登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络安全渗透测试理论与实践

書城自編碼: 3662828
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 禄凯 陈钟 章恒 等
國際書號(ISBN): 9787302576129
出版社: 清华大学出版社
出版日期: 2021-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 626

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
墓志的生成及其在唐代的衍变研究
《 墓志的生成及其在唐代的衍变研究 》

售價:NT$ 549.0
理解中国经济:在大变局中读懂新机遇
《 理解中国经济:在大变局中读懂新机遇 》

售價:NT$ 252.0
饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956)
《 饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956) 》

售價:NT$ 386.0
管好你的钱:人人都要懂的财富传承(一本书带你了解财富传承的7种方式)
《 管好你的钱:人人都要懂的财富传承(一本书带你了解财富传承的7种方式) 》

售價:NT$ 381.0
新质生产力:中国创新发展的着力点与内在逻辑
《 新质生产力:中国创新发展的着力点与内在逻辑 》

售價:NT$ 442.0
“漫画强国科技”系列(全4册)
《 “漫画强国科技”系列(全4册) 》

售價:NT$ 784.0
打破社交媒体棱镜:探寻网络政治极化的根源
《 打破社交媒体棱镜:探寻网络政治极化的根源 》

售價:NT$ 325.0
那一抹嫣红
《 那一抹嫣红 》

售價:NT$ 330.0

編輯推薦:
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识、基本技术以及多种渗透工具的使用和相应防护手段等知识,突出培养网络安全人才实战实训能力的重要性,为网络安全日常运行管理以及应对实际问题提供参考。
本书还介绍了新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识。本书主要面向国家机关、企事业单位安全管理和技术支持人员、测评机构渗透测试人员以及高校信息安全专业学生,适用于初、中级网络安全从业人员以及相关技术岗位人员。
內容簡介:
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
關於作者:
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。
陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。
章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。
目錄
第1章 网络安全攻防概述 // 1
1.1 网络安全概述 // 1
1.2 网络攻击技术与发展趋势 // 1
1.2.1 工具 // 1
1.2.2 对象 // 2
1.2.3 漏洞 // 3
1.2.4 威胁 // 3
1.2.5 网络攻击自动化 // 3
1.2.6 网络攻击智能化 // 4
1.3 网络攻防的两极化 // 4
1.4 网络攻击规模化 // 5
1.4.1 APT 攻击 // 5
1.4.2 网络间谍攻击 // 6
1.4.3 网络部队攻击 // 6
1.4.4 云攻击 // 7
第2章 网络攻防基本知识 // 8
2.1 网络安全防护技术简介 // 8
2.1.1 物理安全 // 8
2.1.2 网络安全 // 8
2.1.3 主机安全 // 19
2.1.4 应用安全 // 23
2.1.5 移动与虚拟化安全 // 28
2.1.6 安全管理 // 30
2.2 网络安全渗透技术简介 // 33
2.2.1 渗透测试流程简介 // 33
2.2.2 常用渗透工具简介 // 33
第3章 密码学原理与技术 // 35
3.1 对称加密 // 35
3.1.1 DES // 35
3.1.2 AES // 36
网络安全渗透测试理论与实践
·VI·
3.1.3 SM1 // 39
3.1.4 SM4 // 40
3.1.5 SM7 // 40
3.1.6 RC4 // 40
3.1.7 CBC-MAC // 42
3.1.8 CMAC // 42
3.1.9 ZUC // 44
3.2 非对称加密 // 44
3.2.1 RSA // 44
3.2.2 Diffiee-Hellman // 45
3.2.3 SM2 // 45
3.2.4 SM9 // 45
3.2.5 ElGamal // 46
3.2.6 ECC // 46
3.2.7 DSA // 46
3.2.8 ECDSA // 47
3.3 哈希算法 // 48
3.3.1 SM3 // 48
3.3.2 HMAC // 49
3.3.3 SHA 家族 // 51
第4章 网络安全协议 // 52
4.1 PPTP:点对点隧道协议 // 52
4.2 L2TP:第二层隧道协议 // 53
4.3 IPsec:网络层安全协议 // 53
4.3.1 IPsec 简介 // 53
4.3.2 IPsec 的实现 // 54
4.3.3 IPsec 的基本概念 // 55
4.3.4 IKE 简介 // 56
4.3.5 IKE 的安全机制 // 57
4.4 SSL//TLS:传输层安全协议 // 58
4.4.1 SSL // 58
4.4.2 TLS // 63
4.5 SSH:远程登录安全协议 // 65
4.5.1 SSH 安全验证 // 66
4.5.2 SSH 的层次 // 66
4.5.3 SSH 的结构 // 67
4.5.4 主机密钥机制 // 67
4.5.5 SSH 的工作过程 // 68
4.6 PGP:优良保密协议 // 70
第5章 身份认证及访问控制 // 71
5.1 身份认证机制 // 71
5.1.1 数字证书认证 // 71
5.1.2 密码卡认证 // 74
5.1.3 生物识别 // 74
5.1.4 动态口令 // 74
5.2 身份认证系统 // 75
5.2.1 身份认证系统概述 // 75
5.2.2 系统架构 // 75
5.2.3 关键技术 // 76
5.2.4 基本功能 // 76
5.3 访问控制模型 // 78
5.3.1 访问控制概述 // 78
5.3.2 访问控制模型分类 // 80
5.4 访问控制相关技术 // 88
5.4.1 访问控制的安全策略 // 88
5.4.2 访问控制列表 // 89
5.4.3 安全审计 // 89
第6章 网络安全日志审计分析技术 // 91
6.1 网络边界防护日志分析 // 91
6.1.1 网络边界简介 // 91
6.1.2 网络边界日志审计分析 // 91
6.2 黑客入侵行为日志审计分析 // 92
6.2.1 日志文件对于黑客入侵行为分析的重要性 // 92
6.2.2 通过日志分析的方式分析黑客入侵行为// 92
6.3 拒绝服务攻击日志审计分析 // 93
6.3.1 拒绝服务攻击 // 93
6.3.2 配合日志分析来防御DDoS 攻击 // 93
6.4 网站应用攻击日志审计分析 // 94
6.4.1 日志审计分析与Web 安全 // 94
6.4.2 Web 日志分析要点 // 95
6.4.3 Web 日志分析方法 // 95
6.4.4 Web 日志审计信息提取方法 // 97
6.5 内部用户行为日志分析 // 98
6.5.1 内部用户行为与信息安全 // 98
6.5.2 内部用户行为日志审计分析技术分类 // 98
6.6 网络异常流量日志审计分析 // 100
6.6.1 异常流量日志分析技术 // 100
6.6.2 网络异常流量类型 // 100
6.6.3 传统的网络异常流量分析技术 // 101
6.6.4 基于DPI 和DFI 技术的异常流量分析技术 // 101
6.6.5 异常流量日志分析 // 103
6.7 网络安全设备日志审计与分析 // 104
6.7.1 网络安全设备日志分析的重要性 // 104
6.7.2 网络安全设备日志分析的难点 // 104
6.7.3 如何更好地搜集和分析日志 // 105
6.8 违规授权日志审计与分析 // 106
6.8.1 日志审计分析与违规授权 // 106
6.8.2 权限控制技术分类 // 106
6.8.3 权限控制与日志审计 // 107
6.9 网站防护审计分析实例 // 108
第7章 网络信息收集 // 114
7.1 网络信息收集概述 // 114
7.2 网络基本信息收集 // 114
7.2.1 Web 信息搜索与挖掘 // 114
7.2.2 DNS 与IP 查询 // 115
7.2.3 网络拓扑侦察 // 118
7.3 网络扫描 // 120
7.3.1 端口扫描 // 120
7.3.2 系统扫描 // 121
7.3.3 漏洞扫描 // 121
7.4 网络查点 // 121
7.4.1 类UNIX 平台网络服务查点 // 122
7.4.2 Windows 平台网络服务查点 // 123
7.4.3 网络查点防范措施 // 123
第8章 网络渗透技术 // 124
8.1 渗透技术的基本原理和一般方法 // 124
8.2 信息侦察 // 124
8.2.1 被动信息收集 // 125
8.2.2 主动信息收集 // 127
8.3 漏洞检测 // 130
8.3.1 简单漏洞扫描 // 131
8.3.2 常用漏洞扫描器 // 131
8.3.3 扫描具有验证登录的端口 // 132
8.3.4 扫描开放的SSH 服务破解 // 133
8.4 渗透测试攻击 // 135
8.4.1 常见编码介绍 // 135
8.4.2 SQL 注入网站模拟渗透实战 // 136
8.4.3 CSRF 攻击实战 // 146
8.4.4 利用ms08-067 进行渗透攻击 // 150
8.4.5 数据库扩展利用 // 152
8.4.6 键盘记录 // 153
8.4.7 获取系统密码和Hash // 155
8.4.8 嗅探抓包分析 // 155
8.5 无线网络攻击 // 160
8.5.1 IEEE 802.11 无线网络安全 // 160
8.5.2 WAP 端到端安全 // 169
8.6 社会工程学攻击 // 180
8.6.1 社会工程学攻击的基本概念和核心思想// 180
8.6.2 社会工程学攻击的过程 // 184
8.6.3 社会工程学攻击的方式 // 188
8.6.4 社会工程学攻击的防范措施 // 189
第9章 分布式拒绝服务攻击与防护技术 // 192
9.1 常见拒绝服务攻击的分类、原理及特征// 192
9.1.1 网络层DDoS 攻击 // 193
9.1.2 传输层DDoS 攻击 // 194
9.1.3 应用层DDoS 攻击 // 196
9.1.4 反射型攻击 // 197
9.2 常见的DDoS 攻击方式 // 198
9.2.1 控制傀儡主机 // 198
9.2.2 云平台与DDoS 攻击 // 199
9.2.3 物联网终端与DDoS 攻击 // 200
9.3 主流DDoS 攻击的防范方法 // 201
9.3.1 SYN Flood 攻击的防范 // 201
9.3.2 ACK Flood 攻击的防范 // 202
9.3.3 UDP Flood 攻击的防范 // 202
9.3.4 HTTP Flood 攻击的防范 // 202
9.4 抗DDoS 攻击专用设备的功能配置 // 203
9.4.1 抗DDoS 攻击设备常见功能介绍 // 203
9.4.2 抗DDoS 攻击设备功能配置说明 // 204
9.5 流量动态牵引部署配置 // 207
9.6 新型抗DDoS 攻击技术和服务 // 209
第10章 恶意代码分析技术 // 211
10.1 恶意代码的基本知识 // 211
10.2 恶意代码的分类 // 211
10.2.1 恶意代码的命名格式 // 211
10.2.2 恶意代码分类 // 212
10.3 恶意代码的传播方式 // 213
10.3.1 文件感染型病毒的传播方式 // 213
10.3.2 其他类型恶意代码的传播方式 // 214
10.4 恶意代码的行为特征 // 215
10.5 恶意代码的鉴别与分析 // 216
10.5.1 快速静态分析 // 216
10.5.2 黑盒测试 // 218
10.5.3 详细分析 // 219
10.6 恶意代码实例分析 // 227
10.6.1 快速静态分析 // 227
10.6.2 脱壳//解密 // 229
10.6.3 脱壳后的快速静态分析 // 230
10.6.4 黑盒测试 // 231
10.6.5 详细分析 // 233
10.6.6 分析报告编写总结 // 238
第11章 漏洞挖掘 // 242
11.1 漏洞概要 // 242
11.2 工具介绍 // 242
11.2.1 WinDbg // 242
11.2.2 IDA Pro // 247
11.3 缓冲区溢出 // 249
11.3.1 基本概念 // 249
11.3.2 堆栈缓冲区溢出示例 // 252
11.4 GS 保护与绕过 // 264
11.4.1 栈中的Cookie//GS 保护 // 264
11.4.2 栈中的Cookie//GS 绕过方法 // 267
11.5 数据与代码分离DEP 保护 // 274
11.5.1 DEP 防护原理 // 274
11.5.2 使用ROP 挫败DEP 保护 // 276
第12章 软件逆向技术 // 279
12.1 PE 文件格式 // 279
12.2 软件逆向分析的一般方法 // 280
12.2.1 目标文件信息收集 // 280
12.2.2 静态逆向分析 // 281
12.2.3 动态逆向分析 // 281
12.2.4 逆向修补代码 // 282
12.3 静态逆向分析技术 // 283
12.3.1 C//C 语言程序静态分析 // 283
12.3.2 C#语言程序静态分析 // 283
12.3.3 Java 语言程序静态分析 // 284
12.3.4 其他语言程序静态分析 // 285
12.4 动态逆向分析技术 // 285
12.4.1 Windows 平台下动态分析 // 285
12.4.2 Linux 平台下动态分析 // 288
12.5 典型工具介绍 // 292
12.6 软件逆向分析实例 // 293
12.6.1 判断目标程序的功能限制 // 293
12.6.2 针对特定语言编译的反编译分析 // 293
12.6.3 动态调试和修改代码测试 // 295
12.6.4 完成逆向修补代码 // 295
第13章 新技术与新应用 // 297
13.1 云计算 // 297
13.1.1 云计算发展概述 // 297
13.1.2 云计算安全挑战 // 301
13.1.3 云安全管理平台 // 308
13.2 移动互联 // 316
13.2.1 移动端应用架构分析 // 316
13.2.2 识别威胁来源 // 318
13.2.3 攻击方法分析 // 318
13.2.4 控制 // 320
13.2.5 移动应用安全风险 // 320
13.2.6 移动应用安全测试领域 // 321
13.2.7 移动互联网终端系统安全 // 322
13.3 工业互联网 // 322
13.3.1 工业互联网安全概述 // 322
13.3.2 安全威胁及案例 // 323
13.4 物联网 // 328
13.4.1 物联网安全概述 // 328
13.4.2 物联网架构分析 // 329
13.4.3 物联网安全分析要点 // 332
13.5 区块链 // 334
13.5.1 区块链的基本概念 // 334
13.5.2 区块链的核心概念 // 335
13.5.3 主要数字货币介绍 // 337
13.5.4 区块链的核心技术 // 338
13.5.5 区块链的安全挑战 // 340
第14章 人才培养与规范 // 345
14.1 人才培养 // 345
14.2 法律与道德规范 // 346
参考资料 //
內容試閱
网络空间安全问题涉及国家安全、社会安全、民生保障等众多领域。当前,国际形势日益复杂,网络空间安全斗争日趋尖锐,但归根结底是人才的竞争。
2010 年,震网病毒攻破了伊朗核电站完全隔离的网络系统,导致伊朗核发展遭受重大挫折;2015 年4 月,美国国会审计署(GAO)警告称,美国商业航班的机载无线娱乐系统可在飞行过程中被黑客攻击,进而威胁飞行安全;2015 年12 月,乌克兰电网受到网络邮件入侵,严寒中有超过22.5 万民众失去电力供应;2017 年9 月,美国食品和药物管理局(FDA)召回大约46 万个心脏起搏器,这些设备可被黑客入侵,导致心脏活动增加或电池寿命缩短。2018 年,勒索病毒全球大爆发,殃及100 多个国家、200 多万台终端,导致众多国家能源、金融、教育、交通等领域停工停摆。
放眼当前国际网络安全领域,在奋力抵抗各种网络攻击的同时,从2018 年欧盟的《通用数据保护条例》(GDPR)到2020 年美国的《加利福尼亚州消费者隐私法案》(CCPA),全球以数据安全与隐私保护为焦点的安全问题已然凸显;主要网络强国在威胁监测发现、分析溯源、应急反制,特别是针对APT、攻击链分析等技术领域已经进入工具化、规模化和智能化阶段;工业互联网、物联网、5G 的快速应用,加剧了工业控制、车联网、互联网医疗等国家基础设施的安全风险;2020 年RSA 大会的主题为Human Element(人是安全要素),面对新技术带来的未知威胁,人们愈发认识到单凭安全产品和技术,已经不能有效应对当前的网络安全情势,与技术相比,人才培养才是关键问题、核心要素。
当前,我国网络安全形势日益严峻,专业技术人才匮乏。据不完全统计,我国网络安全人才培养的数量和增速远远满足不了社会需求,缺口达70 万人以上,而目前每年网络安全学历人才培养数量仅约为1.5 万人。网络安全人才的匮乏不仅仅体现在数量上,结构不尽合理、能力匹配不足等问题也十分严重。其中,为重要的是绝大多数人员没有受过网络安全实战训练,安全实操能力、应对事件能力、协同处置能力亟待提高。相比之下,美国、日本、俄罗斯、以色列等网络安全强国汇聚了大批世界的高技能网络安全人才,我国网络安全人才的匮乏已成为全行业乃至国家必须解决的问题。
网络安全的本质在对抗,对抗的本质在攻防两端人员能力的较量。本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识、基本技术以及多种渗透工具的使用和相应防护手段等知识,突出培养网络安全人才实战实训能力的重要性,为网络安全日常运行管理以及应对实际问题提供参考。本书主要面向国家机关、企事业单位安全管理和技术支持人员、测评机构渗透测试人员以及高校信息安全专业学生,适用于初、中级网络安全从业人员以及相关技术岗位人员。
本书在编制过程中,得到了国家信息中心、北京大学信息科学技术学院、杭州安恒信息技术有限公司相关同事的协助指导以及有关试用参训单位人员的关心与支持,在此表示衷心的感谢。
对于书中的不妥之处,恳请广大读者批评指正。

禄 凯
2021 年4 月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.