登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

『簡體書』网络攻防技术与实战——深入理解信息安全防护体系(第2版)

書城自編碼: 3966114
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 郭帆
國際書號(ISBN): 9787302652748
出版社: 清华大学出版社
出版日期: 2024-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 498

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
欧洲的扩张1415—1789:现代世界的奠基
《 欧洲的扩张1415—1789:现代世界的奠基 》

售價:NT$ 829.0
严禁造谣
《 严禁造谣 》

售價:NT$ 279.0
引导的秘诀:通过团队合作获得结果的SMART指南(最新修订版)(白金版)
《 引导的秘诀:通过团队合作获得结果的SMART指南(最新修订版)(白金版) 》

售價:NT$ 554.0
文史星历:秦汉史丛稿
《 文史星历:秦汉史丛稿 》

售價:NT$ 661.0
神灵衰落:祈雨与乾隆朝的信仰危机
《 神灵衰落:祈雨与乾隆朝的信仰危机 》

售價:NT$ 498.0
深度营销:成就营销领导力的12大原则(麦肯锡年度经管好书,12大原则揭秘营销本质,带好团队就是从领导力到影响力!)
《 深度营销:成就营销领导力的12大原则(麦肯锡年度经管好书,12大原则揭秘营销本质,带好团队就是从领导力到影响力!) 》

售價:NT$ 325.0
新质生产力:发展新动能
《 新质生产力:发展新动能 》

售價:NT$ 493.0
状态比能力更重要:108个状态调整法
《 状态比能力更重要:108个状态调整法 》

售價:NT$ 308.0

編輯推薦:
计算机系统信息安全可定义为:“计算机的硬件、软件和数据得到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行”。本教材特别注重实践,力求以通俗易懂的语言阐述基本的技术原理,同时配以大量的实例以加深理解基本的技术原理。主要以培养网络安全和信息安全工程师为目标。作者根据多年的教学经验,结合多本教材资源和知名网络资源,编写适合网络工程专业或信息安全专业的本科生教材
內容簡介:
本书围绕网络安全所涉及的网络安全体系结构、网络攻击技术、网络防御技术、密码技术基础和网络安全应用等方面展开,系统地介绍了网络安全攻防技术的基础理论、技术原理、实现方法和实际工具应用。由于网络安全技术具有较强的工程实践性,本书极其重视理论和实践相结合,针对每种理论和技术,都给出相应的工具使用方法并配以实践插图,将抽象的理论和枯燥的文字转化为直观的实践过程和攻防效果,有助于读者理解相应技术原理。
全书共13章,内容包括信息收集、网络隐身、网络扫描、网络攻击、网络后门设置和痕迹清除等攻击技术,防火墙、入侵防御、恶意代码防范、操作系统安全和计算机取证等防御技术,对称加密、公钥加密、认证技术和数字签名等密码学基础理论,以及用于增强TCP/IP协议安全性的安全协议,如802.1X、EAP、IPSec、SSL、802.11i、SET、VPN、S/MIME和PGP等,最后一章详细介绍了Web程序的攻防原理。
本书层次分明,概念清晰,实践性极强,易于学习和理解,可以作为网络安全管理人员和开发人员的技术参考书或工具书,也可以作为高等院校信息安全、计算机科学与技术、网络工程、通信工程等专业的教材。
關於作者:
郭帆,计算机软件与理论专业博士,2006年3月开始从事网络安全教学。 研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇,现主持主持国家自然科学基金项目1项,已完成多项省级项目。
目錄
第1章概述
1.1网络安全的定义
1.2网络系统面临的安全威胁
1.2.1恶意代码
1.2.2远程入侵
1.2.3拒绝服务攻击
1.2.4身份假冒
1.2.5信息窃取和篡改
1.3网络安全的研究内容
1.3.1网络安全体系
1.3.2网络攻击技术
1.3.3网络防御技术
1.3.4密码技术应用
1.3.5网络安全应用
1.4小结
习题
第2章信息收集
2.1Whois查询
2.1.1DNS Whois查询
2.1.2IP Whois查询
2.2域名和IP信息收集
2.2.1域名信息收集
2.2.2IP信息收集
2.3Web挖掘分析
2.3.1目录结构分析
2.3.2高级搜索
2.3.3邮件地址收集
2.3.4域名和IP地址
收集
2.3.5指纹识别
2.4社会工程学
2.5拓扑确定
2.6网络监听
2.7小结
习题
第3章网络隐身
3.1IP地址欺骗
3.2MAC地址欺骗
3.3网络地址转换
3.4代理隐藏
3.5内网穿透
3.6其他方法
3.7小结
习题
第4章网络扫描
4.1端口扫描
4.1.1全连接扫描
4.1.2半连接扫描
4.1.3FIN扫描
4.1.4ACK扫描
4.1.5NULL扫描
4.1.6XMAS扫描
4.1.7TCP窗口扫描
4.1.8自定义扫描
4.1.9UDP端口扫描
4.1.10IP协议扫描
4.1.11扫描工具
4.2类型和版本扫描
4.2.1服务扫描
4.2.2操作系统扫描
4.3漏洞扫描
4.3.1基于漏洞数据库
4.3.2基于插件
4.3.3Nmap漏洞扫描
4.3.4OpenVAS
4.4弱口令扫描
4.5Web漏洞扫描
4.6系统配置扫描
4.7小结
习题
第5章网络攻击
5.1口令破解
5.1.1口令破解
5.1.2破解工具
5.2中间人攻击(MITM)
5.2.1数据截获
5.2.2欺骗攻击
5.3恶意代码
5.3.1生存技术
5.3.2隐蔽技术
5.3.3主要功能
5.4漏洞破解
5.4.1漏洞分类
5.4.2破解原理
5.4.3实施攻击
5.5拒绝服务攻击
5.5.1攻击原理
5.5.2DDoS原理
5.5.3DoSDDoS工具
5.6小结
习题
第6章网络后门与痕迹清除
6.1网络后门
6.1.1开放连接端口
6.1.2修改系统配置
6.1.3安装监控器
6.1.4建立隐蔽连接
通道
6.1.5创建用户账号
6.1.6安装远程控制
工具
6.1.7替换系统文件
6.1.8后门工具
6.2痕迹清除
6.2.1Windows痕迹
6.2.2Linux痕迹
6.3小结
习题
第7章访问控制与防火墙
7.1访问控制
7.1.1实现方法
7.1.2自主访问控制
7.1.3强制访问控制
7.1.4角色访问控制
7.2防火墙
7.2.1包过滤防火墙
7.2.2代理防火墙
7.2.3体系结构
7.2.4防火墙的缺点
7.3防火墙软件实例
7.3.1Windows个人
防火墙
7.3.2CISCO ACL列表
7.3.3iptables
7.3.4CCProxy
7.4天融信防火墙
7.5小结
习题
第8章入侵防御
8.1IPS概述
8.1.1工作过程
8.1.2分析方法
8.1.3IPS分类
8.1.4IPS部署和评估
8.1.5发展方向
8.2基于主机的IPS
8.3基于网络的IPS
8.4小结
习题
第9章密码技术基础
9.1概述
9.1.1密码编码学
9.1.2密码分析学
9.1.3密钥管理
9.2加解密技术
9.2.1对称加密
9.2.2公钥加密
9.2.3散列函数
9.2.4通信加密
9.2.5密钥分配
9.2.6密码误用
9.3认证技术
9.3.1消息认证码
9.3.2散列消息认证码
9.3.3数字签名
9.3.4身份认证
9.4PKI
9.5常用软件
9.6小结
习题
第10章网络安全协议
10.1802.1X和EAP
10.1.1802.1X
10.1.2EAP
10.2IPSec
10.2.1IPSec概述
10.2.2AH协议
10.2.3ESP协议
10.2.4IKE协议
10.2.5IPSec应用
10.3SSL协议
10.3.1SSL记录协议
10.3.2SSL握手协议
10.3.3SSL协议的安
全性
10.3.4SSL报文分析
10.4802.11i
10.4.1加密机制
10.4.2安全关联
10.4.3无线破解
10.5小结
习题
第11章网络安全应用
11.1虚拟专用网
11.1.1IP隧道
11.1.2远程接入
11.1.3虚拟专用局域网
11.1.4IPSec VPN
示例
11.2电子邮件安全协议
11.2.1PGP
11.2.2SMIME
11.3安全电子交易协议
11.3.1SET工作过程
11.3.2SET的优缺点
11.4小结
习题
第12章恶意代码防范与系统安全
12.1恶意代码防范
12.1.1病毒及其防范方法
12.1.2蠕虫及其防范方法
12.1.3木马及其防范方法
12.1.4不同恶意代码的区别
12.2系统安全机制
12.2.1Windows 7安全机制
12.2.2Windows安全配置
12.2.3Linux安全机制
12.2.4Linux通用安全配置
12.3计算机取证
12.3.1取证方法
12.3.2取证原则和步骤
12.3.3取证工具
12.4小结
习题
第13章Web程序安全
13.1安全问题与防御机制
13.1.1安全问题
13.1.2核心防御机制
13.2Web程序技术
13.2.1HTTP
13.2.2Web程序功能
13.2.3编码方案
13.3验证机制的安全性
13.3.1设计缺陷
13.3.2实现缺陷
13.3.3保障验证机制的安全
13.4会话管理的安全性
13.4.1令牌生成过程的缺陷
13.4.2令牌处理过程的缺陷
13.4.3保障会话管理的安全性
13.5数据存储区的安全性
13.5.1SQL注入原理
13.5.2防御SQL注入
13.6Web用户的安全性
13.6.1反射型XSS
13.6.2持久型XSS
13.6.3基于DOM的XSS
13.7小结
习题
参考文献
內容試閱
从2018年10月本书第1版首印至今,已经过去五年了。虽然网络攻防技术的基本原理没有发生重大变化,但是陆续出现了一些新型攻击工具和攻击方法,不少工具也进行了迭代和更新,这导致第1版书稿的部分内容过时,需要同步及时更新。
第2版重点对网络攻击的各个阶段进行补充和完善,介绍了新型攻击工具和方法,删除了过时的工具及其使用方法,详细描述了最新的工具使用方式。
第2章主要增补两部分内容。在2.2.1节“域名信息收集”和2.3.1节“目录结构分析”,分别补充介绍了新型无状态域名爆破/验证工具Ksubdomain和国产Web搜索工具“御剑”的技术原理、使用方法以及防御手段。增加了2.3.5节“指纹识别”,详细介绍了主流网站指纹识别方法的技术原理,以及相应工具的使用方法,如Whatweb、Wafw00f和Wappalyzer。
第3章有三部分改动。一是在3.1节“IP地址欺骗”中增加了“会话劫持”相关内容,结合开源工具netwox详细介绍了如何基于IP欺骗技术在局域网内发送假冒TCP报文,实现TCP会话劫持并在目标主机上执行任意指令。二是在3.3节“网络地址转换” 中增加了“NAT新概念”相关内容,详细说明了新型NAT方法的基本概念和技术原理,包括会话级NAT、圆锥型NAT、NAT穿越和端口块NAT等。三是增加了3.5节“内网穿透”,结合主流工具frp、Earthworm(ew)和ssh的技术原理和使用方法,详细介绍攻击者如何通过加密隧道穿透防火墙,实现内外网隐蔽通信,达到隐身目的。
第4章在4.1.11节“扫描工具”中补充了大规模端口扫描工具masscan的技术原理和应用示例。增加了4.3.3节“Nmap漏洞扫描”,介绍如何使用Nmap工具进行漏洞扫描。在4.3.4节“OpenVAS”中,删除了旧版本OpenVAS的应用介绍,并结合应用示例详细描述了最新版OpenVAS的技术架构和使用方法。在4.5节“Web漏洞扫描”中,将OWASP Top 10 2013替换为最新的OWASP top 10 2021,删除了对于VEGA、Golismero和W3af的工具介绍,新增了近年流行的国产Web漏洞扫描工具(Xray)和SQL注入漏洞扫描工具(sqlmap),并结合攻击示例,详细描述了技术原理和使用技巧。
第5章包括四部分补充和修改。在5.1.1节“口令破解”中,增加了新型密码窃取工具Mimikatz的基本使用方法。在5.2.2节“欺骗攻击” 中,补充介绍了ettercap工具的命令行使用方法,新增两种流行的攻击方法: ①结合Kali集成的Responder工具详细描述针对LLMNR/MDNS/NBNS局域网协议的Responder攻击的技术原理和攻击方法; ②结合BurpSuite和sslsplit工具详细介绍如何实现面向SSL协议的MITM攻击。在5.4.3节“实施攻击”中,基于Metasploit平台完整描述了如何利用永恒之蓝漏洞(MS17010)成功入侵Windows 7系统,并删除了第1版中针对MS08067漏洞的攻击描述。在5.5.3节“Dos/DDoS工具”中,删除了对于GoldenEye和Zarp工具的介绍,结合攻击示例增加了Metasploit平台的Slowris和Synflood模块的技术原理和使用方法。
第6章新增内容较多。在6.1.1节“开放连接端口”中,补充了nc工具如何与命名管道结合以实现远程shell、如何结合bash特有的网络端口重定向功能以实现远程shell以及nc工具的加密版本dbd和sbd的使用方法。在6.1.2节“修改系统配置”中,增加了Windows登录脚本和Winlogon系统组件的后门设置方法,增加了如何利用系统服务如svchost.exe和打印后台处理服务(Print Spooler)加载后门DLL。在6.1.4节“建立隐蔽连接通道”中,基于Kali集成的工具iodine、dns2tcp和stunnel4,详细介绍了近年流行的DNS隧道和SSL隧道的技术原理和使用技巧。在6.1.7节“替换系统文件”中,增加了系统程序,如粘滞键sethc.exe和屏幕保护程序的替换方法。在6.1.8节“后门工具”中,详细介绍了Meterpreter的典型用法,结合实例说明如何实现权限维持和本地提权,补充完善了经典后门工具PowerSploit的基本原理和使用技巧,增加了PHP Webshell工具Webacoo的使用方法介绍。
笔者在写作第1版的过程中,由于企业级实战经验有限,对于相关网络防御的商用工具的描述略为薄弱,第7章仅描述了若干软件防火墙的技术原理和配置方法,并没有涉及在企业攻防实战中占据主要应用场景的硬件防火墙。第2版新增7.4节“天融信防火墙”,以市场占有率较高的天融信下一代硬件防火墙为例,重点介绍了商用硬件防火墙的基本原理和使用方式,包括接口配置、资源管理、阻断策略、NAT转换和访问控制,并结合安全策略示例详细说明其报文过滤和转发流程。新增9.2.6节“密码误用”介绍了常见的针对密码体制误用的攻击(如PKCS填充提示攻击、RSA共模攻击等),以及针对哈希算法的攻击(包括哈希碰撞和哈希长度扩展攻击)。
另外,第2版在第10、12章分别补充了SSL协议报文的解密分析方法和近年较为流行的取证工具如磁盘分区和恢复工具DiskGenius、磁盘解密取证软件EFDD等。对第1版的第1、8、11、13章没有进行改动。

作者
2023年9月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.