网络安全渗透测试理论与实践
正版保障 假一赔十 可开发票
¥
72.66
6.7折
¥
108
全新
库存21件
作者禄凯,陈钟,章恒等著
出版社清华大学出版社
ISBN9787302576129
出版时间2021-09
装帧平装
开本16开
定价108元
货号11208807
上书时间2025-01-03
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。 陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。 章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。
目录
第1 章 网络安全攻防概述 ............................................................................................. 1
1.1 网络安全概述 .............................................................................................................. 1
1.2 网络攻击技术与发展趋势 .......................................................................................... 1
1.2.1 工具 ................................................................................................................... 1
1.2.2 对象 ................................................................................................................... 2
1.2.3 漏洞 ................................................................................................................... 3
1.2.4 威胁 ................................................................................................................... 3
1.2.5 网络攻击自动化 ............................................................................................... 3
1.2.6 网络攻击智能化 ............................................................................................... 4
1.3 网络攻防的两极化 ...................................................................................................... 4
1.4 网络攻击规模化 .......................................................................................................... 5
1.4.1 APT 攻击 ........................................................................................................... 5
1.4.2 网络间谍攻击 ................................................................................................... 6
1.4.3 网络部队攻击 ................................................................................................... 6
1.4.4 云攻击 ............................................................................................................... 7
第2 章 网络攻防基本知识 ............................................................................................. 8
2.1 网络安全防护技术简介 .............................................................................................. 8
2.1.1 物理安全 ........................................................................................................... 8
2.1.2 网络安全 ........................................................................................................... 8
2.1.3 主机安全 ......................................................................................................... 19
2.1.4 应用安全 ......................................................................................................... 23
2.1.5 移动与虚拟化安全 ......................................................................................... 28
2.1.6 安全管理 ......................................................................................................... 30
2.2 网络安全渗透技术简介 ............................................................................................ 33
2.2.1 渗透测试流程简介 ......................................................................................... 33
2.2.2 常用渗透工具简介 ......................................................................................... 33
第3 章 密码学原理与技术 ........................................................................................... 35
3.1 对称加密 .................................................................................................................... 35
3.1.1 DES ................................................................................................................... 35
3.1.2 AES ................................................................................................................... 36
网络安全渗透测试理论与实践
·VI·
3.1.3 SM1 .................................................................................................................. 39
3.1.4 SM4 .................................................................................................................. 40
3.1.5 SM7 .................................................................................................................. 40
3.1.6 RC4 ................................................................................................................... 40
3.1.7 CBC-MAC ........................................................................................................ 42
3.1.8 CMAC .............................................................................................................. 42
3.1.9 ZUC .................................................................................................................. 44
3.2 非对称加密 ................................................................................................................ 44
3.2.1 RSA .................................................................................................................. 44
3.2.2 Diffiee-Hellman ................................................................................................ 45
3.2.3 SM2 .................................................................................................................. 45
3.2.4 SM9 .................................................................................................................. 45
3.2.5 ElGamal ............................................................................................................ 46
3.2.6 ECC .................................................................................................................. 46
3.2.7 DSA .................................................................................................................. 46
3.2.8 ECDSA ............................................................................................................. 47
3.3 哈希算法 .................................................................................................................... 48
3.3.1 SM3 .................................................................................................................. 48
3.3.2 HMAC .............................................................................................................. 49
3.3.3 SHA 家族 ......................................................................................................... 51
第4 章 网络安全协议 .................................................................................................. 52
4.1 PPTP:点对点隧道协议 ............................................................................................ 52
4.2 L2TP:第二层隧道协议 ............................................................................................ 53
4.3 IPsec:网络层安全协议 ............................................................................................. 53
4.3.1 IPsec 简介 ......................................................................................................... 53
4.3.2 IPsec 的实现 ..................................................................................................... 54
4.3.3 IPsec 的基本概念 ............................................................................................. 55
4.3.4 IKE 简介 ........................................................................................................... 56
4.3.5 IKE 的安全机制 ............................................................................................... 57
4.4 SSL/TLS:传输层安全协议 ...................................................................................... 58
4.4.1 SSL ................................................................................................................... 58
4.4.2 TLS ................................................................................................................... 63
4.5 SSH:远程登录安全协议 .......................................................................................... 65
4.5.1 SSH 安全验证 .................................................................................................. 66
4.5.2 SSH 的层次 ...................................................................................................... 66
目 录
·VII·
4.5.3 SSH 的结构 ...................................................................................................... 67
4.5.4 主机密钥机制 .................................................................................................. 67
4.5.5 SSH 的工作过程 .............................................................................................. 68
4.6 PGP:优良保密协议 .................................................................................................. 70
第5 章 身份认证及访问控制 ........................................................................................ 71
5.1 身份认证机制 ............................................................................................................ 71
5.1.1 数字证书认证 .................................................................................................. 71
5.1.2 密码卡认证 ...................................................................................................... 74
— 没有更多了 —
以下为对购买帮助不大的评价