网络空间安全实践能力分级培养
¥
52.69
5.3折
¥
99.8
九五品
仅1件
作者崔永泉,汤学明,骆婷,陈凯
出版社人民邮电出版社
ISBN9787115624246
出版时间2023-10
版次1
装帧平装
开本16开
纸张胶版纸
定价99.8元
上书时间2024-07-04
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:网络空间安全实践能力分级培养
定价:99.80元
作者:崔永泉,汤学明,骆婷,陈凯
出版社:人民邮电出版社
出版日期:2023-10-01
ISBN:9787115624246
字数:
页码:
版次:
装帧:平装
开本:128开
商品重量:
编辑推荐
1.实战性强:注重理论知识的讲解,强调实践应用的重要性。通过大量的案例分析和实践操作,读者将能够深入理解网络空间安全攻防的实战应用,提高综合分析和解决实际问题的能力。2.专业作者:作者在网络空间安全领域具有深厚的学术背景和丰富的实践经验,崔永泉博士更是中国计算机学会会员,曾主持和参与多项国家级和省级网络安全项目。3.综合性强:涵盖网络空间安全的多个方面,包括渗透测试、安全防护、数据存储安全等,不仅突出了网络空间安全的核心攻防能力,还强调了综合性安全防护方案的实践与实现。4.适用范围广:本书适用于已经学过一到三级课程教材、具备相应专业基础的高年级学生,是网络空间安全领域的教材和参考书籍。无论是在校学生还是网络安全从业者,都能够从本书中受益。
内容提要
网络空间安 全实践分级通关课程建设了一系列的教材,第四级课程教材面向已经学过个一到三级课程教材、具备相应专业基础的高年级学生,以网络空间安 全综合性攻防实践为主,让学生对网络空间安 全的安 全攻防体系有系统的认知了解。从渗透攻击的角度而言,教材按照渗透攻击流程,介绍渗透测试方法和典 型的渗透测试工具;从安 全防护的角度而言,参照等保2.0的通 用技术要求,贴近实际应用需求,设计并实现信息安 全防护方案,锻炼学生综合分析和解决实际问题的能力,攻防并重。教材的主要内容包括渗透测试计划与信息采集、网络端口扫描与测试目标管理、获取目标访问的过程和方法、后渗透测试处理、渗透测试报告、网络安 全等级保护技术要求、信息系统安 全防护综合设计与实践、数据存储安 全方案设计与实现、网络空间安 全攻防对抗总结等。
目录
第 1章 Cardinal平台搭建和模拟靶机系统 11.1 Cardinal平台搭建 11.1.1 预先配置环境 11.1.2 下载编译安装Cardinal软件包 21.1.3 安装与设置Cardinal 21.1.4 平台访问 31.1.5 靶机部署 31.1.6 Cardinal平台管理 41.1.7 连接Asteroid大屏显示 51.2 模拟靶机系统 51.2.1 模拟靶机背景 51.2.2 总体架构设计 51.2.3 系统教学漏洞设计 8第 2章 安装与配置Kali Linux系统 112.1 下载镜像 112.1.1 获取镜像 112.1.2 校验镜像 132.2 虚拟机安装 142.2.1 获取VMware软件 152.2.2 创建Kali Linux虚拟机 152.2.3 安装操作系统 192.3 配置Kali Linux网络 292.3.1 配置网络连接 292.3.2 配置VPN 332.4 配置软件源 332.4.1 什么是软件源 332.4.2 添加软件源 342.4.3 更新软件源/系统 342.5 安装软件源软件 342.5.1 确认软件包的名称 342.5.2 安装/更新软件 342.5.3 移除软件 352.6 典型攻击工具使用示例 352.6.1 Metasploit 352.6.2 Nmap 402.6.3 sqlmap 41第3章 渗透测试计划与信息采集 423.1 制定渗透测试计划 423.1.1 信息收集 423.1.2 漏洞探测 433.1.3 漏洞利用,获得WebShell 433.1.4 内网转发 443.1.5 内网渗透 443.1.6 痕迹清除 453.1.7 撰写渗透测试报告 453.2 组织渗透测试小组 453.3 收集目标对象信息 463.3.1 枚举服务信息 463.3.2 网络范围信息 463.3.3 活跃的主机信息 463.3.4 打开的端口信息 473.3.5 系统指纹信息 473.3.6 服务指纹信息 473.4 信息收集典型工具 473.4.1 跟踪路由工具Scapy 473.4.2 网络映射器工具Nmap 483.4.3 指纹识别工具p0f 483.4.4 服务枚举工具 493.4.5 Recon-NG框架 493.5 信息综合分析 503.5.1 信息综合分析方法 513.5.2 信息综合分析目的 51第4章 网络端口扫描与测试目标管理 524.1 网络主机扫描 534.1.1 网络主机扫描常用技术 534.1.2 基于Nmap的主机扫描 564.2 网络端口与服务获取 574.2.1 开放扫描 574.2.2 隐蔽扫描 594.2.3 半开放扫描 614.2.4 认证扫描 634.2.5 服务的指纹识别 634.2.6 Nmap的简单使用 644.3 网络拓扑结构获取 654.3.1 Nmap、Zenmap 654.3.2 The Dude 674.4 网络扫描典型工具 694.4.1 NBTscan 1.7.2 694.4.2 Metasploit v6.3.2-dev 704.4.3 Zenmap 7.93 714.5 完整目标信息获取 734.5.1 发现目标主机 734.5.2 扫描目标端口和服务 734.5.3 发现目标安全漏洞等信息 73第5章 获取目标访问的过程和方法 745.1 通过Web服务获取访问 745.1.1 利用MSF攻击Web站点的漏洞获取权限 745.1.2 利用MSF控制目标计算机 795.2 口令猜测与远程溢出 825.2.1 暴力破解 825.2.2 彩虹表 825.2.3 字典攻击 835.2.4 缓冲区溢出攻击 835.2.5 堆溢出攻击技术 845.2.6 整型溢出攻击技术 855.2.7 格式化字符串溢出攻击技术 865.2.8 单字节溢出攻击技术 865.2.9 溢出保护技术 875.3 漏洞扫描 885.3.1 添加策略和任务 935.3.2 扫描本地漏洞 965.3.3 扫描指定Windows的系统漏洞 985.4 漏洞利用 995.4.1 文件上传漏洞利用 1015.4.2 Log4j2漏洞利用 1085.4.3 弱口令漏洞利用 1195.4.4 elFinder ZIP参数与任意命令注入 1265.4.5 SQL注入漏洞 1295.5 逆向工程 1475.5.1 脱壳 1475.5.2 反汇编 1495.6 获取访问典型工具介绍 150第6章 后渗透测试处理 1546.1 植入后门远程控制 1556.1.1 persistence后渗透攻击模块 1556.1.2 metsvc后渗透攻击模块 1566.1.3 getgui后渗透攻击模块 1576.2 提升访问权限 1576.2.1 getsystem命令 1586.2.2 利用MS10-073和MS10-092中的漏洞 1586.2.3 利用MS17-010漏洞进行后渗透攻击 1616.3 获取系统信息 1636.3.1 dumplink模块 1646.3.2 enum_applications模块 1646.3.3 键盘记录的用户输入模块 1656.4 内网横向扩展 1656.4.1 添加路由 1656.4.2 进行端口扫描 1666.4.3 攻击过程 1666.4.4 识别存有漏洞的服务 1676.4.5 攻击PostgreSQL数据库服务 1706.4.6 利用已公开漏洞 1716.5 消灭访问痕迹 1736.5.1 clearev命令 1746.5.2 timestomp命令 1746.5.3 event_manager工具 1756.6 后渗透典型工具介绍 1766.6.1 Empire 1766.6.2 Cobalt Strike 1766.6.3 SharpStrike 1776.6.4 Koadic 177第7章 渗透测试报告 1787.1 渗透测试目标 1787.2 渗透测试方案 1797.2.1 渗透测试范围 1797.2.2 渗透测试工具 1797.2.3 渗透测试步骤 1807.3 渗透测试过程 1817.3.1 的渗透测试报告过程标准 1817.3.2 良好的渗透测试报告过程标准 1817.3.3 较差的渗透测试报告过程标准 1827.4 系统安全漏洞与安全风险 1827.4.1 SQL注入漏洞 1827.4.2 XSS漏洞 1837.4.3 跨站请求伪造(CSRF) 1837.4.4 文件上传漏洞 1837.4.5 代码执行漏洞 1847.4.6 URL重定向漏洞 1847.5 系统安全增强建议 1847.6 渗透测试报告典型案例 1867.6.1 概述 1867.6.2 详细测试结果 186第8章 网络安全等级保护技术要求 1988.1 计算机系统安全等级保护概述 1988.1.1 等保2.0主要内容 1988.1.2 等保2.0覆盖范围 1998.1.3 网络安全关键条款变化 2008.1.4 等保2.0集中管控 2008.1.5 等保2.0防护理念 2018.1.6 等保2.0测评周期与结果 2038.2 计算机系统安全等级划分准则 2038.2.1 结构化保护级 2038.2.2 访问验证保护级 2058.3 计算机系统安全等级保护要求 2078.3.1 等级保护总体要求 2078.3.2 第三级系统保护需求 2088.4 网络安全等级保护测评要求 2128.4.1 边界防护 2128.4.2 访问控制 2138.4.3 入侵防范 2148.4.4 恶意代码和垃圾邮件防范 2158.4.5 安全审计 2168.4.6 可信验证 217第9章 信息系统安全防护综合设计与实践 2189.1 信息系统实例 2189.1.1 学生学籍管理系统 2189.1.2 学生课程成绩管理系统 2189.1.3 信息系统安全检查需求 2199.2 信息系统安全方案总体设计 2199.2.1 系统总体防护体系 2199.2.2 安全分域保护方案设计 2219.3 安全通信子系统设计与实现 2239.3.1 安全通信功能需求分析 2239.3.2 安全通信流程分析 2239.3.3 安全通信子系统功能实现 2249.3.4 通信安全审计功能实现 2289.4 安全区域边界子系统设计与实现 2299.4.1 安全边界防御功能需求分析 2299.4.2 防火墙功能实现 2299.4.3 DDoS防范功能实现 2339.4.4 病毒与恶意代码防范功能实现 2349.4.5 入侵检测功能实现 2389.4.6 边界安全审计功能实现 2469.5 安全计算子系统设计与实现 2479.5.1 安全计算子系统功能需求分析 2479.5.2 服务器主机安全 2479.5.3 数据库服务器安全 2519.5.4 应用系统安全 2519.6 安全管理子系统设计与实现 2559.6.1 系统资源与授权管理设计 2569.6.2 系统安全管理功能设计 2589.6.3 安全审计管理设计 2599.7 Web应用防火墙(WAF)配置与实践 2619.7.1 ModSecurity简介 2619.7.2 安装ModSecurity 2619.7.3 ModSecurity规则 2639.7.4 自定义规则 265第 10章 数据存储安全方案设计与实现 26710.1 数据存储安全风险分析 26710.2 数据库安全技术 26810.2.1 Oracle 11g安全机制分析 26910.2.2 达梦DM数据库管理系统安全机制分析 27010.2.3 其他数据库安全相关研究 27110.2.4 安全数据库技术概述 27210.2.5 安全数据库系统强制访问控制技术 27310.2.6 数据加密存储技术 27710.3 数据库存储安全方案设计 28010.3.1 事前预警:数据库风险扫描 28010.3.2 事前预警:应用服务器端代码审查 28210.3.3 事中防护:数据库安全授权 28310.3.4 事中防护:数据库透明加密 28310.3.5 事中监测:数据库状态监控 28410.3.6 事后追溯:数据库安全审计 28510.4 数据库存储备份与恢复方案 28710.4.1 MariaDB数据库备份基础知识 28710.4.2 MariaDB备份与恢复方案 28810.5 操作系统与数据库安全加固 28910.5.1 操作系统安全加固 28910.5.2 数据库安全加固 292第 11章 网络空间安全攻防对抗总结 29511.1 渗透测试常见问题与解决方案 29511.1.1 虚拟主机结构安全风险 29511.1.2 MySQL权限配置安全问题 29611.1.3 XXE漏洞 29611.1.4 XSS漏洞 29611.1.5 SQL注入漏洞 29711.1.6 内网服务器存在IPC弱口令风险 29811.1.7 MySQL弱口令 29811.1.8 CSRF漏洞 29811.1.9 SSRF漏洞 29911.1.10 文件上传漏洞 30011.1.11 代码执行漏洞 30011.1.12 暴力破解漏洞 30111.1.13 越权访问漏洞 30111.1.14 登录绕过漏洞 30211.1.15 明文传输漏洞 30211.1.16 SLOW HTTP DoS拒绝服务 30311.1.17 URL跳转漏洞 30311.1.18 网页木马 30311.1.19 备份文件泄露 30411.1.20 敏感信息泄露 30411.1.21 短信/邮件轰炸 30511.1.22 CRLF注入 30511.1.23 LDAP注入 30511.2 信息系统安全防护 30611.2.1 系统主机防护功能增强 30611.2.2 数据层安全防护增强 30911.3 系统回归渗透测试 31111.4 安全运维测试响应 31211.5 攻防对抗总结 31311.5.1 网络信息安全范围 31311.5.2 网络信息安全设计 31511.5.3 总结与展望 318
作者介绍
崔永泉博士,副研究员、硕士生导师,中国计算机学会会员,密码学会会员,湖北省网络空间安 全协会会员。主要研究领域为访问控制、格基密码体制和数据库安 全。主持和参与国家自然科学基金、军队总装备部预研和型号项目、中国工程物理研究院项目、国家重要部门涉密项目共20余项。主持和参与了SQY02数据库加密系统研制,中国商用密码二级产品数据库加密系统研制。获发明专利5项,获得军队科技技术二等奖1项、密码科技进步二等奖1项。在SCI和中文重要期刊发表论文20余篇。曾获得华中科技大学“班主任”等称号。
序言
— 没有更多了 —
以下为对购买帮助不大的评价