網絡空間安全實踐能力分級培養(IV)
崔永泉 湯學明 駱婷 陳凱
買這商品的人也買了...
-
$980$833 -
$458ASP.NET 項目開發全程實錄, 4/e
-
$534$507 -
$806從0到1:CTFer 成長之路
-
$474$450 -
$654$621
相關主題
商品描述
網絡空間安 全實踐分級通關課程建設了一系列的教材,第四級課程教材面向已經學過個一到三級課程教材、具備相應專業基礎的高年級學生,以網絡空間安 全綜合性攻防實踐為主,讓學生對網絡空間安 全的安 全攻防體系有系統的認知瞭解。從滲透攻擊的角度而言,教材按照滲透攻擊流程,介紹滲透測試方法和典 型的滲透測試工具;從安 全防護的角度而言,參照等保2.0的通 用技術要求,貼近實際應用需求,設計並實現信息安 全防護方案,鍛煉學生綜合分析和解決實際問題的能力,攻防並重。教材的主要內容包括滲透測試計劃與信息採集、網絡埠掃描與測試目標管理、獲取目標訪問的過程和方法、後滲透測試處理、滲透測試報告、網絡安 全等級保護技術要求、信息系統安 全防護綜合設計與實踐、數據存儲安 全方案設計與實現、網絡空間安 全攻防對抗總結等。
作者簡介
崔永泉
博士,副研究员、硕士生导师,中国计算机学会会员,密码学会会员,湖北省网络空间安 全协会会员。主要研究领域为访问控制、格基密码体制和数据库安 全。主持和参与国家自然科学基金、军队总装备部预研和型号项目、中国工程物理研究院项目、国家重要部门涉密项目共20余项。主持和参与了SQY02数据库加密系统研制,中国商用密码二级产品数据库加密系统研制。获发明专利5项,获得军队科技技术二等奖1项、密码科技进步二等奖1项。在SCI和中文重要期刊发表论文20余篇。曾获得华中科技大学“优 秀班主任”等称号。
目錄大綱
第 1章 Cardinal平臺搭建和模擬靶機系統 1
1.1 Cardinal平臺搭建 1
1.1.1 預先配置環境 1
1.1.2 下載編譯安裝Cardinal軟件包 2
1.1.3 安裝與設置Cardinal 2
1.1.4 平臺訪問 3
1.1.5 靶機部署 3
1.1.6 Cardinal平臺管理 4
1.1.7 連接Asteroid大屏顯示 5
1.2 模擬靶機系統 5
1.2.1 模擬靶機背景 5
1.2.2 總體架構設計 5
1.2.3 系統教學漏洞設計 8
第 2章 安裝與配置Kali Linux系統 11
2.1 下載鏡像 11
2.1.1 獲取鏡像 11
2.1.2 校驗鏡像 13
2.2 虛擬機安裝 14
2.2.1 獲取VMware軟件 15
2.2.2 創建Kali Linux虛擬機 15
2.2.3 安裝操作系統 19
2.3 配置Kali Linux網絡 29
2.3.1 配置網絡連接 29
2.3.2 配置VPN 33
2.4 配置軟件源 33
2.4.1 什麽是軟件源 33
2.4.2 添加軟件源 34
2.4.3 更新軟件源/系統 34
2.5 安裝軟件源軟件 34
2.5.1 確認軟件包的名稱 34
2.5.2 安裝/更新軟件 34
2.5.3 移除軟件 35
2.6 典型攻擊工具使用示例 35
2.6.1 Metasploit 35
2.6.2 Nmap 40
2.6.3 sqlmap 41
第3章 滲透測試計劃與信息採集 42
3.1 制定滲透測試計劃 42
3.1.1 信息收集 42
3.1.2 漏洞探測 43
3.1.3 漏洞利用,獲得WebShell 43
3.1.4 內網轉發 44
3.1.5 內網滲透 44
3.1.6 痕跡清除 45
3.1.7 撰寫滲透測試報告 45
3.2 組織滲透測試小組 45
3.3 收集目標對象信息 46
3.3.1 枚舉服務信息 46
3.3.2 網絡範圍信息 46
3.3.3 活躍的主機信息 46
3.3.4 打開的埠信息 47
3.3.5 系統指紋信息 47
3.3.6 服務指紋信息 47
3.4 信息收集典型工具 47
3.4.1 跟蹤路由工具Scapy 47
3.4.2 網絡映射器工具Nmap 48
3.4.3 指紋識別工具p0f 48
3.4.4 服務枚舉工具 49
3.4.5 Recon-NG框架 49
3.5 信息綜合分析 50
3.5.1 信息綜合分析方法 51
3.5.2 信息綜合分析目的 51
第4章 網絡埠掃描與測試目標管理 52
4.1 網絡主機掃描 53
4.1.1 網絡主機掃描常用技術 53
4.1.2 基於Nmap的主機掃描 56
4.2 網絡埠與服務獲取 57
4.2.1 開放掃描 57
4.2.2 隱蔽掃描 59
4.2.3 半開放掃描 61
4.2.4 認證掃描 63
4.2.5 服務的指紋識別 63
4.2.6 Nmap的簡單使用 64
4.3 網絡拓撲結構獲取 65
4.3.1 Nmap、Zenmap 65
4.3.2 The Dude 67
4.4 網絡掃描典型工具 69
4.4.1 NBTscan 1.7.2 69
4.4.2 Metasploit v6.3.2-dev 70
4.4.3 Zenmap 7.93 71
4.5 完整目標信息獲取 73
4.5.1 發現目標主機 73
4.5.2 掃描目標埠和服務 73
4.5.3 發現目標安全漏洞等信息 73
第5章 獲取目標訪問的過程和方法 74
5.1 通過Web服務獲取訪問 74
5.1.1 利用MSF攻擊Web站點的漏洞獲取最高權限 74
5.1.2 利用MSF控制目標電腦 79
5.2 口令猜測與遠程溢出 82
5.2.1 暴力破解 82
5.2.2 彩虹表 82
5.2.3 字典攻擊 83
5.2.4 緩沖區溢出攻擊 83
5.2.5 堆溢出攻擊技術 84
5.2.6 整型溢出攻擊技術 85
5.2.7 格式化字符串溢出攻擊技術 86
5.2.8 單字節溢出攻擊技術 86
5.2.9 溢出保護技術 87
5.3 漏洞掃描 88
5.3.1 添加策略和任務 93
5.3.2 掃描本地漏洞 96
5.3.3 掃描指定Windows的系統漏洞 98
5.4 漏洞利用 99
5.4.1 文件上傳漏洞利用 101
5.4.2 Log4j2漏洞利用 108
5.4.3 弱口令漏洞利用 119
5.4.4 elFinder ZIP參數與任意命令註入 126
5.4.5 SQL註入漏洞 129
5.5 逆向工程 147
5.5.1 脫殼 147
5.5.2 反匯編 149
5.6 獲取訪問典型工具介紹 150
第6章 後滲透測試處理 154
6.1 植入後門遠程控制 155
6.1.1 persistence後滲透攻擊模塊 155
6.1.2 metsvc後滲透攻擊模塊 156
6.1.3 getgui後滲透攻擊模塊 157
6.2 提升訪問權限 157
6.2.1 getsystem命令 158
6.2.2 利用MS10-073和MS10-092中的漏洞 158
6.2.3 利用MS17-010漏洞進行後滲透攻擊 161
6.3 獲取系統信息 163
6.3.1 dumplink模塊 164
6.3.2 enum_applications模塊 164
6.3.3 鍵盤記錄的用戶輸入模塊 165
6.4 內網橫向擴展 165
6.4.1 添加路由 165
6.4.2 進行埠掃描 166
6.4.3 攻擊過程 166
6.4.4 識別存有漏洞的服務 167
6.4.5 攻擊PostgreSQL數據庫服務 170
6.4.6 利用已公開漏洞 171
6.5 消滅訪問痕跡 173
6.5.1 clearev命令 174
6.5.2 timestomp命令 174
6.5.3 event_manager工具 175
6.6 後滲透典型工具介紹 176
6.6.1 Empire 176
6.6.2 Cobalt Strike 176
6.6.3 SharpStrike 177
6.6.4 Koadic 177
第7章 滲透測試報告 178
7.1 滲透測試目標 178
7.2 滲透測試方案 179
7.2.1 滲透測試範圍 179
7.2.2 滲透測試工具 179
7.2.3 滲透測試步驟 180
7.3 滲透測試過程 181
7.3.1 優秀的滲透測試報告過程標準 181
7.3.2 良好的滲透測試報告過程標準 181
7.3.3 較差的滲透測試報告過程標準 182
7.4 系統安全漏洞與安全風險 182
7.4.1 SQL註入漏洞 182
7.4.2 XSS漏洞 183
7.4.3 跨站請求偽造(CSRF) 183
7.4.4 文件上傳漏洞 183
7.4.5 代碼執行漏洞 184
7.4.6 URL重定向漏洞 184
7.5 系統安全增強建議 184
7.6 滲透測試報告典型案例 186
7.6.1 概述 186
7.6.2 詳細測試結果 186
第8章 網絡安全等級保護技術要求 198
8.1 電腦系統安全等級保護概述 198
8.1.1 等保2.0主要內容 198
8.1.2 等保2.0覆蓋範圍 199
8.1.3 網絡安全關鍵條款變化 200
8.1.4 等保2.0集中管控 200
8.1.5 等保2.0防護理念 201
8.1.6 等保2.0測評周期與結果 203
8.2 電腦系統安全等級劃分準則 203
8.2.1 結構化保護級 203
8.2.2 訪問驗證保護級 205
8.3 電腦系統安全等級保護要求 207
8.3.1 等級保護總體要求 207
8.3.2 第三級系統保護需求 208
8.4 網絡安全等級保護測評要求 212
8.4.1 邊界防護 212
8.4.2 訪問控制 213
8.4.3 入侵防範 214
8.4.4 惡意代碼和垃圾郵件防範 215
8.4.5 安全審計 216
8.4.6 可信驗證 217
第9章 信息系統安全防護綜合設計與實踐 218
9.1 信息系統實例 218
9.1.1 學生學籍管理系統 218
9.1.2 學生課程成績管理系統 218
9.1.3 信息系統安全檢查需求 219
9.2 信息系統安全方案總體設計 219
9.2.1 系統總體防護體系 219
9.2.2 安全分域保護方案設計 221
9.3 安全通信子系統設計與實現 223
9.3.1 安全通信功能需求分析 223
9.3.2 安全通信流程分析 223
9.3.3 安全通信子系統功能實現 224
9.3.4 通信安全審計功能實現 228
9.4 安全區域邊界子系統設計與實現 229
9.4.1 安全邊界防禦功能需求分析 229
9.4.2 防火牆功能實現 229
9.4.3 DDoS防範功能實現 233
9.4.4 病毒與惡意代碼防範功能實現 234
9.4.5 入侵檢測功能實現 238
9.4.6 邊界安全審計功能實現 246
9.5 安全計算子系統設計與實現 247
9.5.1 安全計算子系統功能需求分析 247
9.5.2 服務器主機安全 247
9.5.3 數據庫服務器安全 251
9.5.4 應用系統安全 251
9.6 安全管理子系統設計與實現 255
9.6.1 系統資源與授權管理設計 256
9.6.2 系統安全管理功能設計 258
9.6.3 安全審計管理設計 259
9.7 Web應用防火牆(WAF)配置與實踐 261
9.7.1 ModSecurity簡介 261
9.7.2 安裝ModSecurity 261
9.7.3 ModSecurity規則 263
9.7.4 自定義規則 265
第 10章 數據存儲安全方案設計與實現 267
10.1 數據存儲安全風險分析 267
10.2 數據庫安全技術 268
10.2.1 Oracle 11g安全機制分析 269
10.2.2 達夢DM數據庫管理系統安全機制分析 270
10.2.3 其他數據庫安全相關研究 271
10.2.4 安全數據庫技術概述 272
10.2.5 安全數據庫系統強制訪問控制技術 273
10.2.6 數據加密存儲技術 277
10.3 數據庫存儲安全方案設計 280
10.3.1 事前預警:數據庫風險掃描 280
10.3.2 事前預警:應用服務器端代碼審查 282
10.3.3 事中防護:數據庫安全授權 283
10.3.4 事中防護:數據庫透明加密 283
10.3.5 事中監測:數據庫狀態監控 284
10.3.6 事後追溯:數據庫安全審計 285
10.4 數據庫存儲備份與恢復方案 287
10.4.1 MariaDB數據庫備份基礎知識 287
10.4.2 MariaDB備份與恢復方案 288
10.5 操作系統與數據庫安全加固 289
10.5.1 操作系統安全加固 289
10.5.2 數據庫安全加固 292
第 11章 網絡空間安全攻防對抗總結 295
11.1 滲透測試常見問題與解決方案 295
11.1.1 虛擬主機結構安全風險 295
11.1.2 MySQL權限配置安全問題 296
11.1.3 XXE漏洞 296
11.1.4 XSS漏洞 296
11.1.5 SQL註入漏洞 297
11.1.6 內網服務器存在IPC弱口令風險 298
11.1.7 MySQL弱口令 298
11.1.8 CSRF漏洞 298
11.1.9 SSRF漏洞 299
11.1.10 文件上傳漏洞 300
11.1.11 代碼執行漏洞 300
11.1.12 暴力破解漏洞 301
11.1.13 越權訪問漏洞 301
11.1.14 登錄繞過漏洞 302
11.1.15 明文傳輸漏洞 302
11.1.16 SLOW HTTP DoS拒絕服務 303
11.1.17 URL跳轉漏洞 303
11.1.18 網頁木馬 303
11.1.19 備份文件泄露 304
11.1.20 敏感信息泄露 304
11.1.21 短信/郵件轟炸 305
11.1.22 CRLF註入 305
11.1.23 LDAP註入 305
11.2 信息系統安全防護 306
11.2.1 系統主機防護功能增強 306
11.2.2 數據層安全防護增強 309
11.3 系統回歸滲透測試 311
11.4 安全運維測試響應 312
11.5 攻防對抗總結 313
11.5.1 網絡信息安全範圍 313
11.5.2 網絡信息安全設計 315
11.5.3 總結與展望 318