中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >>
網絡安全滲透測試理論與實踐

包郵 網絡安全滲透測試理論與實踐

作者:祿凱
出版社:清華大學出版社出版時間:2021-08-01
開本: 大16開 頁數: 364
中 圖 價:¥81.0(7.5折) 定價  ¥108.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡安全滲透測試理論與實踐 版權信息

網絡安全滲透測試理論與實踐 本書特色

本書以兼顧知識體系全面性和實用性為原則,涵蓋了網絡安全攻防基本知識、基本技術以及多種滲透工具的使用和相應防護手段等知識,突出培養網絡安全人才實戰實訓能力的重要性,為網絡安全日常運行管理以及應對實際問題提供參考。 本書還介紹了新技術與新應用,涉及云計算、移動互聯、工業互聯網、物聯網等知識。本書主要面向國家機關、企事業單位安全管理和技術支持人員、測評機構滲透測試人員以及高校信息安全專業學生,適用于初、中級網絡安全從業人員以及相關技術崗位人員。

網絡安全滲透測試理論與實踐 內容簡介

本書以兼顧知識體系全面性和實用性為原則,涵蓋了網絡安全攻防基本知識和技術以及多種滲透工具的使用和相應防護手段等內容。本書共分為14 章,其中前5 章包括網絡安全攻防概述、網絡攻防基本知識、密碼學原理與技術、網絡安全協議、身份認證及訪問控制等內容;第6~12 章主要以技術實踐為主,涉及日志分析、信息收集、滲透測試、分布式拒絕服務攻擊與防護技術、惡意代碼分析技術、漏洞挖掘、軟件逆向技術等知識;第13 章介紹新技術與新應用,涉及云計算、移動互聯、工業互聯網、物聯網等知識;第14 章介紹人才培養與規范。書中涉及技術部分多結合案例進行講解,通俗易懂,可以讓讀者快速了解和掌握相應的技術。本書章節之間相互獨立,讀者可以逐章閱讀,也可按需閱讀。本書不要求讀者具備網絡安全攻防的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。

網絡安全滲透測試理論與實踐 目錄

1 章 網絡安全攻防概述 1

11 網絡安全概述 1

12 網絡攻擊技術與發展趨勢 1

121 工具 1

122 對象 2

123 漏洞 3

124 威脅 3

125 網絡攻擊自動化 3

126 網絡攻擊智能化 4

13 網絡攻防的兩極化 4

14 網絡攻擊規模化 5

141 APT 攻擊 5

142 網絡間諜攻擊 6

143 網絡部隊攻擊 6

144 云攻擊 7

2 章 網絡攻防基本知識 8

21 網絡安全防護技術簡介 8

211 物理安全 8

212 網絡安全 8

213 主機安全 19

214 應用安全 23

215 移動與虛擬化安全 28

216 安全管理 30

22 網絡安全滲透技術簡介 33

221 滲透測試流程簡介 33

222 常用滲透工具簡介 33

3 章 密碼學原理與技術 35

31 對稱加密 35

311 DES 35

312 AES 36

313 SM1 39

314 SM4 40

315 SM7 40

316 RC4 40

317 CBC-MAC 42

318 CMAC 42

319 ZUC 44

32 非對稱加密 44

321 RSA 44

322 Diffiee-Hellman 45

323 SM2 45

324 SM9 45

325 ElGamal 46

326 ECC 46

327 DSA 46

328 ECDSA 47

33 哈希算法 48

331 SM3 48

332 HMAC 49

333 SHA 家族 51

4 章 網絡安全協議 52

41 PPTP:點對點隧道協議 52

42 L2TP:二層隧道協議 53

43 IPsec:網絡層安全協議 53

431 IPsec 簡介 53

432 IPsec 的實現 54

433 IPsec 的基本概念 55

434 IKE 簡介 56

435 IKE 的安全機制 57

44 SSL/TLS:傳輸層安全協議 58

441 SSL 58

442 TLS 63

45 SSH:遠程登錄安全協議 65

451 SSH 安全驗證 66

452 SSH 的層次 66

453 SSH 的結構 67

454 主機密鑰機制 67

455 SSH 的工作過程 68

46 PGP:優良保密協議 70

5 章 身份認證及訪問控制 71

51 身份認證機制 71

511 數字證書認證 71

512 密碼卡認證 74

513 生物識別 74

514 動態口令 74

52 身份認證系統 75

521 身份認證系統概述 75

522 系統架構 75

523 關鍵技術 76

524 基本功能 76

53 訪問控制模型 78

531 訪問控制概述 78

532 訪問控制模型分類 80

54 訪問控制相關技術 88

541 訪問控制的安全策略 88

542 訪問控制列表 89

543 安全審計 89

6 章 網絡安全日志審計分析技術 91

61 網絡邊界防護日志分析 91

611 網絡邊界簡介 91

612 網絡邊界日志審計分析 91

62 黑客入侵行為日志審計分析 92

621 日志文件對于黑客入侵行為分析的重要性 92

622 通過日志分析的方式分析黑客入侵行為 92

63 拒服務攻擊日志審計分析 93

631 拒服務攻擊 93

632 配合日志分析來防御DDoS 攻擊 93

64 網站應用攻擊日志審計分析 94

641 日志審計分析與Web 安全 94

642 Web 日志分析要點 95

643 Web 日志分析方法 95

644 Web 日志審計信息提取方法 97

65 內部用戶行為日志分析 98

651 內部用戶行為與信息安全 98

652 內部用戶行為日志審計分析技術分類 98

66 網絡異常流量日志審計分析 100

661 異常流量日志分析技術 100

662 網絡異常流量類型 100

663 傳統的網絡異常流量分析技術 101

664 基于DPI 和DFI 技術的異常流量分析技術 101

665 異常流量日志分析 103

67 網絡安全設備日志審計與分析 104

671 網絡安全設備日志分析的重要性 104

672 網絡安全設備日志分析的難點 104

673 如何更好地搜集和分析日志 105

68 違規授權日志審計與分析 106

681 日志審計分析與違規授權 106

682 權限控制技術分類 106

683 權限控制與日志審計 107

69 網站防護審計分析實例 108

7 章 網絡信息收集 114

71 網絡信息收集概述 114

72 網絡基本信息收集 114

721 Web 信息搜索與挖掘 114

722 DNS 與IP 查詢 115

723 網絡拓撲偵察 118

73 網絡掃描 120

731 端口掃描 120

732 系統掃描 121

733 漏洞掃描 121

74 網絡查點 121

741 類UNIX 平臺網絡服務查點 122

742 Windows 平臺網絡服務查點 123

743 網絡查點防范措施 123

8 章 網絡滲透技術 124

81 滲透技術的基本原理和一般方法 124

82 信息偵察 124

821 被動信息收集 125

822 主動信息收集 127

83 漏洞檢測 130

831 簡單漏洞掃描 131

832 常用漏洞掃描器 131

833 掃描具有驗證登錄的端口 132

834 掃描開放的SSH 服務破解 133

84 滲透測試攻擊 135

841 常見編碼介紹 135

842 SQL 注入網站模擬滲透實戰 136

843 CSRF 攻擊實戰 146

844 利用ms08-067 進行滲透攻擊 150

845 數據庫擴展利用 152

846 鍵盤記錄 153

847 獲取系統密碼和Hash 155

848 抓包分析 155

85 無線網絡攻擊 160

851 IEEE 80211 無線網絡安全 160

852 WAP 端到端安全 169

86 社會工程學攻擊 180

861 社會工程學攻擊的基本概念和核心思想 180

862 社會工程學攻擊的過程 184

863 社會工程學攻擊的方式 188

864 社會工程學攻擊的防范措施 189

9 章 分布式拒服務攻擊與防護技術 192

91 常見拒服務攻擊的分類、原理及特征 192

911 網絡層DDoS 攻擊 193

912 傳輸層DDoS 攻擊 194

913 應用層DDoS 攻擊 196

914 反型攻擊 197

92 常見的DDoS 攻擊方式 198

921 控制傀儡主機 198

922 云平臺與DDoS 攻擊 199

923 物聯網終端與DDoS 攻擊 200

93 主流DDoS 攻擊的防范方法 201

931 SYN Flood 攻擊的防范 201

932 ACK Flood 攻擊的防范 202

933 UDP Flood 攻擊的防范 202

934 HTTP Flood 攻擊的防范 202

94 抗DDoS 攻擊專用設備的功能配置 203

941 抗DDoS 攻擊設備常見功能介紹 203

942 抗DDoS 攻擊設備功能配置說明 204

95 流量動態牽引部署配置 207

96 新型抗DDoS 攻擊技術和服務 209

10 章 惡意代碼分析技術 211

101 惡意代碼的基本知識 211

102 惡意代碼的分類 211

1021 惡意代碼的命名格式 211

1022 惡意代碼分類 212

103 惡意代碼的傳播方式 213

1031 文件感染型病毒的傳播方式 213

1032 其他類型惡意代碼的傳播方式 214

104 惡意代碼的行為特征 215

105 惡意代碼的鑒別與分析 216

1051 快速靜態分析 216

1052 黑盒測試 218

1053 詳細分析 219

106 惡意代碼實例分析 227

1061 快速靜態分析 227

1062 脫殼/解密 229

1063 脫殼后的快速靜態分析 230

1064 黑盒測試 231

1065 詳細分析 233

1066 分析報告編寫總結 238

11 章 漏洞挖掘 242

111 漏洞概要 242

112 工具介紹 242

1121 WinDbg 242

1122 IDA Pro 247

113 緩沖區溢出 249

1131 基本概念 249

1132 堆棧緩沖區溢出示例 252

114 GS 保護與繞過 264

1141 棧中的Cookie/GS 保護 264

1142 棧中的Cookie/GS 繞過方法 267

115 數據與代碼分離DEP 保護 274

1151 DEP 防護原理 274

1152 使用ROP 挫敗DEP 保護 276

12 章 軟件逆向技術 279

121 PE 文件格式 279

122 軟件逆向分析的一般方法 280

1221 目標文件信息收集 280

1222 靜態逆向分析 281

1223 動態逆向分析 281

1224 逆向修補代碼 282

123 靜態逆向分析技術 283

1231 C/C 語言程序靜態分析 283

1232 C#語言程序靜態分析 283

1233 Java 語言程序靜態分析 284

1234 其他語言程序靜態分析 285

124 動態逆向分析技術 285

1241 Windows 平臺下動態分析 285

1242 Linu 平臺下動態分析 288

125 典型工具介紹 292

126 軟件逆向分析實例 293

1261 判斷目標程序的功能限制 293

1262 針對特定語言編譯的反編譯分析 293

1263 動態調試和修改代碼測試 295

1264 完成逆向修補代碼 295

13 章 新技術與新應用 297

131 云計算 297

1311 云計算發展概述 297

1312 云計算安全挑戰 301

1313 云安全管理平臺 308

132 移動互聯 316

1321 移動端應用架構分析 316

1322 識別威脅來源 318

1323 攻擊方法分析 318

1324 控制 320

1325 移動應用安全風險 320

1326 移動應用安全測試領域 321

1327 移動互聯網終端系統安全 322

133 工業互聯網 322

1331 工業互聯網安全概述 322

1332 安全威脅及案例 323

134 物聯網 328

1341 物聯網安全概述 328

1342 物聯網架構分析 329

1343 物聯網安全分析要點 332

135 區塊鏈 334

……

14章 人才培養與規范

參考資料


展開全部

網絡安全滲透測試理論與實踐 作者簡介

祿凱,國家信息中心信息與網絡安全部副主任。多年從事網絡安全領域研究工作,注重技術理論與實線結合。參與完成國家“信息安全風險管理”“網絡安全等級保護”“網絡安全監測預警”等多項國家標準,參與多項國家網絡安全防護工程建設工作,組織完成多項國家網絡安全專項研究和產業化建設項目。組織政務及相關領域的網絡安全專業培訓工作,培養了大批專業技術人才。 陳鐘,博士,網絡安全與信息化資深專家,北京大學信息科學技術學院教授、區塊鏈研究中心主任、 網絡與信息安全實驗室主任。擔任中國開源軟件推進聯盟副主席,中國軟件行業協會副理事長,中國網絡空間安全協會常務理事,中國計算機學會會士,常務理事;曾任北京大學軟件與微電子學院院長、計算機科學技術系主任,網絡和軟件安全保障教育部重點實驗室主任。 章恒,國家信息中心電子政務信息安全等級保護測評中心高級工程師, 國信北大網絡空間安全實驗室主任。曾任西門子中國研究院高級工程師,諾基亞西門子中國研究院高級研究員。多年從事網絡安全領域研究工作;為國家網絡安全等級保護標準云計算部分主要編制人;參與多項國家、省部級網絡安全專項課題的研究工作;主持及參與多個大型網絡安全項目的規劃、設計、測評工作;在國內外發表多篇學術論文,獲得國際、國內多項發明專利。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 回转窑-水泥|石灰|冶金-巩义市瑞光金属制品有限责任公司 | 衬塑设备,衬四氟设备,衬氟设备-淄博鲲鹏防腐设备有限公司 | DWS物流设备_扫码称重量方一体机_快递包裹分拣机_广东高臻智能装备有限公司 | 缠膜机|缠绕包装机|无纺布包装机-济南达伦特机械设备有限公司 | 国产离子色谱仪,红外分光测油仪,自动烟尘烟气测试仪-青岛埃仑通用科技有限公司 | 艾默生变频器,艾默生ct,变频器,ct驱动器,广州艾默生变频器,供水专用变频器,风机变频器,电梯变频器,艾默生变频器代理-广州市盟雄贸易有限公司官方网站-艾默生变频器应用解决方案服务商 | 上海律师咨询_上海法律在线咨询免费_找对口律师上策法网-策法网 广东高华家具-公寓床|学生宿舍双层铁床厂家【质保十年】 | 冷油器-冷油器换管改造-连云港灵动列管式冷油器生产厂家 | 小程序开发公司-小程序制作-微信小程序开发-小程序定制-咏熠软件 | 工业冷却塔维修厂家_方形不锈钢工业凉水塔维修改造方案-广东康明节能空调有限公司 | PC构件-PC预制构件-构件设计-建筑预制构件-PC构件厂-锦萧新材料科技(浙江)股份有限公司 | 铝合金风口-玻璃钢轴流风机-玻璃钢屋顶风机-德州东润空调设备有限公司 | 不锈钢/气体/液体玻璃转子流量计(防腐,选型,规格)-常州天晟热工仪表有限公司【官网】 | 纸布|钩编布|钩针布|纸草布-莱州佳源工艺纸布厂 | HDPE土工膜,复合土工膜,防渗膜价格,土工膜厂家-山东新路通工程材料有限公司 | 机床主轴维修|刀塔维修|C轴维修-常州翔高精密机械有限公司 | 海鲜池-专注海鲜鱼缸、移动海鲜缸、饭店鱼缸设计定做-日晟水族厂家 | 对辊式破碎机-对辊制砂机-双辊-双齿辊破碎机-巩义市裕顺机械制造有限公司 | 爆破器材运输车|烟花爆竹运输车|1-9类危险品厢式运输车|湖北江南专用特种汽车有限公司 | 智慧养老_居家养老_社区养老_杰佳通 | 建大仁科-温湿度变送器|温湿度传感器|温湿度记录仪_厂家_价格-山东仁科 | 柔性输送线|柔性链板|齿形链-上海赫勒输送设备有限公司首页[输送机] | 海鲜池-专注海鲜鱼缸、移动海鲜缸、饭店鱼缸设计定做-日晟水族厂家 | 金蝶帐无忧|云代账软件|智能财税软件|会计代账公司专用软件 | 沥青灌缝机_路面灌缝机_道路灌缝机_沥青灌缝机厂家_济宁萨奥机械有限公司 | MVE振动电机_MVE震动电机_MVE卧式振打电机-河南新乡德诚生产厂家 | 四川成都干燥设备_回转筒干燥机_脉冲除尘器_输送设备_热风炉_成都川工星科机电设备有限公司 | 航空铝型材,7系铝型材挤压,硬质阳*氧化-余润铝制品 | 丝杆升降机-不锈钢丝杆升降机-非标定制丝杆升降机厂家-山东鑫光减速机有限公司 | 地图标注|微信高德百度地图标注|地图标记-做地图[ZuoMap.com] | 99文库_实习生实用的范文资料文库站 | Magnescale探规,Magnescale磁栅尺,Magnescale传感器,Magnescale测厚仪,Mitutoyo光栅尺,笔式位移传感器-苏州连达精密量仪有限公司 | 【星耀裂变】_企微SCRM_任务宝_视频号分销裂变_企业微信裂变增长_私域流量_裂变营销 | 模型公司_模型制作_沙盘模型报价-中国模型网 | 华夏医界网_民营医疗产业信息平台_民营医院营销管理培训 | 天津试验仪器-电液伺服万能材料试验机,恒温恒湿标准养护箱,水泥恒应力压力试验机-天津鑫高伟业科技有限公司 | 机构创新组合设计实验台_液压实验台_气动实训台-戴育教仪厂 | 广州展台特装搭建商|特装展位设计搭建|展会特装搭建|特装展台制作设计|展览特装公司 | 山东聚盛新型材料有限公司-纳米防腐隔热彩铝板和纳米防腐隔热板以及钛锡板、PVDF氟膜板供应商 | 深圳VI设计-画册设计-LOGO设计-包装设计-品牌策划公司-[智睿画册设计公司] | 工业车间焊接-整体|集中除尘设备-激光|等离子切割机配套除尘-粉尘烟尘净化治理厂家-山东美蓝环保科技有限公司 |