網絡安全滲透測試理論與實踐 网络安全渗透理论与实践

祿凱 陳鐘 章恆 等

  • 出版商: 清華大學
  • 出版日期: 2021-09-01
  • 售價: $648
  • 貴賓價: 9.5$616
  • 語言: 簡體中文
  • 頁數: 364
  • 裝訂: 平裝
  • ISBN: 7302576122
  • ISBN-13: 9787302576129
  • 相關分類: Penetration-test 滲透測試
  • 立即出貨

  • 網絡安全滲透測試理論與實踐-preview-1
  • 網絡安全滲透測試理論與實踐-preview-2
  • 網絡安全滲透測試理論與實踐-preview-3
網絡安全滲透測試理論與實踐-preview-1

買這商品的人也買了...

相關主題

商品描述

本書以兼顧知識體系全面性和實用性為原則,涵蓋了網絡安全攻防基本知識和技術以及多種滲透工具的使用和相應防護手段等內容。本書共分為14 章,其中前5 章包括網絡安全攻防概述、網絡攻防基本知識、密碼學原理與技術、網絡安全協議、身份認證及訪問控制等內容;第6~12 章主要以技術實踐為主,涉及日誌分析、信息收集、滲透測試、分佈式拒絕服務攻擊與防護技術、惡意代碼分析技術、漏洞挖掘、軟件逆向技術等知識;第13 章介紹新技術與新應用,涉及雲計算、移動互聯、工業互聯網、物聯網等知識;第14 章介紹人才培養與規範。書中涉及技術部分多結合案例進行講解,通俗易懂,可以讓讀者快速瞭解和掌握相應的技術。本書章節之間相互獨立,讀者可以逐章閱讀,也可按需閱讀。本書不要求讀者具備網絡安全攻防的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。

作者簡介

祿凱,國家信息中心信息與網絡安全部副主任。
多年從事網絡安全領域研究工作,注重技術理論與實線結合。
參與完成國家“信息安全風險管理”“網絡安全等級保護”“網絡安全監測預警”等多項國家標準,參與多項國家網絡安全防護工程建設工作,組織完成多項國家網絡安全專項研究和產業化建設項目。組織政務及相關領域的網絡安全專業培訓工作,培養了大批專業技術人才。


陳鍾,博士,網絡安全與信息化資深專家,北京大學信息科學技術學院教授、區塊鏈研究中心主任、 網絡與信息安全實驗室主任。
擔任中國開源軟件推進聯盟副,中國軟件行業協會副理事長,中國網絡空間安全協會常務理事,中國計算機學會會士,常務理事;曾任北京大學軟件與微電子學院院長、計算機科學技術系主任,網絡和軟件安全保障重點實驗室主任。

                                                                                                                                                                                    章恆,國家信息中心電子政務信息安全等級保護測評中心高級工程師, 國信北大網絡空間安全實驗室主任。
曾任西門子中國研究院高級工程師,諾基亞西門子中國研究院高級研究員。
多年從事網絡安全領域研究工作;為國家網絡安全等級保護標準雲計算部分主要編制人;參與多項國家、省部級網絡安全專項課題的研究工作;主持及參與多個大型網絡安全項目的規劃、設計、測評工作;在國內外發表多篇學術論文,獲得國際、國內多項發明專利。

目錄大綱

1 章 網絡安全攻防概述  1
11 網絡安全概述  1
12 網絡攻擊技術與發展趨勢  1
121 工具  1
122 對象  2
123 漏洞  3
124 威脅  3
125 網絡攻擊自動化  3
126 網絡攻擊智能化  4
13 網絡攻防的兩極化  4
14 網絡攻擊規模化  5
141 APT 攻擊  5
142 網絡間諜攻擊  6
143 網絡部隊攻擊  6
144 雲攻擊  7

2 章 網絡攻防基本知識  8
21 網絡安全防護技術簡介  8
211 物理安全  8
212 網絡安全  8
213 主機安全  19
214 應用安全  23
215 移動與虛擬化安全  28
216 安全管理  30
22 網絡安全滲透技術簡介  33
221 滲透測試流程簡介  33
222 常用滲透工具簡介  33

3 章 密碼學原理與技術  35
31 對稱加密  35
311 DES  35
312 AES  36
313 SM1  39
314 SM4  40
315 SM7  40
316 RC4  40
317 CBC-MAC  42
318 CMAC  42
319 ZUC  44
32 非對稱加密  44
321 RSA  44
322 Diffiee-Hellman  45
323 SM2  45
324 SM9  45
325 ElGamal  46
326 ECC  46
327 DSA  46
328 ECDSA  47
33 哈希算法  48
331 SM3  48
332 HMAC  49
333 SHA 家族  51

4 章 網絡安全協議  52
41 PPTP:點對點隧道協議  52
42 L2TP:二層隧道協議  53
43 IPsec:網絡層安全協議  53
431 IPsec 簡介  5
432 IPsec 的實現  54
433 IPsec 的基本概念  55
434 IKE 簡介  56
435 IKE 的安全機制  57
44 SSL/TLS:傳輸層安全協議  58
441 SSL  58
442 TLS  63
45 SSH:遠程登錄安全協議  65
451 SSH 安全驗證  66
452 SSH 的層次  66
453 SSH 的結構  67
454 主機密鑰機制  67
455 SSH 的工作過程  68
46 PGP:優良保密協議  70

5 章 身份認證及訪問控制  71
51 身份認證機制  71
511 數字證書認證  71
512 密碼卡認證  74
513 生物識別  74
514 動態口令  74
52 身份認證系統  75
521 身份認證系統概述  75
522 系統架構  75
523 關鍵技術  76
524 基本功能  76
53 訪問控制模型  78
531 訪問控制概述  78
532 訪問控制模型分類  80
54 訪問控制相關技術  88
541 訪問控制的安全策略  88
542 訪問控制列表  89
543 安全審計  89

6 章 網絡安全日誌審計分析技術  91
61 網絡邊界防護日誌分析  91
611 網絡邊界簡介  91
612 網絡邊界日誌審計分析  91
62 黑客入侵行為日誌審計分析  92
621 日誌文件對於黑客入侵行為分析的重要性  92
622 通過日誌分析的方式分析黑客入侵行為 92
63 拒服務攻擊日誌審計分析  93
631 拒服務攻擊  93
632 配合日誌分析來防禦DDoS 攻擊  93
64 網站應用攻擊日誌審計分析  94
641 日誌審計分析與Web 安全  94
642 Web 日誌分析要點  95
643 Web 日誌分析方法  95
644 Web 日誌審計信息提取方法  97
65 內部用戶行為日誌分析  98
651 內部用戶行為與信息安全  98
652 內部用戶行為日誌審計分析技術分類  98
66 網絡異常流量日誌審計分析  100
661 異常流量日誌分析技術  100
662 網絡異常流量類型  100
663 傳統的網絡異常流量分析技術  101
664 基於DPI 和DFI 技術的異常流量分析技術  101
665 異常流量日誌分析  103
67 網絡安全設備日誌審計與分析  104
671 網絡安全設備日誌分析的重要性  104
672 網絡安全設備日誌分析的難點  104
673 如何更好地蒐集和分析日誌  105
68 違規授權日誌審計與分析  106
681 日誌審計分析與違規授權  106
682 權限控制技術分類  106
683 權限控制與日誌審計  107
69 網站防護審計分析實例  108

7 章 網絡信息收集  114
71 網絡信息收集概述  114
72 網絡基本信息收集  114
721 Web 信息搜索與挖掘  114
722 DNS 與IP 查詢  115
723 網絡拓撲偵察  118
73 網絡掃描  120
731 端口掃描  120
732 系統掃描  121
733 漏洞掃描  121
74 網絡查點  121
741 類UNIX 平台網絡服務查點  122
742 Windows 平台網絡服務查點  123
743 網絡查點防範措施  123

8 章 網絡滲透技術  124
81 滲透技術的基本原理和一般方法  124
82 信息偵察  124
821 被動信息收集  125
822 主動信息收集  127
83 漏洞檢測  130
831 簡單漏洞掃描  131
832 常用漏洞掃描器  131
833 掃描具有驗證登錄的端口  132
834 掃描開放的SSH 服務破解 133
84 滲透測試攻擊  135
841 常見編碼介紹  135
842 SQL 注入網站模擬滲透實戰  136
843 CSRF 攻擊實戰  146
844 利用ms08-067 進行滲透攻擊  150
845 數據庫擴展利用  152
846 鍵盤記錄  153
847 獲取系統密碼和Hash  155
848 抓包分析  155
85 無線網絡攻擊  160
851 IEEE 80211 無線網絡安全  160
852 WAP 端到端安全  169
86 社會工程學攻擊  180
861 社會工程學攻擊的基本概念和核心思想 180
862 社會工程學攻擊的過程  184
863 社會工程學攻擊的方式  188
864 社會工程學攻擊的防範措施  189

9 章 分佈式拒服務攻擊與防護技術  192
91 常見拒服務攻擊的分類、原理及特徵 192
911 網絡層DDoS 攻擊  193
912 傳輸層DDoS 攻擊  194
913 應用層DDoS 攻擊  196
914 反型攻擊  197
92 常見的DDoS 攻擊方式  198
921 控制傀儡主機  198
922 雲平台與DDoS 攻擊  199
923 物聯網終端與DDoS 攻擊  200
93 主流DDoS 攻擊的防範方法  201
931 SYN Flood 攻擊的防範  201
932 ACK Flood 攻擊的防範  202
933 UDP Flood 攻擊的防範  202
934 HTTP Flood 攻擊的防範  202
94 抗DDoS 攻擊專用設備的功能配置  203
941 抗DDoS 攻擊設備常見功能介紹  203
942 抗DDoS 攻擊設備功能配置說明  204
95 流量動態牽引部署配置  207
96 新型抗DDoS 攻擊技術和服務  209

10 章 惡意代碼分析技術  211
101 惡意代碼的基本知識  211
102 惡意代碼的分類  211
1021 惡意代碼的命名格式  211
1022 惡意代碼分類  212
103 惡意代碼的傳播方式  213
1031 文件感染型病毒的傳播方式  213
1032 其他類型惡意代碼的傳播方式  214
104 惡意代碼的行為特徵  215
105 惡意代碼的鑑別與分析  216
1051 快速靜態分析  216
1052 黑盒測試  218
1053 詳細分析  219
106 惡意代碼實例分析  227
1061 快速靜態分析  227
1062 脫殼/解密  229
1063 脫殼後的快速靜態分析  230
1064 黑盒測試  231
1065 詳細分析  233
1066 分析報告編寫總結  238

11 章 漏洞挖掘  242
111 漏洞概要  242
112 工具介紹  242
1121 WinDbg  242
1122 IDA Pro  247
113 緩衝區溢出  249
1131 基本概念  249
1132 堆棧緩衝區溢出示例  252
114 GS 保護與繞過  264
1141 棧中的Cookie/GS 保護  264
1142 棧中的Cookie/GS 繞過方法  267
115 數據與代碼分離DEP 保護  274
1151 DEP 防護原理  274
1152 使用ROP 挫敗DEP 保護  276

12 章 軟件逆向技術  279
121 PE 文件格式  279
122 軟件逆向分析的一般方法  280
1221 目標文件信息收集  280
1222 靜態逆向分析  281
1223 動態逆向分析  281
1224 逆向修補代碼  282
123 靜態逆向分析技術  283
1231 C/C++語言程序靜態分析  283
1232 C#語言程序靜態分析  283
1233 Java 語言程序靜態分析  284
1234 其他語言程序靜態分析  285
124 動態逆向分析技術  285
1241 Windows 平台下動態分析  285
1242 Linu 平台下動態分析  288
125 典型工具介紹  292
126 軟件逆向分析實例  293
1261 判斷目標程序的功能限制  293
1262 針對特定語言編譯的反編譯分析  293
1263 動態調試和修改代碼測試  295
1264 完成逆向修補代碼  295

13 章 新技術與新應用  297
131 雲計算  297
1311 雲計算發展概述  297
1312 雲計算安全挑戰  301
1313 雲安全管理平台  308
132 移動互聯  316
1321 移動端應用架構分析  316
1322 識別威脅來源  318
1323 攻擊方法分析  318
1324 控制  320
1325 移動應用安全風險  320
1326 移動應用安全測試領域  321
1327 移動互聯網終端系統安全  322
133 工業互聯網  322
1331 工業互聯網安全概述  322
1332 安全威脅及案例  323
134 物聯網  328
1341 物聯網安全概述  328
1342 物聯網架構分析  329
1343 物聯網安全分析要點  332
135 區塊鏈  334