中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機網絡安全導論(第3版)/龔儉 版權信息
- ISBN:9787564191245
- 條形碼:9787564191245 ; 978-7-5641-9124-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機網絡安全導論(第3版)/龔儉 內容簡介
本書介紹了計算機網絡安全的整體知識框架,從網絡威脅、安全監測和網絡防御三個方面系統性地介紹了相關的基本概念、主要技術原理和典型技術實現。在網絡威脅方面介紹了安全漏洞、黑色產業鏈和主要的攻擊原理與技術;在網絡監測與防御技術方面介紹了入侵檢測技術、蜜罐技術、防火墻技術,攻擊阻斷技術,以及協同防御技術。本書還介紹了網絡安全訪問以及互聯網網絡基礎設施安全的一些重點發展領域的現狀。
計算機網絡安全導論(第3版)/龔儉 目錄
第1章 概論
1.1 網絡空間安全
1.1.1 網絡空間
1.1.2 網絡空間安全科學
1.1.3 網絡空間的安全目標
1.2 網絡空間安全學科的課程體系
1.2.1 網絡空間安全學科的內容構成
1.2.2 CSEC 2017的課程體系
1.2.3 網絡空間安全專業學生的能力培養
1.3 關于本書
參考文獻
思考題
第2章 網絡攻擊
2.1 基本概念
2.1.1 網絡攻擊的含義
2.1.2 網絡黑客的分類
2.1.3 網絡戰
2.2 安全漏洞
2.2.1 安全漏洞的基本概念
2.2.2 設計過程中產生的漏洞
2.2.3 實現過程中產生的漏洞
2.2.4 管理過程中產生的漏洞
2.2.5 漏洞庫
2.2.6 漏洞評分
2.3 入侵攻擊模型
2.3.1 入侵攻擊的傳統模式
2.3.2 網絡殺傷鏈
2.3.3 ATT&CK知識庫
2.4 典型進入方法
2.4.1 針對有漏洞服務程序的攻擊
2.4.2 魚叉釣魚方式的攻擊
2.4.3 針對第三方軟件/平臺發起的間接攻擊
2.4.4 硬件攻擊
2.4.5 信任攻擊
2.5 典型提權方法
2.5.1 特權程序漏洞利用
2.5.2 路徑/配置劫持
2.5.3 配置不當利用
2.6 木馬后門
2.6.1 木馬的類型
2.6.2 木馬的活動
2.6.3 木馬的描述標準MAEC
2.7 服務失效攻擊
2.7.1 基本概念
2.7.2 直接泛洪的DDoS攻擊
2.7.3 反射泛洪的DDoS攻擊
2.7.4 低速DDoS攻擊
參考文獻
思考題
第3章 僵尸網絡
3.1 網絡蠕蟲
3.1.1 網絡蠕蟲的演化
3.1.2 Morris蠕蟲
3.1.3 蠕蟲的技術特征
3.2 僵尸網絡的基本概念
3.2.1 僵尸網絡的進化
3.2.2 僵尸網絡的基本結構
3.2.3 生命周期模型
3.3 僵尸網絡的組成結構
3.3.1 僵尸網絡的結構特征
3.3.2 僵尸程序的典型結構
3.3.3 典型僵尸程序分析
3.4 Fast-Flux生存機制
3.4.1 IP Fluxing機制
3.4.2 Domain Fluxing機制
思考題
第4章 黑色產業
4.1 基本方法
4.1.1 黑色產業鏈
4.1.2 暗網
4.1.3 社會工程攻擊
4.1.4 網絡釣魚
4.2 面向下載的黑色產業
4.2.1 Pay-per-Install
4.2.2 PPI產業鏈的應用
4.3 面向銷售的黑色產業
4.3.1 實體商品的推廣銷售鏈
4.3.2 虛假銷售產業鏈
4.4 特殊黑產
4.4.1 竊取與銷贓產業鏈
4.4.2 勒索軟件
4.4.3 APT攻擊
參考文獻
思考題
第5章 網絡入侵檢測
5.1 概述
5.1.1 基本概念
5.1.2 網絡入侵檢測系統
5.2 網絡濫用檢測
5.2.1 網絡濫用檢測模型
5.2.2 數據采集
5.2.3 檢測規則定義
5.2.4 檢測規則處理
5.2.5 事件后處理
5.2.5 典型的開源網絡濫用檢測系統
5.3 異常檢測
5.3.1 網絡異常檢測模型
5.3.2 網絡異常檢測方法
5.3.3 異常檢測的實現
5.4 新型網絡環境中的入侵監測
5.4.1 云計算環境中的入侵檢測
5.4.2 物聯網環境中的入侵檢測
5.5 蜜罐系統
5.5.1 蜜罐技術
5.5.2 蜜網技術
參考文獻
思考題
第6章 網絡安全防御
6.1 網絡安全管理
6.1.1 系統的可生存性
6.1.2 網絡安全管理的基本內容
6.1.3 網絡安全管理的實現
6.1.4 網絡安全態勢感知
6.1.5 信息系統安全等級保護評測
6.2 脆弱性檢測
6.2.1 基本概念
6.2.2 網絡漏洞掃描
6.2.3 Nmap
6.2.4 Zmap
6.2.5 基于攻擊圖的脆弱性評估方法
6.3 協同防御
6.3.1 安全域與分布式安全監測
6.3.2 協同入侵阻斷
6.3.3 威脅情報交換標準
6.3.4 STIX
6.4 應急響應方法學
6.4.1 應急響應處理
6.5.2 網絡安全事件處理框架
參考文獻
思考題
第7章 網絡攻擊阻斷
7.1 攻擊過濾
7.1.1 防火墻的體系結構
7.1.2 IP級防火墻
7.1.3 狀態檢測防火墻
7.1.4 Web應用防火墻
7.1.5 防火墻的使用
7.2 DDoS攔截
7.2.1 基本攔截方法
7.2.2 BGP路由信息
7.2.3 基于路由控制的DDoS流量攔截
7.3 會話攔截
7.3.1 基于傳輸層的會話攔截
7.3.2 基于DNS重定向的會話攔截
7.3.3 基于HTTP重定向的會話攔截
7.4 數字取證
7.4.1 基本概念
7.4.2 數字取證技術的分類
7.4.3 數字取證的一般操作流程
7.4.4 “黑色郁金香”事件
參考文獻
思考題
第8章 網絡安全訪問
8.1 鑒別
8.1.1 基本概念
8.1.2 基本鑒別技術
8.1.3 口令技術
8.1.4 可信中繼
8.1.5 KERBEROS系統
8.1.6 基于身份的鑒別與授權
8.2 TLS
8.2.1 TLS與SSL的歷史
8.2.2 TLS協議
8.2.3 TLS的安全威脅
8.2.4 證書審計與證書透明度
8.3 安全外殼SSH
8.3.1 概述
8.3.2 SSH傳輸層協議
8.3.3 SSH鑒別協議
8.3.4 SSH連接協議
8.4 匿名通信
8.4.1 基本概念
8.4.2 廣播方法
8.4.3 匿名鏈方法
8.4.4 洋蔥路由方法
參考文獻
思考題
第9章 網絡基礎設施保護
9.1 鏈路層保護
9.1.1 鏈路層的安全問題
9.1.2 鏈路層認證協議
9.1.3 鏈路層的端口保護
9.1.4 ARP保護
9.2 路由安全
9.2.1 路由的安全威脅
9.2.2 RPKI
9.3 IPsec
9.3.1 IP協議的安全問題
9.3.2 IPsec概述
9.3.3 安全聯系
9.3.4 IPsec數據庫
9.3.5 安全規程
9.3.6 數據流處理
9.3.7 密鑰交換協議IKE
9.4 DNSSEC
9.4.1 DNS簡介
9.4.2 DNS的安全威脅
9.4.3 DNSSEC的工作原理
9.4.4 DNSSEC的安全資源記錄
9.4.5 DNSSEC的部署
思考題
1.1 網絡空間安全
1.1.1 網絡空間
1.1.2 網絡空間安全科學
1.1.3 網絡空間的安全目標
1.2 網絡空間安全學科的課程體系
1.2.1 網絡空間安全學科的內容構成
1.2.2 CSEC 2017的課程體系
1.2.3 網絡空間安全專業學生的能力培養
1.3 關于本書
參考文獻
思考題
第2章 網絡攻擊
2.1 基本概念
2.1.1 網絡攻擊的含義
2.1.2 網絡黑客的分類
2.1.3 網絡戰
2.2 安全漏洞
2.2.1 安全漏洞的基本概念
2.2.2 設計過程中產生的漏洞
2.2.3 實現過程中產生的漏洞
2.2.4 管理過程中產生的漏洞
2.2.5 漏洞庫
2.2.6 漏洞評分
2.3 入侵攻擊模型
2.3.1 入侵攻擊的傳統模式
2.3.2 網絡殺傷鏈
2.3.3 ATT&CK知識庫
2.4 典型進入方法
2.4.1 針對有漏洞服務程序的攻擊
2.4.2 魚叉釣魚方式的攻擊
2.4.3 針對第三方軟件/平臺發起的間接攻擊
2.4.4 硬件攻擊
2.4.5 信任攻擊
2.5 典型提權方法
2.5.1 特權程序漏洞利用
2.5.2 路徑/配置劫持
2.5.3 配置不當利用
2.6 木馬后門
2.6.1 木馬的類型
2.6.2 木馬的活動
2.6.3 木馬的描述標準MAEC
2.7 服務失效攻擊
2.7.1 基本概念
2.7.2 直接泛洪的DDoS攻擊
2.7.3 反射泛洪的DDoS攻擊
2.7.4 低速DDoS攻擊
參考文獻
思考題
第3章 僵尸網絡
3.1 網絡蠕蟲
3.1.1 網絡蠕蟲的演化
3.1.2 Morris蠕蟲
3.1.3 蠕蟲的技術特征
3.2 僵尸網絡的基本概念
3.2.1 僵尸網絡的進化
3.2.2 僵尸網絡的基本結構
3.2.3 生命周期模型
3.3 僵尸網絡的組成結構
3.3.1 僵尸網絡的結構特征
3.3.2 僵尸程序的典型結構
3.3.3 典型僵尸程序分析
3.4 Fast-Flux生存機制
3.4.1 IP Fluxing機制
3.4.2 Domain Fluxing機制
思考題
第4章 黑色產業
4.1 基本方法
4.1.1 黑色產業鏈
4.1.2 暗網
4.1.3 社會工程攻擊
4.1.4 網絡釣魚
4.2 面向下載的黑色產業
4.2.1 Pay-per-Install
4.2.2 PPI產業鏈的應用
4.3 面向銷售的黑色產業
4.3.1 實體商品的推廣銷售鏈
4.3.2 虛假銷售產業鏈
4.4 特殊黑產
4.4.1 竊取與銷贓產業鏈
4.4.2 勒索軟件
4.4.3 APT攻擊
參考文獻
思考題
第5章 網絡入侵檢測
5.1 概述
5.1.1 基本概念
5.1.2 網絡入侵檢測系統
5.2 網絡濫用檢測
5.2.1 網絡濫用檢測模型
5.2.2 數據采集
5.2.3 檢測規則定義
5.2.4 檢測規則處理
5.2.5 事件后處理
5.2.5 典型的開源網絡濫用檢測系統
5.3 異常檢測
5.3.1 網絡異常檢測模型
5.3.2 網絡異常檢測方法
5.3.3 異常檢測的實現
5.4 新型網絡環境中的入侵監測
5.4.1 云計算環境中的入侵檢測
5.4.2 物聯網環境中的入侵檢測
5.5 蜜罐系統
5.5.1 蜜罐技術
5.5.2 蜜網技術
參考文獻
思考題
第6章 網絡安全防御
6.1 網絡安全管理
6.1.1 系統的可生存性
6.1.2 網絡安全管理的基本內容
6.1.3 網絡安全管理的實現
6.1.4 網絡安全態勢感知
6.1.5 信息系統安全等級保護評測
6.2 脆弱性檢測
6.2.1 基本概念
6.2.2 網絡漏洞掃描
6.2.3 Nmap
6.2.4 Zmap
6.2.5 基于攻擊圖的脆弱性評估方法
6.3 協同防御
6.3.1 安全域與分布式安全監測
6.3.2 協同入侵阻斷
6.3.3 威脅情報交換標準
6.3.4 STIX
6.4 應急響應方法學
6.4.1 應急響應處理
6.5.2 網絡安全事件處理框架
參考文獻
思考題
第7章 網絡攻擊阻斷
7.1 攻擊過濾
7.1.1 防火墻的體系結構
7.1.2 IP級防火墻
7.1.3 狀態檢測防火墻
7.1.4 Web應用防火墻
7.1.5 防火墻的使用
7.2 DDoS攔截
7.2.1 基本攔截方法
7.2.2 BGP路由信息
7.2.3 基于路由控制的DDoS流量攔截
7.3 會話攔截
7.3.1 基于傳輸層的會話攔截
7.3.2 基于DNS重定向的會話攔截
7.3.3 基于HTTP重定向的會話攔截
7.4 數字取證
7.4.1 基本概念
7.4.2 數字取證技術的分類
7.4.3 數字取證的一般操作流程
7.4.4 “黑色郁金香”事件
參考文獻
思考題
第8章 網絡安全訪問
8.1 鑒別
8.1.1 基本概念
8.1.2 基本鑒別技術
8.1.3 口令技術
8.1.4 可信中繼
8.1.5 KERBEROS系統
8.1.6 基于身份的鑒別與授權
8.2 TLS
8.2.1 TLS與SSL的歷史
8.2.2 TLS協議
8.2.3 TLS的安全威脅
8.2.4 證書審計與證書透明度
8.3 安全外殼SSH
8.3.1 概述
8.3.2 SSH傳輸層協議
8.3.3 SSH鑒別協議
8.3.4 SSH連接協議
8.4 匿名通信
8.4.1 基本概念
8.4.2 廣播方法
8.4.3 匿名鏈方法
8.4.4 洋蔥路由方法
參考文獻
思考題
第9章 網絡基礎設施保護
9.1 鏈路層保護
9.1.1 鏈路層的安全問題
9.1.2 鏈路層認證協議
9.1.3 鏈路層的端口保護
9.1.4 ARP保護
9.2 路由安全
9.2.1 路由的安全威脅
9.2.2 RPKI
9.3 IPsec
9.3.1 IP協議的安全問題
9.3.2 IPsec概述
9.3.3 安全聯系
9.3.4 IPsec數據庫
9.3.5 安全規程
9.3.6 數據流處理
9.3.7 密鑰交換協議IKE
9.4 DNSSEC
9.4.1 DNS簡介
9.4.2 DNS的安全威脅
9.4.3 DNSSEC的工作原理
9.4.4 DNSSEC的安全資源記錄
9.4.5 DNSSEC的部署
思考題
展開全部
書友推薦
- >
巴金-再思錄
- >
我與地壇
- >
月亮與六便士
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
隨園食單
- >
二體千字文
- >
詩經-先民的歌唱
- >
唐代進士錄
本類暢銷