• 网络空间攻防技术与实践
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间攻防技术与实践

正版二手书籍,有少量笔记,套装书先咨询客服再下单,无光盘,无册

8.41 1.4折 59.8 八五品

库存2件

山东枣庄
认证卖家担保交易快速发货售后保障

作者付安民、梁琼文、苏铓、杨威 著

出版社电子工业出版社

出版时间2019-12

版次1

装帧平装

货号9787121379529

上书时间2024-08-14

诚信旧书社

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 付安民、梁琼文、苏铓、杨威 著
  • 出版社 电子工业出版社
  • 出版时间 2019-12
  • 版次 1
  • ISBN 9787121379529
  • 定价 59.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 332页
  • 字数 561千字
【内容简介】
  《网络空间攻防技术与实践》从网络空间攻防基础知识入手,由浅入深地系统介绍了网络扫描与网络**、口令破解、网络欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用等的典型网络空间攻防技术原理和方法,并阐述了侧信道攻防、物联网智能设备攻防和人工智能攻防等当前热门技术。此外,该书通过真实网络空间攻防案例阐述、知名安全工具展示、网络空间攻防活动与CTF竞赛分析等多种形式的介绍,引导读者在掌握网络空间攻防技术原理的基础上,通过动手实战,强化网络空间攻防实践能力。该书内容系统全面,贯穿了网络空间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的新研究成果,力求使读者通过该书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方向。
  该书既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的教材,也可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。
【作者简介】
付安民,南京理工大学副教授,中国计算机学会(CCF)高级会员,中国密码学会(CACR)、中国保密协会会员,中国计算机学会计算机安全专委会、中国保密协会隐私保护专委会等专委会委员,江苏省"六大人才高峰”高层次人才。主持项目多项,出版图书多部。
【目录】
第1章  网络空间攻防技术概述1
1.1  网络空间安全基础知识1
1.1.1  网络空间的概念1
1.1.2  网络空间安全的概念2
1.1.3  网络空间安全的重要性3
1.2  网络空间安全的主要威胁3
1.2.1  安全漏洞4
1.2.2  恶意软件5
1.2.3  网络攻击6
1.2.4  网络犯罪7
1.3  网络空间攻击过程9
1.4  物理攻击与社会工程学11
1.4.1  物理攻击11
1.4.2  社会工程学12
1.5  黑客与红客15
1.5.1  黑客15
1.5.2  红客16
1.6  本章小结17
第2章  网络空间安全的法律法规18
2.1  国内网络空间安全的法律法规18
2.2  国外网络空间安全的法律法规21
2.3  网络空间安全违法典型案例24
2.4  本章小结26
第3章  网络扫描与网络嗅探技术27
3.1  端口扫描27
3.1.1  端口扫描概述27
3.1.2  ICMP扫描28
3.1.3  TCP扫描30
3.1.4  UDP扫描32
3.1.5  其他扫描33
3.1.6  Nmap工具及其应用34
3.2  漏洞扫描39
3.2.1  漏洞简介39
3.2.2  Nessus41
3.2.3  AWVS45
3.2.4  ZAP48
3.3  后台扫描48
3.3.1  BurpSuite49
3.3.2  DirBuster52
3.3.3  Cansina53
3.4  网络嗅探与网络协议分析54
3.4.1  网络嗅探与网络协议分析
概述54
3.4.2  网络嗅探与网络协议分析的
相关技术55
3.4.3  Wireshark工具及其应用59
3.5  本章小结62
第4章  口令破解技术63
4.1  口令破解方式63
4.2  口令破解工具66
4.2.1  Wi-Fi口令破解工具
aircrack-ng66
4.2.2  Hydra破解Web68
4.2.3  John the Ripper工具及其
应用71
4.3  本章小结72
第5章  欺骗攻防技术73
5.1  IP欺骗73
5.1.1  基本的IP欺骗攻击73
5.1.2  会话劫持攻击74
5.1.3  IP欺骗攻击的防御75
5.2  ARP欺骗75
5.2.1  ARP的作用75
5.2.2  ARP欺骗攻击的方法76
5.2.3  ARP欺骗攻击的实例76
5.2.4  ARP欺骗攻击的检测与
防御78
5.3  DNS欺骗78
5.3.1  DNS协议的作用78
5.3.2  DNS欺骗攻击的方法79
5.3.3  DNS欺骗攻击的实例79
5.3.4  DNS欺骗攻击的防御81
5.4  网络钓鱼技术81
5.4.1  基于伪基站的短信钓鱼81
5.4.2  克隆钓鱼83
5.4.3  Wi-Fi钓鱼84
5.4.4  XSS钓鱼85
5.5  本章小结87
第6章  拒绝服务攻防技术88
6.1  为什么要重视网络安全88
6.2  拒绝服务攻击的分类89
6.3  典型拒绝服务攻击技术91
6.3.1  SYN洪水攻击91
6.3.2  Smurf攻击92
6.3.3  UDP洪水攻击93
6.3.4  HTTP(S)洪水攻击94
6.3.5  慢速连接攻击95
6.4  拒绝服务攻击工具96
6.4.1  hping396
6.4.2  Slowhttptest99
6.5  分布式拒绝服务攻击的防御102
6.6  本章小结103
第7章  恶意代码攻防技术104
7.1  恶意代码概述104
7.1.1  恶意代码行为104
7.1.2  恶意代码免杀技术105
7.2  逆向工程基础107
7.2.1  Win API108
7.2.2  软件分析技术111
7.2.3  逆向分析技术116
7.2.4  代码保护方法131
7.2.5  加壳与脱壳的技术137
7.3  本章小结143
第8章  缓冲区溢出攻防技术144
8.1  缓冲区溢出的基本原理144
8.1.1  缓冲区的特点及溢出原因144
8.1.2  缓冲区溢出攻击的过程145
8.1.3  shellcode145
8.2  栈溢出攻击149
8.2.1  栈溢出的基本原理149
8.2.2  简单的栈溢出151
8.2.3  ROP/SROP/BROP154
8.2.4  Stack Pivot157
8.3  堆溢出攻击160
8.3.1  堆溢出的原理160
8.3.2  Unlink163
8.3.3  Double Free165
8.3.4  House of Spirit167
8.3.5  Heap Spray170
8.4  格式化字符串171
8.4.1  格式化字符串函数简介171
8.4.2  格式化字符串漏洞的原理172
8.4.3  格式化字符串漏洞的利用173
8.4.4  格式化字符串漏洞实例分析174
8.5  其他漏洞的利用175
8.5.1  UAF漏洞的利用175
8.5.2  整数溢出的利用178
8.5.3  条件竞争的利用180
8.6  缓冲区溢出的防范183
8.6.1  Linux操作系统缓冲区溢出的
防范183
8.6.2  Windows操作系统缓冲区溢
出的防范184
8.7  本章小结184
第9章  Web应用攻防技术186
9.1  Web应用攻防技术概述186
9.1.1  Web应用程序186
9.1.2  Web安全攻击的研究现状186
9.2  SQL注入攻击187
9.2.1  SQL注入攻击的基本原理187
9.2.2  SQL注入的类型188
9.2.3  SQL注入攻击的绕过技术193
9.2.4  SQL注入攻击的防御193
9.3  XSS攻击194
9.3.1  XSS攻击的基本原理194
9.3.2  XSS攻击的类型195
9.3.3  XSS攻击的检测与防御198
9.4  CSRF攻击199
9.4.1  CSRF攻击的原理199
9.4.2  CSRF攻击的防御200
9.5  SSRF攻击201
9.5.1  SSRF攻击的原理201
9.5.2  SSRF攻击的实现202
9.5.3  SSRF攻击的防御203
9.6  会话状态攻击204
9.6.1  会话状态攻击的原理204
9.6.2  会话状态攻击的类型205
9.6.3  会话状态攻击的防御206
9.7  目录遍历攻击206
9.7.1  目录遍历攻击的原理206
9.7.2  目录遍历攻击的方式207
9.7.3  目录遍历攻击的防御208
9.8  文件上传攻击209
9.8.1  文件上传攻击的原理209
9.8.2  文件上传攻击的绕过技术209
9.8.3  文件上传攻击的防御212
9.9  文件包含攻击212
9.9.1  文件包含攻击的原理212
9.9.2  文件包含攻击的实现213
9.9.3  文件包含攻击的防御215
9.10  网页木马技术216
9.10.1  网页木马概述216
9.10.2  网页木马的入侵216
9.10.3  网页木马之一句话木马217
9.10.4  网页木马的防御方法218
9.11  本章小结219
第10章  侧信道攻防技术220
10.1  引言220
10.1.1  背景介绍220
10.1.2  密码算法的安全性221
10.1.3  物理攻击222
10.2  侧信道攻击223
10.2.1  侧信道攻击的原理223
10.2.2  侧信道攻击分类224
10.2.3  典型侧信道攻击方法226
10.2.4  其他侧信道攻击方法230
10.2.5  侧信道攻击典型案例231
10.3  侧信道攻击的防护技术233
10.3.1  隐藏防护技术233
10.3.2  掩码防护技术235
10.3.3  针对隐藏及掩码防护技术
的攻击235
10.3.4  其他防护技术237
10.4  侧信道泄露检测与安全评估
技术238
10.4.1  基于攻击的侧信道安全评
估技术238
10.4.2  侧信道泄露检测技术240
10.4.3  其他侧信道安全评估技术241
10.5  本章小结242
第11章 物联网智能设备攻防技术243
11.1  物联网系统常见构架243
11.2  对物联网智能设备的攻击
方式244
11.2.1  静态攻击244
11.2.2 运行时攻击246
11.2.3  物理攻击250
11.2.4  DoS攻击254
11.3  物联网智能设备攻防技术257
11.3.1  远程证明技术257
11.3.2 运行时漏洞利用缓轻技术264
11.3.3 其他防护与检测技术267
11.4 本章小结268
第12章 人工智能攻防技术269
12.1 验证码破解及创新技术269
12.1.1 图像类验证码破解技术270
12.1.2  滑动类验证码破解技术274
12.1.3 点触类验证码破解技术277
12.1.4 宫格类验证码破解技术277
12.1.5 基于GAN的高级验证码
破解技术279
12.2 分类器攻击技术及防御策略281
12.2.1 对抗性输入攻击及防御281
12.2.2 训练污染攻击及防御284
12.2.3 模型窃取攻击及防御286
12.3 人工智能技术的滥用与检测288
12.3.1 滥用数据收集290
12.3.2 错误处理293
12.4 本章小结295

第13章 网络空间攻防活动与CTF
竞赛296
13.1 网络空间安全攻防活动296
13.1.1 Black Hat Conference296
13.1.2 DEFCON297
13.1.3 Pwn2Own297
13.1.4 GeekPwn299
13.2 CTF竞赛介绍301
13.2.1 竞赛模式301
13.2.2 赛题类别302
13.2.3 知名赛事303
13.3 CTF赛题解析305
13.3.1 BROP试题解析305
13.3.2 Double Free试题解析308
13.3.3 XSS试题解析316
13.4 本章小结320
附录A 中华人民共和国网络安全法321
参考文献330
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP