• 网络空间安全技术丛书6册 ?Web安全防护指南+Linux系统安全+云安全+网络空间安全防御+数据安全架构设计与实战+黑客大曝光
21年品牌 40万+商家 超1.5亿件商品

网络空间安全技术丛书6册 ?Web安全防护指南+Linux系统安全+云安全+网络空间安全防御+数据安全架构设计与实战+黑客大曝光

9787111439462

465.7 全新

库存10件

江苏扬州
认证卖家担保交易快速发货售后保障

作者Michal Zalewski

出版社机械工业出版社

ISBN9787111439462

出版时间2020-01

装帧平装

货号658678243006

上书时间2024-03-22

清晨图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
商品参数:   9787111587767   Web安全防护指南:基础篇                                  机械工业出版社    79   9787111632184   Linux系统安全:纵深防御、安全扫描与入侵检测      机械工业出版社    79
    9787111659617   云安全:安全即服务                                           机械工业出版社    99   9787111610533   网络空间安全防御与态势感知                               机械工业出版社    99       9787111637875   数据安全架构设计与实战                                     机械工业出版社    119
    9787111580546   黑客大曝光:恶意软件和Rootkit安全(原书第2版)      机械工业出版社    79

    内容介绍:   Web安全防护指南:基础篇 web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。

  Linux系统安全:纵深防御、安全扫描与入侵检测   这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个如铜墙铁壁般的Linux防护体系。 作者是资深的Linux系统安全专家、运维技术专家,有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且为各种核心知识点绘制了方便记忆的思维导图。 全书共14章: 章介绍了安全的概念和保障安全的主要原则,引申出“纵深防御”理念; 第2~3章是纵深防御的第个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面; 第4章介绍tcpdump、RawCap、Wireshark和libpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法; 第5~7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题; 第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题; 第9章是纵深防御的第四个关键步骤,即确保业务连续性,降低数据被篡改或者丢失的风险,讲解了各种场景下的数据备份与恢复; 0章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用; 1~13章重点讲解了Linux系统的入侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题; 4章介绍了利用威胁情报追踪新攻击趋势、确定攻击事件性质的方法。 
    云安全:安全即服务 这是一部从安全即服务(Security as a Service)的角度讲解云安全的著作。作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重点发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度进行了详细阐述,并且提供了多个测试用例,通过这些测试用例,读者可以很容易对云安全有清晰的理解。

    
    网络空间安全防御与态势感知 本书对网络空间安全态势感知的理论基础和面临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感知、所有渠道感知、认知过程、可视化、推理与本体模型、学习与语义、影响评估、攻击预测、安全度量等方面的内容,并对网络态势感知的弹性防御和攻击中恢复进行了介绍。本书适合网络空间态势感知的研究人员、技术人员全面了解网络空间态势感知的历史发展、技术框架、主流方法等,对网络空间安全态势感知的研究具有积极作用。

  数据安全架构设计与实战 本书系统性地介绍数据安全架构的设计与实践-融入了作者在安全领域多年积累的实践经验。全书分四大部分-共20章。部分介绍安全架构的基础知识-内容包括安全、数据安全、安全架构、5A方、CIA等基本概念-为后续论述奠定基础。第二部分介绍产品安全架构-内容包括:身份认证、授权、访问控制、审计、资产保护等-讲解如何从源头设计来保障数据安全和隐私安全-防患于未然。第三部分介绍安全技术体系架构-内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理-内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

  黑客大曝光:恶意软件和Rootkit安全(原书第2版) 本书是《黑客曝光》系列的最新成员,它不是傻瓜书但易于理解,是该系列丛书成为畅销安全书籍的极好诠释。系统管理员和普通的计算机用户都可能需要面对成熟而隐秘的现代恶意软件,本书客观而清晰地揭示了这些威胁。

  目录: Web安全防护指南:基础篇  
  前言 部分基础知识 章Web安全基础2 1.1Web安全的核心问题2 1.2协议概述5 1.2.1请求头的内容6 1.2.2协议响应头的内容9 1.2.3URL的基本格式11 1.3S协议的安全性分析12 1.3.1S协议的基本概念13 1.3.2S认证流程14 1.3.3S协议的特点总结16 1.4Web应用中的编码与加密16 1.4.1针对字符的编码16 1.4.2传输过程的编码18 1.4.3Web系统中的加密措施20 1.5本章小结22 第二部分网络攻击的基本防护方法 第2章XSS攻击24 2.1XSS攻击的原理24 2.2XSS攻击的分类25 2.2.1反射型XSS26 2.2.2存储型XSS26 2.2.3基于DOM的XSS26 2.3XSS攻击的条件26 2.4漏洞测试的思路27 2.4.1基本测试流程28 2.4.2XSS进阶测试方法30 2.4.3测试流程总结40 2.5XSS攻击的利用方式40 2.5.1窃取Cookie40 2.5.2网络钓鱼42 2.5.3窃取客户端信息44 2.6XSS漏洞的标准防护方法45 2.6.1过滤特殊字符45 2.6.2使用实体化编码50 2.6.3HttpOnly52 2.7本章小结52 第3章请求伪造漏洞与防护53 3.1CSRF攻击54 3.1.1CSRF漏洞利用场景58 3.1.2针对CSRF的防护方案58 3.1.3CSRF漏洞总结61 3.2SSRF攻击61 3.2.1SSRF漏洞利用场景62 3.2.2针对SSRF的防护方案65 3.2.3SSRF漏洞总结66 3.3本章小结66 第4章SQL注入67 4.1SQL注入攻击的原理67 4.2SQL注入攻击的分类72 4.3回显注入攻击的流程72 4.3.1SQL手工注入的思路73 4.3.2寻找注入点73 4.3.3通过回显位确定字段数74 4.3.4注入并获取数据76 4.4盲注攻击的流程78 4.4.1寻找注入点79 4.4.2注入获取基本信息81 4.4.3构造语句获取数据84 4.5常见防护手段及绕过方式86 4.5.1参数类型检测及绕过86 4.5.2参数长度检测及绕过88 4.5.3危险参数过滤及绕过90 4.5.4针对过滤的绕过方式汇总95 4.5.5参数化查询99 4.5.6常见防护手段总结100 4.6本章小结101 第5章文件上传攻击102 5.1上传攻击的原理103 5.2上传的标准业务流程103 5.3上传攻击的条件106 5.4上传检测绕过技术107 5.4.1客户端JavaScript检测及绕过107 5.4.2服务器端MIME检测及绕过110 5.4.3服务器端文件扩展名检测及绕过113 5.4.4服务器端文件内容检测及绕过118 5.4.5上传流程安全防护总结122 5.5文件解析攻击123 5.5.1.htaccess攻击123 5.5.2Web服务器解析漏洞攻击125 5.6本章小结127 第6章Web木马的原理128 6.1Web木马的特点129 6.2一句话木马130 6.2.1一句话木马的原型130 6.2.2一句话木马的变形技巧131 6.2.3安全建议135 6.3小马与大马136 6.3.1文件操作137 6.3.2列举目录139 6.3.3端口扫描139 6.3.4信息查看140 6.3.5数据库操作142 6.3.6命令执行143 6.3.7批量挂马144 6.4本章小结145 第7章文件包含攻击146 7.1漏洞原理146 7.2服务器端功能实现代码147 7.3漏洞利用方式148 7.3.1上传文件包含148 7.3.2日志文件包含148 7.3.3敏感文件包含150 7.3.4临时文件包含151 7.3.5PHP封装协议包含151 7.3.6利用方式总结151 7.4防护手段及对应的绕过方式152 7.4.1文件名验证152 7.4.2路径限制154 7.4.3中间件安全配置156 7.5本章小结158 第8章命令执行攻击与防御159 8.1远程命令执行漏洞159 8.1.1利用系统函数实现远程命令 执行159 8.1.2利用漏洞获取webshell163 8.2系统命令执行漏洞167 8.3有效的防护方案169 8.3.1禁用部分系统函数169 8.3.2严格过滤关键字符169 8.3.3严格限制允许的参数类型169 8.4本章小结170 第三部分业务逻辑安全 第9章业务逻辑安全风险存在的前提172 9.1用户管理的基本内容173 9.2用户管理涉及的功能174 9.3用户管理逻辑的漏洞175 9.4本章小结176 0章用户管理功能的实现177 10.1客户端保持方式177 10.1.1Cookie178 10.1.2Session179 10.1.3特定应用环境实例180 10.2用户基本登录功能实现及安全情况分析186 10.3本章小结189 1章用户授权管理及安全分析190 11.1用户注册阶段安全情况191 11.1.1用户重复注册191 11.1.2不校验用户注册数据192 11.1.3无法阻止的批量注册193 11.2用户登录阶段的安全情况194 11.2.1明文传输用户名/密码194 11.2.2用户凭证(用户名/密码)可被暴力破解198 11.2.3密码199 11.2.4登录过程中的安全问题及防护手段汇总202 11.3密码找回阶段的安全情况203 11.3.1验证步骤可跳过204 参考文献

  Linux系统安全:纵深防御、安全扫描与入侵检测   前言 章 Linux系统安全概述1 1.1 什么是安全2 1.1.1 什么是信息安全2 1.1.2 信息安全的木桶原理4 1.1.3 Linux系统安全与信息安全的关系5 1.2 威胁分析模型5 1.2.1 STRIDE模型5 1.2.2 常见的安全威胁来源6 1.3 安全的原则8 1.3.1 纵深防御8 1.3.2 运用PDCA模型9 1.3.3 小权限法则11 1.3.4 白名单机制12 1.3.5 安全地失败12 1.3.6 避免通过隐藏来实现安全13 1.3.7 入侵检测14 1.3.8 不要信任基础设施14 1.3.9 不要信任服务15 1.3.10 交付时保持默认是安全的15 1.4 组织和管理的因素16 1.4.1 加强安全意识培训16 1.4.2 特别注意弱密码问题17 1.4.3 明令禁止使用破解版软件18 1.4.4 组建合理的安全组织结构18 1.5 本章小结19 第2章 Linux网络防

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP