasploit61
4.4.1 Metasploit基本介紹61
4.4.2 Metasploit基本模塊62
4.4.3 Metasploit的使用63
4.5 其他的滲透工具集成系統(tǒng)67
第5章 攻防模擬環(huán)境70
5.1 DVWA70
5.1.1 DVWA的介紹70
5.1.2 DVWA的安裝70
5.1.3 DVWA的基本使用75
5.2 WebGoat81
5.2.1 WebGoat的介紹81
5.2.2 WebGoat的安裝82
5.2.3 WebGoat的基本使用82
5.3 SQLi-Labs85
5.3.1 SQLi-Labs介紹85
5.3.2 SQLi-Labs的安裝85
5.3.3 SQLi-Labs的基本使用86
5.4 Metasploitable87
5.4.1 Metasploitable基本介紹87
5.4.2 Metasploitable的使用87
5.4.3 Metasploitable的滲透實例88
第6章 攻防演練比賽91
6.1 CTF91
6.1.1 CTF介紹91
6.1.2 國內(nèi)外CTF賽事91
6.1.3 CTF比賽歷史92
6.1.4 CTF比賽形式93
6.2 基于CTF的實戰(zhàn)演練94
6.2.1 CTF在線資源94
6.2.2 SeBaFi云服務平臺95
6.2.3 CTF樣題實戰(zhàn)簡析96
第三篇 實戰(zhàn)技術基礎
第7章 社會工程學101
7.1 社會工程學概述101
7.1.1 社會工程學及定位101
7.1.2 社會工程攻擊102
7.1.3 社會工程學攻擊的防范105
7.2 網(wǎng)絡安全意識106
7.2.1 社工庫106
7.2.2 數(shù)據(jù)泄露事件106
7.2.3 惡意插件108
7.2.4 敲詐勒索軟件110
7.2.5 安全意識威脅體驗112
第8章 密碼安全118
8.1 密碼技術118
8.1.1 密碼算法118
8.1.2 古典密碼119
8.1.3 對稱密碼122
8.1.4 公鑰密碼128
8.1.5 散列算法130
8.1.6 數(shù)字簽名132
8.1.7 數(shù)字證書133
8.1.8 密碼協(xié)議137
8.2 攻擊密碼138
8.2.1 窮舉密鑰攻擊138
8.2.2 數(shù)學分析攻擊140
8.2.3 密碼協(xié)議攻擊140
8.2.4 密碼分析工具141
第9章 系統(tǒng)安全146
9.1 Linux系統(tǒng)安全146
9.1.1 Linux系統(tǒng)概述146
9.1.2 OpenSSH安全配置149
9.1.3 Shell安全151
9.1.4 權限管理和控制152
9.1.5 文件系統(tǒng)安全153
9.1.6 iptables配置155
9.1.7 常用的安全策略157
9.2 Windows系統(tǒng)安全157
9.2.1 Windows系統(tǒng)概述157
9.2.2 端口安全157
9.2.3 賬號安全163
9.2.4 防火墻安全165
9.2.5 組件安全166
9.3 Android系統(tǒng)安全168
9.3.1 系統(tǒng)安全機制168
9.3.2 Root170
9.3.3 權限攻擊174
9.3.4 組件安全178
9.3.5 數(shù)據(jù)安全181
9.4 軟件逆向183
9.4.1 反匯編簡介183
9.4.2 PE文件189
9.4.3 OllyDbg調(diào)試器197
9.4.4 IDA Pro203
9.4.5 脫殼212
* 10章 網(wǎng)絡安全217
10.1 ARP欺騙217
10.1.1 ARP概述217
10.1.2 ARP攻擊218
10.2 暗網(wǎng)222
10.2.1 暗網(wǎng)介紹222
10.2.2 暗網(wǎng)威脅222
10.2.3 暗網(wǎng)與深網(wǎng)223
10.3 DNS欺騙223
10.3.1 DNS欺騙介紹223
10.3.2 DNS欺騙原理224
10.3.3 DNS欺騙危害225
10.3.4 DNS欺騙防范226
10.4 中間人攻擊226
10.4.1 中間人攻擊原理226
10.4.2 VPN中的中間人攻擊227
10.4.3 SSL中的中間人攻擊229
10.4.4 中間人攻擊的防御230
* 11章 無線安全232
11.1 無線網(wǎng)絡安全232
11.1.1 掃描網(wǎng)絡232
11.1.2 WEP236
11.1.3 WPA239
11.1.4 WPS243
11.1.5 無線網(wǎng)絡攻擊244
11.2 RFID安全247
11.2.1 智能卡簡介247
11.2.2 高頻IC卡250
11.2.3 低頻ID卡251
11.2.4 Proxmark III252
11.3 藍牙安全255
11.3.1 藍牙簡介255
11.3.2 低功耗藍牙256
11.4 ZigBee安全260
11.4.1 ZigBee簡介260
11.4.2 ZigBee安全261
11.4.3 ZigBee攻擊261
* 12章 應用安全263
12.1 Web安全263
12.1.1 URL結(jié)構(gòu)263
12.1.2 HTTP協(xié)議265
12.1.3 同源與跨域266
12.1.4 SQL注入267
12.1.5 XSS跨站274
12.1.6 CSRF276
12.1.7 上傳漏洞278
12.1.8 命令執(zhí)行漏洞284
12.1.9 Webshell286
12.1.10 Web安全應用實戰(zhàn)286
12.2 App應用安全289
12.2.1 Android App簽名289
12.2.2 Android App漏洞291
12.2.3 Android App防護293
12.2.4 Android App逆向294
* 13章 數(shù)據(jù)安全297
13.1 數(shù)據(jù)庫安全297
13.1.1 MySQL安全配置298
13.1.2 MySQL數(shù)據(jù)庫加密299
13.1.3 數(shù)據(jù)庫審計300
13.1.4 數(shù)據(jù)庫漏洞掃描300
13.1.5 數(shù)據(jù)庫防火墻301
13.1.6 數(shù)據(jù)庫脫敏301
13.2 數(shù)據(jù)隱寫與取證301
13.2.1 隱寫術301
13.2.2 數(shù)字水印302
13.2.3 文本隱寫302
13.2.4 圖片隱寫303
13.2.5 音頻隱寫304
13.2.6 文件修復306
13.3 數(shù)據(jù)防泄露307
13.3.1 DLP基礎307
13.3.2 DLP方案308
第四篇 新戰(zhàn)場、新技術
* 14章 高 級持續(xù)威脅311
14.1 APT攻擊特點311
14.1.1 什么是APT攻擊311
14.1.2 APT攻擊危害312
14.1.3 APT常用攻擊手段312
14.1.4 APT攻擊案例簡析314
14.2 APT防御手段315
14.2.1 APT防御的難點分析315
14.2.2 APT防御的基本方法315
14.2.3 APT防御的產(chǎn)品路線316
14.2.4 APT防御的發(fā)展趨勢318
* 15章 安全威脅情報319
15.1 安全威脅情報定義319
15.1.1 什么是威脅情報319
15.1.2 威脅情報的用途319
15.1.3 威脅情報的發(fā)展320
15.2 安全威脅情報分析321
15.2.1 威脅情報的數(shù)據(jù)采集321
15.2.2 威脅情報的分析方法321
15.2.3 威脅情報的服務平臺321
15.2.4 威脅情報的開源項目322
* 16章 云技術安全324
16.1 云計算服務安全324
16.1.1 云計算服務平臺類型324
16.1.2 云計算服務安全問題325
16.1.3 虛擬化安全326
16.1.4 數(shù)據(jù)安全327
16.1.5 應用安全328
16.2 云計算安全服務328
16.2.1 網(wǎng)絡安全技術產(chǎn)品的服務化328
16.2.2 云計算安全服務的應用現(xiàn)狀329
16.2.3 云計算安全服務的發(fā)展趨勢330
* 17章 大數(shù)據(jù)安全331
17.1 大數(shù)據(jù)處理平臺331
17.2 大數(shù)據(jù)安全問題333
17.3 大數(shù)據(jù)安全服務334
17.3.1 網(wǎng)絡安全大數(shù)據(jù)態(tài)勢感知335
17.3.2 網(wǎng)絡安全大數(shù)據(jù)的可視化336
17.3.3 網(wǎng)絡安全大數(shù)據(jù)分析平臺337
* 18章 物聯(lián)網(wǎng)安全339
18.1 物聯(lián)網(wǎng)安全問題339
18.1.1 物聯(lián)網(wǎng)體系結(jié)構(gòu)及應用339
18.1.2 物聯(lián)網(wǎng)面臨的安全挑戰(zhàn)340
18.2 物聯(lián)網(wǎng)安全攻防341
18.2.1 典型的物聯(lián)網(wǎng)安全攻擊技術341
18.2.2 智能家居安全控制攻擊實例342
18.2.3 物聯(lián)網(wǎng)安全防御機制與手段345
參考文獻347

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號