作者陈铁明 著
出版社人民邮电出版社
出版时间2018-02
版次1
装帧平装
货号2221
上书时间2024-11-18
商品详情
- 品相描述:全新
图书标准信息
-
作者
陈铁明 著
-
出版社
人民邮电出版社
-
出版时间
2018-02
-
版次
1
-
ISBN
9787115409805
-
定价
139.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
348页
-
字数
548千字
-
正文语种
简体中文
- 【内容简介】
-
本书基于网络空间安全攻防实战的创新视角,全面系统地介绍网络空间安全技术基础、专业工具、方法技能等,阐释了网络空间安全的基本特点,涵盖了网络空间安全的应用技术,探讨了网络空间安全的发展方向。
本书分为4部分,共18章内容。* 一部,介绍网络空间安全基本特点及现状;* 二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统安全、网络安全、应用安全、无线安全、数据安全等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的安全技术问题及威胁情报、态势感知等新方法。
全书内容详实,具有较强的理论和实用参考价值,另配有网络空间安全实战技能在线演练平台及其实训教程。
本书旨在系统地提高网络空间安全实战技能及防御知识,适用于网络空间安全或计算机相关专业的大专院校师生、网络安全技术开发和服务从业者、网络安全技术爱好者。
- 【作者简介】
-
陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公 安 部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。
- 【目录】
-
* 一篇 网络空间安全
* 1章 网络空间安全概况3
1.1 网络空间安全的基本概念3
1.2 网络空间安全的发展现状5
1.3 网络空间安全威胁和挑战10
1.4 网络空间安全的人才培养11
* 2章 网络空间安全范畴15
2.1 网络空间安全内容涵盖15
2.2 网络空间安全法律法规16
第3章 网络空间安全实战19
3.1 传统网络安全攻防体系19
3.2 网络空间安全实战技能21
* 二篇 实战演练环境
第4章 实战集成工具25
4.1 虚拟机25
4.1.1 虚拟机的介绍25
4.1.2 VMware Workstation25
4.1.3 Virtual Box33
4.2 Kali Linux40
4.2.1 Kali Linux基本介绍40
4.2.2 Kali Linux的安装40
4.2.3 Kali Linux的配置46
4.2.4 Kali Linux的工具集52
4.3 BlackArch Linux55
4.3.1 BlackArch Linux基本介绍55
4.3.2 BlackArch Linux的安装55
4.4 Metasploit61
4.4.1 Metasploit基本介绍61
4.4.2 Metasploit基本模块62
4.4.3 Metasploit的使用63
4.5 其他的渗透工具集成系统67
第5章 攻防模拟环境70
5.1 DVWA70
5.1.1 DVWA的介绍70
5.1.2 DVWA的安装70
5.1.3 DVWA的基本使用75
5.2 WebGoat81
5.2.1 WebGoat的介绍81
5.2.2 WebGoat的安装82
5.2.3 WebGoat的基本使用82
5.3 SQLi-Labs85
5.3.1 SQLi-Labs介绍85
5.3.2 SQLi-Labs的安装85
5.3.3 SQLi-Labs的基本使用86
5.4 Metasploitable87
5.4.1 Metasploitable基本介绍87
5.4.2 Metasploitable的使用87
5.4.3 Metasploitable的渗透实例88
第6章 攻防演练比赛91
6.1 CTF91
6.1.1 CTF介绍91
6.1.2 国内外CTF赛事91
6.1.3 CTF比赛历史92
6.1.4 CTF比赛形式93
6.2 基于CTF的实战演练94
6.2.1 CTF在线资源94
6.2.2 SeBaFi云服务平台95
6.2.3 CTF样题实战简析96
第三篇 实战技术基础
第7章 社会工程学101
7.1 社会工程学概述101
7.1.1 社会工程学及定位101
7.1.2 社会工程攻击102
7.1.3 社会工程学攻击的防范105
7.2 网络安全意识106
7.2.1 社工库106
7.2.2 数据泄露事件106
7.2.3 恶意插件108
7.2.4 敲诈勒索软件110
7.2.5 安全意识威胁体验112
第8章 密码安全118
8.1 密码技术118
8.1.1 密码算法118
8.1.2 古典密码119
8.1.3 对称密码122
8.1.4 公钥密码128
8.1.5 散列算法130
8.1.6 数字签名132
8.1.7 数字证书133
8.1.8 密码协议137
8.2 攻击密码138
8.2.1 穷举密钥攻击138
8.2.2 数学分析攻击140
8.2.3 密码协议攻击140
8.2.4 密码分析工具141
第9章 系统安全146
9.1 Linux系统安全146
9.1.1 Linux系统概述146
9.1.2 OpenSSH安全配置149
9.1.3 Shell安全151
9.1.4 权限管理和控制152
9.1.5 文件系统安全153
9.1.6 iptables配置155
9.1.7 常用的安全策略157
9.2 Windows系统安全157
9.2.1 Windows系统概述157
9.2.2 端口安全157
9.2.3 账号安全163
9.2.4 防火墙安全165
9.2.5 组件安全166
9.3 Android系统安全168
9.3.1 系统安全机制168
9.3.2 Root170
9.3.3 权限攻击174
9.3.4 组件安全178
9.3.5 数据安全181
9.4 软件逆向183
9.4.1 反汇编简介183
9.4.2 PE文件189
9.4.3 OllyDbg调试器197
9.4.4 IDA Pro203
9.4.5 脱壳212
* 10章 网络安全217
10.1 ARP欺骗217
10.1.1 ARP概述217
10.1.2 ARP攻击218
10.2 暗网222
10.2.1 暗网介绍222
10.2.2 暗网威胁222
10.2.3 暗网与深网223
10.3 DNS欺骗223
10.3.1 DNS欺骗介绍223
10.3.2 DNS欺骗原理224
10.3.3 DNS欺骗危害225
10.3.4 DNS欺骗防范226
10.4 中间人攻击226
10.4.1 中间人攻击原理226
10.4.2 VPN中的中间人攻击227
10.4.3 SSL中的中间人攻击229
10.4.4 中间人攻击的防御230
* 11章 无线安全232
11.1 无线网络安全232
11.1.1 扫描网络232
11.1.2 WEP236
11.1.3 WPA239
11.1.4 WPS243
11.1.5 无线网络攻击244
11.2 RFID安全247
11.2.1 智能卡简介247
11.2.2 高频IC卡250
11.2.3 低频ID卡251
11.2.4 Proxmark III252
11.3 蓝牙安全255
11.3.1 蓝牙简介255
11.3.2 低功耗蓝牙256
11.4 ZigBee安全260
11.4.1 ZigBee简介260
11.4.2 ZigBee安全261
11.4.3 ZigBee攻击261
* 12章 应用安全263
12.1 Web安全263
12.1.1 URL结构263
12.1.2 HTTP协议265
12.1.3 同源与跨域266
12.1.4 SQL注入267
12.1.5 XSS跨站274
12.1.6 CSRF276
12.1.7 上传漏洞278
12.1.8 命令执行漏洞284
12.1.9 Webshell286
12.1.10 Web安全应用实战286
12.2 App应用安全289
12.2.1 Android App签名289
12.2.2 Android App漏洞291
12.2.3 Android App防护293
12.2.4 Android App逆向294
* 13章 数据安全297
13.1 数据库安全297
13.1.1 MySQL安全配置298
13.1.2 MySQL数据库加密299
13.1.3 数据库审计300
13.1.4 数据库漏洞扫描300
13.1.5 数据库防火墙301
13.1.6 数据库脱敏301
13.2 数据隐写与取证301
13.2.1 隐写术301
13.2.2 数字水印302
13.2.3 文本隐写302
13.2.4 图片隐写303
13.2.5 音频隐写304
13.2.6 文件修复306
13.3 数据防泄露307
13.3.1 DLP基础307
13.3.2 DLP方案308
第四篇 新战场、新技术
* 14章 高 级持续威胁311
14.1 APT攻击特点311
14.1.1 什么是APT攻击311
14.1.2 APT攻击危害312
14.1.3 APT常用攻击手段312
14.1.4 APT攻击案例简析314
14.2 APT防御手段315
14.2.1 APT防御的难点分析315
14.2.2 APT防御的基本方法315
14.2.3 APT防御的产品路线316
14.2.4 APT防御的发展趋势318
* 15章 安全威胁情报319
15.1 安全威胁情报定义319
15.1.1 什么是威胁情报319
15.1.2 威胁情报的用途319
15.1.3 威胁情报的发展320
15.2 安全威胁情报分析321
15.2.1 威胁情报的数据采集321
15.2.2 威胁情报的分析方法321
15.2.3 威胁情报的服务平台321
15.2.4 威胁情报的开源项目322
* 16章 云技术安全324
16.1 云计算服务安全324
16.1.1 云计算服务平台类型324
16.1.2 云计算服务安全问题325
16.1.3 虚拟化安全326
16.1.4 数据安全327
16.1.5 应用安全328
16.2 云计算安全服务328
16.2.1 网络安全技术产品的服务化328
16.2.2 云计算安全服务的应用现状329
16.2.3 云计算安全服务的发展趋势330
* 17章 大数据安全331
17.1 大数据处理平台331
17.2 大数据安全问题333
17.3 大数据安全服务334
17.3.1 网络安全大数据态势感知335
17.3.2 网络安全大数据的可视化336
17.3.3 网络安全大数据分析平台337
* 18章 物联网安全339
18.1 物联网安全问题339
18.1.1 物联网体系结构及应用339
18.1.2 物联网面临的安全挑战340
18.2 物联网安全攻防341
18.2.1 典型的物联网安全攻击技术341
18.2.2 智能家居安全控制攻击实例342
18.2.3 物联网安全防御机制与手段345
参考文献347
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价