• 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
  • 网络安全渗透测试理论与实践
21年品牌 40万+商家 超1.5亿件商品

网络安全渗透测试理论与实践

40 3.7折 108 八五品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者禄凯 陈钟 章恒

出版社清华大学出版社

出版时间2021-09

版次1

装帧其他

货号J-A11-1

上书时间2024-11-19

墨江南书斋

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
书脊有破损
图书标准信息
  • 作者 禄凯 陈钟 章恒
  • 出版社 清华大学出版社
  • 出版时间 2021-09
  • 版次 1
  • ISBN 9787302576129
  • 定价 108.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 364页
  • 字数 497.000千字
【内容简介】
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
【作者简介】
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。

陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。

章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。
【目录】
第1章 网络安全攻防概述 // 1

1.1 网络安全概述 // 1

1.2 网络攻击技术与发展趋势 // 1

1.2.1 工具 // 1

1.2.2 对象 // 2

1.2.3 漏洞 // 3

1.2.4 威胁 // 3

1.2.5 网络攻击自动化 // 3

1.2.6 网络攻击智能化 // 4

1.3 网络攻防的两极化 // 4

1.4 网络攻击规模化 // 5

1.4.1 APT 攻击 // 5

1.4.2 网络间谍攻击 // 6

1.4.3 网络部队攻击 // 6

1.4.4 云攻击 // 7

第2章 网络攻防基本知识 // 8

2.1 网络安全防护技术简介 // 8

2.1.1 物理安全 // 8

2.1.2 网络安全 // 8

2.1.3 主机安全 // 19

2.1.4 应用安全 // 23

2.1.5 移动与虚拟化安全 // 28

2.1.6 安全管理 // 30

2.2 网络安全渗透技术简介 // 33

2.2.1 渗透测试流程简介 // 33

2.2.2 常用渗透工具简介 // 33

第3章 密码学原理与技术 // 35

3.1 对称加密 // 35

3.1.1 DES // 35

3.1.2 AES // 36

网络安全渗透测试理论与实践

·VI·

3.1.3 SM1 // 39

3.1.4 SM4 // 40

3.1.5 SM7 // 40

3.1.6 RC4 // 40

3.1.7 CBC-MAC // 42

3.1.8 CMAC // 42

3.1.9 ZUC // 44

3.2 非对称加密 // 44

3.2.1 RSA // 44

3.2.2 Diffiee-Hellman // 45

3.2.3 SM2 // 45

3.2.4 SM9 // 45

3.2.5 ElGamal // 46

3.2.6 ECC // 46

3.2.7 DSA // 46

3.2.8 ECDSA // 47

3.3 哈希算法 // 48

3.3.1 SM3 // 48

3.3.2 HMAC // 49

3.3.3 SHA 家族 // 51

第4章 网络安全协议 // 52

4.1 PPTP:点对点隧道协议 // 52

4.2 L2TP:第二层隧道协议 // 53

4.3 IPsec:网络层安全协议 // 53

4.3.1 IPsec 简介 // 53

4.3.2 IPsec 的实现 // 54

4.3.3 IPsec 的基本概念 // 55

4.3.4 IKE 简介 // 56

4.3.5 IKE 的安全机制 // 57

4.4 SSL//TLS:传输层安全协议 // 58

4.4.1 SSL // 58

4.4.2 TLS // 63

4.5 SSH:远程登录安全协议 // 65

4.5.1 SSH 安全验证 // 66

4.5.2 SSH 的层次 // 66

4.5.3 SSH 的结构 // 67

4.5.4 主机密钥机制 // 67

4.5.5 SSH 的工作过程 // 68

4.6 PGP:优良保密协议 // 70

第5章 身份认证及访问控制 // 71

5.1 身份认证机制 // 71

5.1.1 数字证书认证 // 71

5.1.2 密码卡认证 // 74

5.1.3 生物识别 // 74

5.1.4 动态口令 // 74

5.2 身份认证系统 // 75

5.2.1 身份认证系统概述 // 75

5.2.2 系统架构 // 75

5.2.3 关键技术 // 76

5.2.4 基本功能 // 76

5.3 访问控制模型 // 78

5.3.1 访问控制概述 // 78

5.3.2 访问控制模型分类 // 80

5.4 访问控制相关技术 // 88

5.4.1 访问控制的安全策略 // 88

5.4.2 访问控制列表 // 89

5.4.3 安全审计 // 89

第6章 网络安全日志审计分析技术 // 91

6.1 网络边界防护日志分析 // 91

6.1.1 网络边界简介 // 91

6.1.2 网络边界日志审计分析 // 91

6.2 黑客入侵行为日志审计分析 // 92

6.2.1 日志文件对于黑客入侵行为分析的重要性 // 92

6.2.2 通过日志分析的方式分析黑客入侵行为// 92

6.3 拒绝服务攻击日志审计分析 // 93

6.3.1 拒绝服务攻击 // 93

6.3.2 配合日志分析来防御DDoS 攻击 // 93

6.4 网站应用攻击日志审计分析 // 94

6.4.1 日志审计分析与Web 安全 // 94

6.4.2 Web 日志分析要点 // 95

6.4.3 Web 日志分析方法 // 95

6.4.4 Web 日志审计信息提取方法 // 97

6.5 内部用户行为日志分析 // 98

6.5.1 内部用户行为与信息安全 // 98

6.5.2 内部用户行为日志审计分析技术分类 // 98

6.6 网络异常流量日志审计分析 // 100

6.6.1 异常流量日志分析技术 // 100

6.6.2 网络异常流量类型 // 100

6.6.3 传统的网络异常流量分析技术 // 101

6.6.4 基于DPI 和DFI 技术的异常流量分析技术 // 101

6.6.5 异常流量日志分析 // 103

6.7 网络安全设备日志审计与分析 // 104

6.7.1 网络安全设备日志分析的重要性 // 104

6.7.2 网络安全设备日志分析的难点 // 104

6.7.3 如何更好地搜集和分析日志 // 105

6.8 违规授权日志审计与分析 // 106

6.8.1 日志审计分析与违规授权 // 106

6.8.2 权限控制技术分类 // 106

6.8.3 权限控制与日志审计 // 107

6.9 网站防护审计分析实例 // 108

第7章 网络信息收集 // 114

7.1 网络信息收集概述 // 114

7.2 网络基本信息收集 // 114

7.2.1 Web 信息搜索与挖掘 // 114

7.2.2 DNS 与IP 查询 // 115

7.2.3 网络拓扑侦察 // 118

7.3 网络扫描 // 120

7.3.1 端口扫描 // 120

7.3.2 系统扫描 // 121

7.3.3 漏洞扫描 // 121

7.4 网络查点 // 121

7.4.1 类UNIX 平台网络服务查点 // 122

7.4.2 Windows 平台网络服务查点 // 123

7.4.3 网络查点防范措施 // 123

第8章 网络渗透技术 // 124

8.1 渗透技术的基本原理和一般方法 // 124

8.2 信息侦察 // 124

8.2.1 被动信息收集 // 125

8.2.2 主动信息收集 // 127

8.3 漏洞检测 // 130

8.3.1 简单漏洞扫描 // 131

8.3.2 常用漏洞扫描器 // 131

8.3.3 扫描具有验证登录的端口 // 132

8.3.4 扫描开放的SSH 服务破解 // 133

8.4 渗透测试攻击 // 135

8.4.1 常见编码介绍 // 135

8.4.2 SQL 注入网站模拟渗透实战 // 136

8.4.3 CSRF 攻击实战 // 146

8.4.4 利用ms08-067 进行渗透攻击 // 150

8.4.5 数据库扩展利用 // 152

8.4.6 键盘记录 // 153

8.4.7 获取系统密码和Hash // 155

8.4.8 嗅探抓包分析 // 155

8.5 无线网络攻击 // 160

8.5.1 IEEE 802.11 无线网络安全 // 160

8.5.2 WAP 端到端安全 // 169

8.6 社会工程学攻击 // 180

8.6.1 社会工程学攻击的基本概念和核心思想// 180

8.6.2 社会工程学攻击的过程 // 184

8.6.3 社会工程学攻击的方式 // 188

8.6.4 社会工程学攻击的防范措施 // 189

第9章 分布式拒绝服务攻击与防护技术 // 192

9.1 常见拒绝服务攻击的分类、原理及特征// 192

9.1.1 网络层DDoS 攻击 // 193

9.1.2 传输层DDoS 攻击 // 194

9.1.3 应用层DDoS 攻击 // 196

9.1.4 反射型攻击 // 197

9.2 常见的DDoS 攻击方式 // 198

9.2.1 控制傀儡主机 // 198

9.2.2 云平台与DDoS 攻击 // 199

9.2.3 物联网终端与DDoS 攻击 // 200

9.3 主流DDoS 攻击的防范方法 // 201

9.3.1 SYN Flood 攻击的防范 // 201

9.3.2 ACK Flood 攻击的防范 // 202

9.3.3 UDP Flood 攻击的防范 // 202

9.3.4 HTTP Flood 攻击的防范 // 202

9.4 抗DDoS 攻击专用设备的功能配置 // 203

9.4.1 抗DDoS 攻击设备常见功能介绍 // 203

9.4.2 抗DDoS 攻击设备功能配置说明 // 204

9.5 流量动态牵引部署配置 // 207

9.6 新型抗DDoS 攻击技术和服务 // 209

第10章 恶意代码分析技术 // 211

10.1 恶意代码的基本知识 // 211

10.2 恶意代码的分类 // 211

10.2.1 恶意代码的命名格式 // 211

10.2.2 恶意代码分类 // 212

10.3 恶意代码的传播方式 // 213

10.3.1 文件感染型病毒的传播方式 // 213

10.3.2 其他类型恶意代码的传播方式 // 214

10.4 恶意代码的行为特征 // 215

10.5 恶意代码的鉴别与分析 // 216

10.5.1 快速静态分析 // 216

10.5.2 黑盒测试 // 218

10.5.3 详细分析 // 219

10.6 恶意代码实例分析 // 227

10.6.1 快速静态分析 // 227

10.6.2 脱壳//解密 // 229

10.6.3 脱壳后的快速静态分析 // 230

10.6.4 黑盒测试 // 231

10.6.5 详细分析 // 233

10.6.6 分析报告编写总结 // 238

第11章 漏洞挖掘 // 242

11.1 漏洞概要 // 242

11.2 工具介绍 // 242

11.2.1 WinDbg // 242

11.2.2 IDA Pro // 247

11.3 缓冲区溢出 // 249

11.3.1 基本概念 // 249

11.3.2 堆栈缓冲区溢出示例 // 252

11.4 GS 保护与绕过 // 264

11.4.1 栈中的Cookie//GS 保护 // 264

11.4.2 栈中的Cookie//GS 绕过方法 // 267

11.5 数据与代码分离DEP 保护 // 274

11.5.1 DEP 防护原理 // 274

11.5.2 使用ROP 挫败DEP 保护 // 276

第12章 软件逆向技术 // 279

12.1 PE 文件格式 // 279

12.2 软件逆向分析的一般方法 // 280

12.2.1 目标文件信息收集 // 280

12.2.2 静态逆向分析 // 281

12.2.3 动态逆向分析 // 281

12.2.4 逆向修补代码 // 282

12.3 静态逆向分析技术 // 283

12.3.1 C//C  语言程序静态分析 // 283

12.3.2 C#语言程序静态分析 // 283

12.3.3 Java 语言程序静态分析 // 284

12.3.4 其他语言程序静态分析 // 285

12.4 动态逆向分析技术 // 285

12.4.1 Windows 平台下动态分析 // 285

12.4.2 Linux 平台下动态分析 // 288

12.5 典型工具介绍 // 292

12.6 软件逆向分析实例 // 293

12.6.1 判断目标程序的功能限制 // 293

12.6.2 针对特定语言编译的反编译分析 // 293

12.6.3 动态调试和修改代码测试 // 295

12.6.4 完成逆向修补代码 // 295

第13章 新技术与新应用 // 297

13.1 云计算 // 297

13.1.1 云计算发展概述 // 297

13.1.2 云计算安全挑战 // 301

13.1.3 云安全管理平台 // 308

13.2 移动互联 // 316

13.2.1 移动端应用架构分析 // 316

13.2.2 识别威胁来源 // 318

13.2.3 攻击方法分析 // 318

13.2.4 控制 // 320

13.2.5 移动应用安全风险 // 320

13.2.6 移动应用安全测试领域 // 321

13.2.7 移动互联网终端系统安全 // 322

13.3 工业互联网 // 322

13.3.1 工业互联网安全概述 // 322

13.3.2 安全威胁及案例 // 323

13.4 物联网 // 328

13.4.1 物联网安全概述 // 328

13.4.2 物联网架构分析 // 329

13.4.3 物联网安全分析要点 // 332

13.5 区块链 // 334

13.5.1 区块链的基本概念 // 334

13.5.2 区块链的核心概念 // 335

13.5.3 主要数字货币介绍 // 337

13.5.4 区块链的核心技术 // 338

13.5.5 区块链的安全挑战 // 340

第14章 人才培养与规范 // 345

14.1 人才培养 // 345

14.2 法律与道德规范 // 346

参考资料 //
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

书脊有破损
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP