登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络空间安全实践能力分级培养(IV)

書城自編碼: 3919520
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 崔永泉 汤学明 骆婷 陈凯
國際書號(ISBN): 9787115624246
出版社: 人民邮电出版社
出版日期: 2023-10-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 559

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
新东方 剑桥雅思官方指南精讲 精确剖析官方指南样题
《 新东方 剑桥雅思官方指南精讲 精确剖析官方指南样题 》

售價:NT$ 381.0
欧洲文明进程·贫困与社会保障卷
《 欧洲文明进程·贫困与社会保障卷 》

售價:NT$ 924.0
理想国译丛030:资本之都:21世纪德里的美好与野蛮
《 理想国译丛030:资本之都:21世纪德里的美好与野蛮 》

售價:NT$ 571.0
新质生产力
《 新质生产力 》

售價:NT$ 381.0
沙盘游戏疗法
《 沙盘游戏疗法 》

售價:NT$ 498.0
图坦卡蒙和改变世界的陵墓
《 图坦卡蒙和改变世界的陵墓 》

售價:NT$ 447.0
儿童心理画:孩子的画会说话,孩子的画这样读
《 儿童心理画:孩子的画会说话,孩子的画这样读 》

售價:NT$ 386.0
朱雀:唐代的南方意向
《 朱雀:唐代的南方意向 》

售價:NT$ 498.0

建議一齊購買:

+

NT$ 265
《 大学书法鉴赏(第三版) 》
+

NT$ 428
《 艺术学概论(第5版) 》
+

NT$ 290
《 园林树木学 》
+

NT$ 354
《 小学综合实践活动课程的设计、实施与评价 》
+

NT$ 632
《 普通化学原理(第4版) 》
+

NT$ 482
《 因果推断与效应评估的计量经济学 经济学精选教材译丛 》
編輯推薦:
1.实战性强:注重理论知识的讲解,强调实践应用的重要性。通过大量的案例分析和实践操作,读者将能够深入理解网络空间安全攻防的实战应用,提高综合分析和解决实际问题的能力。
2.专业作者:作者在网络空间安全领域具有深厚的学术背景和丰富的实践经验,崔永泉博士更是中国计算机学会会员,曾主持和参与多项国家级和省级网络安全项目。
3.综合性强:涵盖网络空间安全的多个方面,包括渗透测试、安全防护、数据存储安全等,不仅突出了网络空间安全的核心攻防能力,还强调了综合性安全防护方案的实践与实现。
4.适用范围广:本书适用于已经学过一到三级课程教材、具备相应专业基础的高年级学生,是网络空间安全领域的教材和参考书籍。无论是在校学生还是网络安全从业者,都能够从本书中受益。
內容簡介:
网络空间安 全实践分级通关课程建设了一系列的教材,第四级课程教材面向已经学过个一到三级课程教材、具备相应专业基础的高年级学生,以网络空间安 全综合性攻防实践为主,让学生对网络空间安 全的安 全攻防体系有系统的认知了解。从渗透攻击的角度而言,教材按照渗透攻击流程,介绍渗透测试方法和典 型的渗透测试工具;从安 全防护的角度而言,参照等保2.0的通 用技术要求,贴近实际应用需求,设计并实现信息安 全防护方案,锻炼学生综合分析和解决实际问题的能力,攻防并重。教材的主要内容包括渗透测试计划与信息采集、网络端口扫描与测试目标管理、获取目标访问的过程和方法、后渗透测试处理、渗透测试报告、网络安 全等级保护技术要求、信息系统安 全防护综合设计与实践、数据存储安 全方案设计与实现、网络空间安 全攻防对抗总结等。
關於作者:
崔永泉
博士,副研究员、硕士生导师,中国计算机学会会员,密码学会会员,湖北省网络空间安 全协会会员。主要研究领域为访问控制、格基密码体制和数据库安 全。主持和参与国家自然科学基金、军队总装备部预研和型号项目、中国工程物理研究院项目、国家重要部门涉密项目共20余项。主持和参与了SQY02数据库加密系统研制,中国商用密码二级产品数据库加密系统研制。获发明专利5项,获得军队科技技术二等奖1项、密码科技进步二等奖1项。在SCI和中文重要期刊发表论文20余篇。曾获得华中科技大学“优 秀班主任”等称号。
目錄
第 1章 Cardinal平台搭建和模拟靶机系统 1
1.1 Cardinal平台搭建 1
1.1.1 预先配置环境 1
1.1.2 下载编译安装Cardinal软件包 2
1.1.3 安装与设置Cardinal 2
1.1.4 平台访问 3
1.1.5 靶机部署 3
1.1.6 Cardinal平台管理 4
1.1.7 连接Asteroid大屏显示 5
1.2 模拟靶机系统 5
1.2.1 模拟靶机背景 5
1.2.2 总体架构设计 5
1.2.3 系统教学漏洞设计 8
第 2章 安装与配置Kali Linux系统 11
2.1 下载镜像 11
2.1.1 获取镜像 11
2.1.2 校验镜像 13
2.2 虚拟机安装 14
2.2.1 获取VMware软件 15
2.2.2 创建Kali Linux虚拟机 15
2.2.3 安装操作系统 19
2.3 配置Kali Linux网络 29
2.3.1 配置网络连接 29
2.3.2 配置VPN 33
2.4 配置软件源 33
2.4.1 什么是软件源 33
2.4.2 添加软件源 34
2.4.3 更新软件源/系统 34
2.5 安装软件源软件 34
2.5.1 确认软件包的名称 34
2.5.2 安装/更新软件 34
2.5.3 移除软件 35
2.6 典型攻击工具使用示例 35
2.6.1 Metasploit 35
2.6.2 Nmap 40
2.6.3 sqlmap 41
第3章 渗透测试计划与信息采集 42
3.1 制定渗透测试计划 42
3.1.1 信息收集 42
3.1.2 漏洞探测 43
3.1.3 漏洞利用,获得WebShell 43
3.1.4 内网转发 44
3.1.5 内网渗透 44
3.1.6 痕迹清除 45
3.1.7 撰写渗透测试报告 45
3.2 组织渗透测试小组 45
3.3 收集目标对象信息 46
3.3.1 枚举服务信息 46
3.3.2 网络范围信息 46
3.3.3 活跃的主机信息 46
3.3.4 打开的端口信息 47
3.3.5 系统指纹信息 47
3.3.6 服务指纹信息 47
3.4 信息收集典型工具 47
3.4.1 跟踪路由工具Scapy 47
3.4.2 网络映射器工具Nmap 48
3.4.3 指纹识别工具p0f 48
3.4.4 服务枚举工具 49
3.4.5 Recon-NG框架 49
3.5 信息综合分析 50
3.5.1 信息综合分析方法 51
3.5.2 信息综合分析目的 51
第4章 网络端口扫描与测试目标管理 52
4.1 网络主机扫描 53
4.1.1 网络主机扫描常用技术 53
4.1.2 基于Nmap的主机扫描 56
4.2 网络端口与服务获取 57
4.2.1 开放扫描 57
4.2.2 隐蔽扫描 59
4.2.3 半开放扫描 61
4.2.4 认证扫描 63
4.2.5 服务的指纹识别 63
4.2.6 Nmap的简单使用 64
4.3 网络拓扑结构获取 65
4.3.1 Nmap、Zenmap 65
4.3.2 The Dude 67
4.4 网络扫描典型工具 69
4.4.1 NBTscan 1.7.2 69
4.4.2 Metasploit v6.3.2-dev 70
4.4.3 Zenmap 7.93 71
4.5 完整目标信息获取 73
4.5.1 发现目标主机 73
4.5.2 扫描目标端口和服务 73
4.5.3 发现目标安全漏洞等信息 73
第5章 获取目标访问的过程和方法 74
5.1 通过Web服务获取访问 74
5.1.1 利用MSF攻击Web站点的漏洞获取最高权限 74
5.1.2 利用MSF控制目标计算机 79
5.2 口令猜测与远程溢出 82
5.2.1 暴力破解 82
5.2.2 彩虹表 82
5.2.3 字典攻击 83
5.2.4 缓冲区溢出攻击 83
5.2.5 堆溢出攻击技术 84
5.2.6 整型溢出攻击技术 85
5.2.7 格式化字符串溢出攻击技术 86
5.2.8 单字节溢出攻击技术 86
5.2.9 溢出保护技术 87
5.3 漏洞扫描 88
5.3.1 添加策略和任务 93
5.3.2 扫描本地漏洞 96
5.3.3 扫描指定Windows的系统漏洞 98
5.4 漏洞利用 99
5.4.1 文件上传漏洞利用 101
5.4.2 Log4j2漏洞利用 108
5.4.3 弱口令漏洞利用 119
5.4.4 elFinder ZIP参数与任意命令注入 126
5.4.5 SQL注入漏洞 129
5.5 逆向工程 147
5.5.1 脱壳 147
5.5.2 反汇编 149
5.6 获取访问典型工具介绍 150
第6章 后渗透测试处理 154
6.1 植入后门远程控制 155
6.1.1 persistence后渗透攻击模块 155
6.1.2 metsvc后渗透攻击模块 156
6.1.3 getgui后渗透攻击模块 157
6.2 提升访问权限 157
6.2.1 getsystem命令 158
6.2.2 利用MS10-073和MS10-092中的漏洞 158
6.2.3 利用MS17-010漏洞进行后渗透攻击 161
6.3 获取系统信息 163
6.3.1 dumplink模块 164
6.3.2 enum_applications模块 164
6.3.3 键盘记录的用户输入模块 165
6.4 内网横向扩展 165
6.4.1 添加路由 165
6.4.2 进行端口扫描 166
6.4.3 攻击过程 166
6.4.4 识别存有漏洞的服务 167
6.4.5 攻击PostgreSQL数据库服务 170
6.4.6 利用已公开漏洞 171
6.5 消灭访问痕迹 173
6.5.1 clearev命令 174
6.5.2 timestomp命令 174
6.5.3 event_manager工具 175
6.6 后渗透典型工具介绍 176
6.6.1 Empire 176
6.6.2 Cobalt Strike 176
6.6.3 SharpStrike 177
6.6.4 Koadic 177
第7章 渗透测试报告 178
7.1 渗透测试目标 178
7.2 渗透测试方案 179
7.2.1 渗透测试范围 179
7.2.2 渗透测试工具 179
7.2.3 渗透测试步骤 180
7.3 渗透测试过程 181
7.3.1 优秀的渗透测试报告过程标准 181
7.3.2 良好的渗透测试报告过程标准 181
7.3.3 较差的渗透测试报告过程标准 182
7.4 系统安全漏洞与安全风险 182
7.4.1 SQL注入漏洞 182
7.4.2 XSS漏洞 183
7.4.3 跨站请求伪造(CSRF) 183
7.4.4 文件上传漏洞 183
7.4.5 代码执行漏洞 184
7.4.6 URL重定向漏洞 184
7.5 系统安全增强建议 184
7.6 渗透测试报告典型案例 186
7.6.1 概述 186
7.6.2 详细测试结果 186
第8章 网络安全等级保护技术要求 198
8.1 计算机系统安全等级保护概述 198
8.1.1 等保2.0主要内容 198
8.1.2 等保2.0覆盖范围 199
8.1.3 网络安全关键条款变化 200
8.1.4 等保2.0集中管控 200
8.1.5 等保2.0防护理念 201
8.1.6 等保2.0测评周期与结果 203
8.2 计算机系统安全等级划分准则 203
8.2.1 结构化保护级 203
8.2.2 访问验证保护级 205
8.3 计算机系统安全等级保护要求 207
8.3.1 等级保护总体要求 207
8.3.2 第三级系统保护需求 208
8.4 网络安全等级保护测评要求 212
8.4.1 边界防护 212
8.4.2 访问控制 213
8.4.3 入侵防范 214
8.4.4 恶意代码和垃圾邮件防范 215
8.4.5 安全审计 216
8.4.6 可信验证 217
第9章 信息系统安全防护综合设计与实践 218
9.1 信息系统实例 218
9.1.1 学生学籍管理系统 218
9.1.2 学生课程成绩管理系统 218
9.1.3 信息系统安全检查需求 219
9.2 信息系统安全方案总体设计 219
9.2.1 系统总体防护体系 219
9.2.2 安全分域保护方案设计 221
9.3 安全通信子系统设计与实现 223
9.3.1 安全通信功能需求分析 223
9.3.2 安全通信流程分析 223
9.3.3 安全通信子系统功能实现 224
9.3.4 通信安全审计功能实现 228
9.4 安全区域边界子系统设计与实现 229
9.4.1 安全边界防御功能需求分析 229
9.4.2 防火墙功能实现 229
9.4.3 DDoS防范功能实现 233
9.4.4 病毒与恶意代码防范功能实现 234
9.4.5 入侵检测功能实现 238
9.4.6 边界安全审计功能实现 246
9.5 安全计算子系统设计与实现 247
9.5.1 安全计算子系统功能需求分析 247
9.5.2 服务器主机安全 247
9.5.3 数据库服务器安全 251
9.5.4 应用系统安全 251
9.6 安全管理子系统设计与实现 255
9.6.1 系统资源与授权管理设计 256
9.6.2 系统安全管理功能设计 258
9.6.3 安全审计管理设计 259
9.7 Web应用防火墙(WAF)配置与实践 261
9.7.1 ModSecurity简介 261
9.7.2 安装ModSecurity 261
9.7.3 ModSecurity规则 263
9.7.4 自定义规则 265
第 10章 数据存储安全方案设计与实现 267
10.1 数据存储安全风险分析 267
10.2 数据库安全技术 268
10.2.1 Oracle 11g安全机制分析 269
10.2.2 达梦DM数据库管理系统安全机制分析 270
10.2.3 其他数据库安全相关研究 271
10.2.4 安全数据库技术概述 272
10.2.5 安全数据库系统强制访问控制技术 273
10.2.6 数据加密存储技术 277
10.3 数据库存储安全方案设计 280
10.3.1 事前预警:数据库风险扫描 280
10.3.2 事前预警:应用服务器端代码审查 282
10.3.3 事中防护:数据库安全授权 283
10.3.4 事中防护:数据库透明加密 283
10.3.5 事中监测:数据库状态监控 284
10.3.6 事后追溯:数据库安全审计 285
10.4 数据库存储备份与恢复方案 287
10.4.1 MariaDB数据库备份基础知识 287
10.4.2 MariaDB备份与恢复方案 288
10.5 操作系统与数据库安全加固 289
10.5.1 操作系统安全加固 289
10.5.2 数据库安全加固 292
第 11章 网络空间安全攻防对抗总结 295
11.1 渗透测试常见问题与解决方案 295
11.1.1 虚拟主机结构安全风险 295
11.1.2 MySQL权限配置安全问题 296
11.1.3 XXE漏洞 296
11.1.4 XSS漏洞 296
11.1.5 SQL注入漏洞 297
11.1.6 内网服务器存在IPC弱口令风险 298
11.1.7 MySQL弱口令 298
11.1.8 CSRF漏洞 298
11.1.9 SSRF漏洞 299
11.1.10 文件上传漏洞 300
11.1.11 代码执行漏洞 300
11.1.12 暴力破解漏洞 301
11.1.13 越权访问漏洞 301
11.1.14 登录绕过漏洞 302
11.1.15 明文传输漏洞 302
11.1.16 SLOW HTTP DoS拒绝服务 303
11.1.17 URL跳转漏洞 303
11.1.18 网页木马 303
11.1.19 备份文件泄露 304
11.1.20 敏感信息泄露 304
11.1.21 短信/邮件轰炸 305
11.1.22 CRLF注入 305
11.1.23 LDAP注入 305
11.2 信息系统安全防护 306
11.2.1 系统主机防护功能增强 306
11.2.2 数据层安全防护增强 309
11.3 系统回归渗透测试 311
11.4 安全运维测试响应 312
11.5 攻防对抗总结 313
11.5.1 网络信息安全范围 313
11.5.2 网络信息安全设计 315
11.5.3 总结与展望 318

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.