網絡空間安全實戰基礎
陳鐵明
買這商品的人也買了...
-
$580$493 -
$550$468 -
$420$332 -
$250OpenCV 3 計算機視覺 : Python 語言實現, 2/e (Learning OpenCV 3 Computer Vision with Python, 2/e)
-
$403深度學習 : Caffe 之經典模型詳解與實戰
-
$580$493 -
$490$387 -
$203深網 : Google 搜不到的世界 (Deep Web Anonymus)
-
$454ROS 機器人編程實踐 (Programming Robots with ROS: A Practical Introduction to the Robot Operating Syste)
-
$450$383 -
$480$379 -
$560$476 -
$880$748 -
$505網絡攻防實戰研究:MySQL數據庫安全
-
$474$450 -
$254電腦網絡安全技術(第6版)
-
$469$446 -
$653企業網絡安全建設最佳實踐
-
$509移動 APT 威脅情報分析與數據防護
-
$834$792 -
$254Web 安全漏洞及代碼審計 (微課版)
-
$350$315 -
$862防火牆和VPN技術與實踐
-
$230Web 安全與防護
-
$414$393
相關主題
商品描述
本書基於網絡空間安全攻防實戰的創新視角,全面系統地介紹網絡空間安全技術基礎、專業工具、方法技能等,闡釋了網絡空間安全的基本特點,涵蓋了網絡空間安全的應用技術,探討了網絡空間安全的發展方向。
本書分為4部分,共18章內容。* 一部,介紹網絡空間安全基本特點及現狀;* 二部分介紹相應的虛擬實戰環境以及常見的攻防和CTF技能等;第三部分具體介紹社會工程學、系統安全、網絡安全、應用安全、無線安全、數據安全等實戰基礎內容;第四部分介紹雲計算、大數據、物聯網等計算環境下的安全技術問題及威脅情報、態勢感知等新方法。
全書內容詳實,具有較強的理論和實用參考價值,另配有網絡空間安全實戰技能在線演練平臺及其實訓教程。
本書旨在系統地提高網絡空間安全實戰技能及防禦知識,適用於網絡空間安全或電腦相關專業的大專院校師生、網絡安全技術開發和服務從業者、網絡安全技術愛好者。
作者簡介
陳鐵明,男,博士,浙江工業大學計算機科學與技術學院教授,主要研究方向為安全協議理論與技術、網絡信息安全和智能計算。2001年在公安部第三研究所、國家反計算機入侵與病毒研究中心擔任網絡安全軟件開發工程師;2008年任美國辛辛那提大學智能係統實驗室訪問學者,申請多項國家發明專利,主持或參與國家自然科學基金、國家863計劃項目、浙江省科技廳重點項目、浙江省基金等相關課題的研究與開發工作。
目錄大綱
第一篇網絡空間安全
第1章網絡空間安全概況3
1.1網絡空間安全的基本概念3
1.2網絡空間安全的發展現狀5
1.3網絡空間安全威脅和挑戰10
1.4網絡空間安全的人才培養11
第2章網絡空間安全範疇15
2.1網絡空間安全內容涵蓋15
2.2網絡空間安全法律法規16
第3章網絡空間安全實戰19
3.1傳統網絡安全攻防體系19
3.2網絡空間安全實戰技能21
第二篇實戰演練環境
第4章實戰集成工具25
4.1虛擬機25
4.1.1虛擬機的介紹25
4.1.2 VMware Workstation25
4.1.3 Virtual Box33
4 .2 Kali Linux40
4.2.1 Kali Linux基本介紹40
4.2.2 Kali Linux的安裝40
4.2.3 Kali Linux的配置46
4.2.4 Kali Linux的工具集52
4.3 BlackArch Linux55
4.3.1 BlackArch Linux基本介紹55
4.3.2 BlackArch Linux的安裝55
4.4 Metasploit61
4.4.1 Metasploit基本介紹61
4.4.2 Metasploit基本模塊62
4.4.3 Metasploit的使用63
4.5其他的滲透工具集成系統67
第5章攻防模擬環境70
5.1 DVWA70
5. 1.1 DVWA的介紹70
5.1.2 DVWA的安裝70
5.1.3 DVWA的基本使用75
5.2 WebGoat81
5.2.1 WebGoat的介紹81
5.2.2 WebGoat的安裝82
5. 2.3 WebGoat的基本使用82
5.3 SQLi-Labs85
5.3.1 SQLi-Labs介紹85
5.3.2 SQLi-Labs的安裝85
5.3.3 SQLi-Labs的基本使用86
5.4 Metasploitable87
5.4.1 Metasploitable基本介紹87
5.4.2 Metasploitable的使用87
5.4.3 Metasploitable的滲透實例88
第6章攻防演練比賽91
6.1 CTF91
6.1.1 CTF介紹91
6. 1.2國內外CTF賽事91
6.1.3 CTF比賽歷史92
6.1.4 CTF比賽形式93
6.2基於CTF的實戰演練94
6.2.1 CTF在線資源94
6.2.2 SeBaFi雲服務平台95
6.2.3 CTF樣題實戰簡析96
第三篇實戰技術基礎
第7章社會工程學101
7.1社會工程學概述101
7.1.1社會工程學及定位101
7.1.2社會工程攻擊102
7.1.3社會工程學攻擊的防範105
7.2網絡安全意識106
7 .2.1社工庫106
7.2.2數據洩露事件106
7.2.3惡意插件108
7.2.4敲詐勒索軟件110
7.2.5安全意識威脅體驗112
第8章密碼安全118
8 .1密碼技術118
8.1.1密碼算法118
8.1.2古典密碼119
8.1.3對稱密碼122
8.1.4公鑰密碼128
8.1.5散列算法130
8.1 .6數字簽名132
8.1.7數字證書133
8.1.8密碼協議137
8.2攻擊密碼138
8.2.1窮舉密鑰攻擊138
8.2.2數學分析攻擊140
8.2 .3密碼協議攻擊140
8.2.4密碼分析工具141
第9章系統安全146
9.1 Linux系統安全146
9.1.1 Linux系統概述146
9.1.2 OpenSSH安全配置149
9.1.3 Shell安全151
9. 1.4權限管理和控制152
9.1.5文件系統安全153
9.1.6 iptables配置155
9.1.7常用的安全策略157
9.2 Windows系統安全157
9.2.1 Windows系統概述157
9.2.2端口安全157
9.2.3賬號安全163
9.2.4防火牆安全165
9.2.5組件安全166
9.3 Android系統安全168
9.3.1系統安全機制168
9 .3.2 Root170
9.3.3權限攻擊174
9.3.4組件安全178
9.3.5數據安全181
9.4軟件逆向183
9.4.1反彙編簡介183
9.4.2 PE文件189
9.4.3 OllyDbg調試器197
9.4.4 IDA Pro203
9.4.5脫殼212
第10章網絡安全217
10.1 ARP欺騙217
10.1.1 ARP概述217
10.1.2 ARP攻擊218
10.2暗網222
10.2.1暗網介紹222
10.2.2暗網威脅222
10.2. 3暗網與深網223
10.3 DNS欺騙223
10.3.1 DNS欺騙介紹223
10.3.2 DNS欺騙原理224
10.3.3 DNS欺騙危害225
10.3.4 DNS欺騙防範226
10 .4中間人攻擊226
10.4.1中間人攻擊原理226
10.4.2 VPN中的中間人攻擊227
10.4.3 SSL中的中間人攻擊229
10.4.4中間人攻擊的防禦230
第11章無線安全232
11.1無線網絡安全232
11.1.1掃描網絡232
11.1.2 WEP236
11.1.3 WPA239
11.1.4 WPS243
11.1.5無線網絡攻擊244
11.2 RFID安全247
11.2.1智能卡簡介247
11.2.2高頻IC卡250
11.2.3低頻ID卡251
11.2.4 Proxmark III252
11.3藍牙安全255
11.3.1藍牙簡介255
11.3.2低功耗藍牙256
11.4 ZigBee安全260
11.4.1 ZigBee簡介260
11.4.2 ZigBee安全261
11.4. 3 ZigBee攻擊261
第12章應用安全263
12.1 Web安全263
12.1.1 URL結構263
12.1.2 HTTP協議265
12.1.3同源與跨域266
12.1.4 SQL注入267
12.1.5 XSS跨站274
12.1.6 CSRF276
12.1.7上傳漏洞278
12.1.8命令執行漏洞284
12.1.9 Webshell286
12.1.10 Web安全應用實戰286
12 .2 App應用安全289
12.2.1 Android App簽名289
12.2.2 Android App漏洞291
12.2.3 Android App防護293
12.2.4 Android App逆向294
第13章數據安全297
13. 1數據庫安全297
13.1.1 MySQL安全配置298
13.1.2 MySQL數據庫加密299
13.1.3數據庫審計300
13.1.4數據庫漏洞掃描300
13.1.5數據庫防火牆301
13.1.6數據庫脫敏301
13.2數據隱寫與取證301
13.2.1隱寫術301
13.2.2數字水印302
13.2.3文本隱寫302
13.2.4圖片隱寫303
13.2.5音頻隱寫304
13.2.6文件修復306
13.3數據防洩露307
13.3.1 DLP基礎307
13.3.2 DLP方案308
第四篇新戰場、新技術
第14章高級持續威脅311
14.1 APT攻擊特點311
14.1.1什麼是APT攻擊311
14.1.2 APT攻擊危害312
14.1.3 APT常用攻擊手段312
14.1.4 APT攻擊案例簡析314
14.2 APT防御手段315
14.2.1 APT防禦的難點分析315
14. 2.2 APT防禦的基本方法315
14.2.3 APT防禦的產品路線316
14.2.4 APT防禦的發展趨勢318
第15章安全威脅情報319
15.1安全威脅情報定義319
15.1.1什麼是威脅情報319
15.1.2威脅情報的用途319
15.1.3威脅情報的發展320
15.2安全威脅情報分析321
15.2.1威脅情報的數據採集321
15 .2.2威脅情報的分析方法321
15.2.3威脅情報的服務平台321
15.2.4威脅情報的開源項目322
第16章云技術安全324
16.1雲計算服務安全324
16.1 .1雲計算服務平台類型324
16.1.2雲計算服務安全問題325
16.1.3虛擬化安全326
16.1.4數據安全327
16.1.5應用安全328
16.2雲計算安全服務328
16.2.1網絡安全技術產品的服務化328
16.2.2雲計算安全服務的應用現狀329
16.2.3雲計算安全服務的發展趨勢330
第17章大數據安全331
17. 1大數據處理平台331
17.2大數據安全問題333
17.3大數據安全服務334
17.3.1網絡安全大數據態勢感知335
17.3.2網絡安全大數據的可視化336
17.3. 3網絡安全大數據分析平台337
第18章物聯網安全339
18.1物聯網安全問題339
18.1.1物聯網體系結構及應用339
18.1.2物聯網面臨的安全挑戰340
18.2物聯網安全攻防341
18.2.1典型的物聯網安全攻擊技術341
18.2.2智能家居安全控制攻擊實例342
18.2.3物聯網安全防禦機制與手段345
參考文獻347