注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全滲透測試理論與實踐

網(wǎng)絡安全滲透測試理論與實踐

網(wǎng)絡安全滲透測試理論與實踐

定 價:¥108.00

作 者: 祿凱,陳鐘,章恒 等 著
出版社: 清華大學出版社
叢編項:
標 簽: 暫缺

ISBN: 9787302576129 出版時間: 2021-07-01 包裝:
開本: 16開 頁數(shù): 364 字數(shù):  

內(nèi)容簡介

  本書以兼顧知識體系全面性和實用性為原則,涵蓋了網(wǎng)絡安全攻防基本知識和技術以及多種滲透工具的使用和相應防護手段等內(nèi)容。本書共分為14 章,其中前5 章包括網(wǎng)絡安全攻防概述、網(wǎng)絡攻防基本知識、密碼學原理與技術、網(wǎng)絡安全協(xié)議、身份認證及訪問控制等內(nèi)容;第6~12 章主要以技術實踐為主,涉及日志分析、信息收集、滲透測試、分布式拒絕服務攻擊與防護技術、惡意代碼分析技術、漏洞挖掘、軟件逆向技術等知識;第13 章介紹新技術與新應用,涉及云計算、移動互聯(lián)、工業(yè)互聯(lián)網(wǎng)、物聯(lián)網(wǎng)等知識;第14 章介紹人才培養(yǎng)與規(guī)范。書中涉及技術部分多結(jié)合案例進行講解,通俗易懂,可以讓讀者快速了解和掌握相應的技術。本書章節(jié)之間相互獨立,讀者可以逐章閱讀,也可按需閱讀。本書不要求讀者具備網(wǎng)絡安全攻防的相關背景,但是如果具有相關的經(jīng)驗,對理解本書的內(nèi)容會更有幫助。

作者簡介

  祿凱,國家信息中心信息與網(wǎng)絡安全部副主任。多年從事網(wǎng)絡安全領域研究工作,注重技術理論與實線結(jié)合。參與完成國家“信息安全風險管理”“網(wǎng)絡安全等級保護”“網(wǎng)絡安全監(jiān)測預警”等多項國家標準,參與多項國家網(wǎng)絡安全防護工程建設工作,組織完成多項國家網(wǎng)絡安全專項研究和產(chǎn)業(yè)化建設項目。組織政務及相關領域的網(wǎng)絡安全專業(yè)培訓工作,培養(yǎng)了大批專業(yè)技術人才。 陳鐘,博士,網(wǎng)絡安全與信息化資深專家,北京大學信息科學技術學院教授、區(qū)塊鏈研究中心主任、 網(wǎng)絡與信息安全實驗室主任。擔任中國開源軟件推進聯(lián)盟副主席,中國軟件行業(yè)協(xié)會副理事長,中國網(wǎng)絡空間安全協(xié)會常務理事,中國計算機學會會士,常務理事;曾任北京大學軟件與微電子學院院長、計算機科學技術系主任,網(wǎng)絡和軟件安全保障教育部重點實驗室主任。 章恒,國家信息中心電子政務信息安全等級保護測評中心高級工程師, 國信北大網(wǎng)絡空間安全實驗室主任。曾任西門子中國研究院高級工程師,諾基亞西門子中國研究院高級研究員。多年從事網(wǎng)絡安全領域研究工作;為國家網(wǎng)絡安全等級保護標準云計算部分主要編制人;參與多項國家、省部級網(wǎng)絡安全專項課題的研究工作;主持及參與多個大型網(wǎng)絡安全項目的規(guī)劃、設計、測評工作;在國內(nèi)外發(fā)表多篇學術論文,獲得國際、國內(nèi)多項發(fā)明專利。

圖書目錄

1 章 網(wǎng)絡安全攻防概述 1
11 網(wǎng)絡安全概述 1
12 網(wǎng)絡攻擊技術與發(fā)展趨勢 1
121 工具 1
122 對象 2
123 漏洞 3
124 威脅 3
125 網(wǎng)絡攻擊自動化 3
126 網(wǎng)絡攻擊智能化 4
13 網(wǎng)絡攻防的兩極化 4
14 網(wǎng)絡攻擊規(guī)?;? 5
141 APT 攻擊 5
142 網(wǎng)絡間諜攻擊 6
143 網(wǎng)絡部隊攻擊 6
144 云攻擊 7
2 章 網(wǎng)絡攻防基本知識 8
21 網(wǎng)絡安全防護技術簡介 8
211 物理安全 8
212 網(wǎng)絡安全 8
213 主機安全 19
214 應用安全 23
215 移動與虛擬化安全 28
216 安全管理 30
22 網(wǎng)絡安全滲透技術簡介 33
221 滲透測試流程簡介 33
222 常用滲透工具簡介 33
3 章 密碼學原理與技術 35
31 對稱加密 35
311 DES 35
312 AES 36
313 SM1 39
314 SM4 40
315 SM7 40
316 RC4 40
317 CBC-MAC 42
318 CMAC 42
319 ZUC 44
32 非對稱加密 44
321 RSA 44
322 Diffiee-Hellman 45
323 SM2 45
324 SM9 45
325 ElGamal 46
326 ECC 46
327 DSA 46
328 ECDSA 47
33 哈希算法 48
331 SM3 48
332 HMAC 49
333 SHA 家族 51
4 章 網(wǎng)絡安全協(xié)議 52
41 PPTP:點對點隧道協(xié)議 52
42 L2TP:二層隧道協(xié)議 53
43 IPsec:網(wǎng)絡層安全協(xié)議 53
431 IPsec 簡介 53
432 IPsec 的實現(xiàn) 54
433 IPsec 的基本概念 55
434 IKE 簡介 56
435 IKE 的安全機制 57
44 SSL/TLS:傳輸層安全協(xié)議 58
441 SSL 58
442 TLS 63
45 SSH:遠程登錄安全協(xié)議 65
451 SSH 安全驗證 66
452 SSH 的層次 66
453 SSH 的結(jié)構(gòu) 67
454 主機密鑰機制 67
455 SSH 的工作過程 68
46 PGP:優(yōu)良保密協(xié)議 70
5 章 身份認證及訪問控制 71
51 身份認證機制 71
511 數(shù)字證書認證 71
512 密碼卡認證 74
513 生物識別 74
514 動態(tài)口令 74
52 身份認證系統(tǒng) 75
521 身份認證系統(tǒng)概述 75
522 系統(tǒng)架構(gòu) 75
523 關鍵技術 76
524 基本功能 76
53 訪問控制模型 78
531 訪問控制概述 78
532 訪問控制模型分類 80
54 訪問控制相關技術 88
541 訪問控制的安全策略 88
542 訪問控制列表 89
543 安全審計 89
6 章 網(wǎng)絡安全日志審計分析技術 91
61 網(wǎng)絡邊界防護日志分析 91
611 網(wǎng)絡邊界簡介 91
612 網(wǎng)絡邊界日志審計分析 91
62 黑客入侵行為日志審計分析 92
621 日志文件對于黑客入侵行為分析的重要性 92
622 通過日志分析的方式分析黑客入侵行為 92
63 拒服務攻擊日志審計分析 93
631 拒服務攻擊 93
632 配合日志分析來防御DDoS 攻擊 93
64 網(wǎng)站應用攻擊日志審計分析 94
641 日志審計分析與Web 安全 94
642 Web 日志分析要點 95
643 Web 日志分析方法 95
644 Web 日志審計信息提取方法 97
65 內(nèi)部用戶行為日志分析 98
651 內(nèi)部用戶行為與信息安全 98
652 內(nèi)部用戶行為日志審計分析技術分類 98
66 網(wǎng)絡異常流量日志審計分析 100
661 異常流量日志分析技術 100
662 網(wǎng)絡異常流量類型 100
663 傳統(tǒng)的網(wǎng)絡異常流量分析技術 101
664 基于DPI 和DFI 技術的異常流量分析技術 101
665 異常流量日志分析 103
67 網(wǎng)絡安全設備日志審計與分析 104
671 網(wǎng)絡安全設備日志分析的重要性 104
672 網(wǎng)絡安全設備日志分析的難點 104
673 如何更好地搜集和分析日志 105
68 違規(guī)授權日志審計與分析 106
681 日志審計分析與違規(guī)授權 106
682 權限控制技術分類 106
683 權限控制與日志審計 107
69 網(wǎng)站防護審計分析實例 108
7 章 網(wǎng)絡信息收集 114
71 網(wǎng)絡信息收集概述 114
72 網(wǎng)絡基本信息收集 114
721 Web 信息搜索與挖掘 114
722 DNS 與IP 查詢 115
723 網(wǎng)絡拓撲偵察 118
73 網(wǎng)絡掃描 120
731 端口掃描 120
732 系統(tǒng)掃描 121
733 漏洞掃描 121
74 網(wǎng)絡查點 121
741 類UNIX 平臺網(wǎng)絡服務查點 122
742 Windows 平臺網(wǎng)絡服務查點 123
743 網(wǎng)絡查點防范措施 123
8 章 網(wǎng)絡滲透技術 124
81 滲透技術的基本原理和一般方法 124
82 信息偵察 124
821 被動信息收集 125
822 主動信息收集 127
83 漏洞檢測 130
831 簡單漏洞掃描 131
832 常用漏洞掃描器 131
833 掃描具有驗證登錄的端口 132
834 掃描開放的SSH 服務破解 133
84 滲透測試攻擊 135
841 常見編碼介紹 135
842 SQL 注入網(wǎng)站模擬滲透實戰(zhàn) 136
843 CSRF 攻擊實戰(zhàn) 146
844 利用ms08-067 進行滲透攻擊 150
845 數(shù)據(jù)庫擴展利用 152
846 鍵盤記錄 153
847 獲取系統(tǒng)密碼和Hash 155
848 抓包分析 155
85 無線網(wǎng)絡攻擊 160
851 IEEE 80211 無線網(wǎng)絡安全 160
852 WAP 端到端安全 169
86 社會工程學攻擊 180
861 社會工程學攻擊的基本概念和核心思想 180
862 社會工程學攻擊的過程 184
863 社會工程學攻擊的方式 188
864 社會工程學攻擊的防范措施 189
9 章 分布式拒服務攻擊與防護技術 192
91 常見拒服務攻擊的分類、原理及特征 192
911 網(wǎng)絡層DDoS 攻擊 193
912 傳輸層DDoS 攻擊 194
913 應用層DDoS 攻擊 196
914 反型攻擊 197
92 常見的DDoS 攻擊方式 198
921 控制傀儡主機 198
922 云平臺與DDoS 攻擊 199
923 物聯(lián)網(wǎng)終端與DDoS 攻擊 200
93 主流DDoS 攻擊的防范方法 201
931 SYN Flood 攻擊的防范 201
932 ACK Flood 攻擊的防范 202
933 UDP Flood 攻擊的防范 202
934 HTTP Flood 攻擊的防范 202
94 抗DDoS 攻擊專用設備的功能配置 203
941 抗DDoS 攻擊設備常見功能介紹 203
942 抗DDoS 攻擊設備功能配置說明 204
95 流量動態(tài)牽引部署配置 207
96 新型抗DDoS 攻擊技術和服務 209
10 章 惡意代碼分析技術 211
101 惡意代碼的基本知識 211
102 惡意代碼的分類 211
1021 惡意代碼的命名格式 211
1022 惡意代碼分類 212
103 惡意代碼的傳播方式 213
1031 文件感染型病毒的傳播方式 213
1032 其他類型惡意代碼的傳播方式 214
104 惡意代碼的行為特征 215
105 惡意代碼的鑒別與分析 216
1051 快速靜態(tài)分析 216
1052 黑盒測試 218
1053 詳細分析 219
106 惡意代碼實例分析 227
1061 快速靜態(tài)分析 227
1062 脫殼/解密 229
1063 脫殼后的快速靜態(tài)分析 230
1064 黑盒測試 231
1065 詳細分析 233
1066 分析報告編寫總結(jié) 238
11 章 漏洞挖掘 242
111 漏洞概要 242
112 工具介紹 242
1121 WinDbg 242
1122 IDA Pro 247
113 緩沖區(qū)溢出 249
1131 基本概念 249
1132 堆棧緩沖區(qū)溢出示例 252
114 GS 保護與繞過 264
1141 棧中的Cookie/GS 保護 264
1142 棧中的Cookie/GS 繞過方法 267
115 數(shù)據(jù)與代碼分離DEP 保護 274
1151 DEP 防護原理 274
1152 使用ROP 挫敗DEP 保護 276
12 章 軟件逆向技術 279
121 PE 文件格式 279
122 軟件逆向分析的一般方法 280
1221 目標文件信息收集 280
1222 靜態(tài)逆向分析 281
1223 動態(tài)逆向分析 281
1224 逆向修補代碼 282
123 靜態(tài)逆向分析技術 283
1231 C/C 語言程序靜態(tài)分析 283
1232 C#語言程序靜態(tài)分析 283
1233 Java 語言程序靜態(tài)分析 284
1234 其他語言程序靜態(tài)分析 285
124 動態(tài)逆向分析技術 285
1241 Windows 平臺下動態(tài)分析 285
1242 Linu 平臺下動態(tài)分析 288
125 典型工具介紹 292
126 軟件逆向分析實例 293
1261 判斷目標程序的功能限制 293
1262 針對特定語言編譯的反編譯分析 293
1263 動態(tài)調(diào)試和修改代碼測試 295
1264 完成逆向修補代碼 295
13 章 新技術與新應用 297
131 云計算 297
1311 云計算發(fā)展概述 297
1312 云計算安全挑戰(zhàn) 301
1313 云安全管理平臺 308
132 移動互聯(lián) 316
1321 移動端應用架構(gòu)分析 316
1322 識別威脅來源 318
1323 攻擊方法分析 318
1324 控制 320
1325 移動應用安全風險 320
1326 移動應用安全測試領域 321
1327 移動互聯(lián)網(wǎng)終端系統(tǒng)安全 322
133 工業(yè)互聯(lián)網(wǎng) 322
1331 工業(yè)互聯(lián)網(wǎng)安全概述 322
1332 安全威脅及案例 323
134 物聯(lián)網(wǎng) 328
1341 物聯(lián)網(wǎng)安全概述 328
1342 物聯(lián)網(wǎng)架構(gòu)分析 329
1343 物聯(lián)網(wǎng)安全分析要點 332
135 區(qū)塊鏈 334
……
14章 人才培養(yǎng)與規(guī)范
參考資料

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號