掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡先進防御技術及其實踐 版權信息
- ISBN:9787560670553
- 條形碼:9787560670553 ; 978-7-5606-7055-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡先進防御技術及其實踐 內容簡介
全書共12章,具體為:先進防御技術概述,系統基本使用方法,傳統防御技術實踐,擬態路由器技術實踐,擬態web技術實踐,擬態DNS技術實踐,擬態網關技術實踐,擬態IPS技術實踐,移動目標防御技術實踐,擬態云組件技術實踐,協同防御技術實踐,防御技術對比實踐。
網絡先進防御技術及其實踐 目錄
第1章 先進防御技術概述 1
1.1 引言 1
1.2 先進防御技術概念與內涵 2
1.3 典型先進防御技術簡介 6
1.3.1 沙箱技術 6
1.3.2 蜜罐技術 8
1.3.3 入侵容忍 12
1.3.4 可信計算 17
1.4 移動目標防御(MTD)技術 19
1.4.1 MTD概述 19
1.4.2 MTD的主要特征和分類 20
1.4.3 MTD的技術機制 20
1.4.4 進一步的研究 22
1.5 擬態防御技術 23
1.5.1 產生背景 23
1.5.2 擬態防御的概念 24
1.5.3 原理與特性 25
1.5.4 動態異構冗余架構 26
1.5.5 擬態防御實現機制 27
1.5.6 擬態防御應用對象 29
第2章 系統基本使用方法 31
2.1 用戶管理 31
2.1.1 新建用戶 31
2.1.2 編輯用戶 32
2.1.3 搜索用戶 32
2.1.4 禁用恢復 32
2.1.5 批量導入 33
2.1.6 批量導出 33
2.1.7 升降權限與刪除用戶 33
2.2 登錄說明 34
2.2.1 登錄地址 34
2.2.2 頁面布局 34
2.3 課程管理 35
2.3.1 方向管理 35
2.3.2 新增課程 35
2.3.3 授權管理 35
2.3.4 課時管理 36
2.3.5 搜索課程與刪除課程 39
2.4 考試管理 39
2.4.1 試題集 39
2.4.2 考試 41
2.5 平臺管理 45
2.5.1 集群管理 45
2.5.2 運行日志 46
2.5.3 審計日志 46
2.5.4 系統配置 47
2.5.5 授權信息 47
2.5.6 系統公告 48
第3章 傳統防御技術實踐 49
3.1 防火墻技術攻防實踐 49
3.1.1 技術原理簡介 49
3.1.2 實驗內容簡介 49
3.1.3 實驗步驟 50
3.2 ACL技術攻防實踐 52
3.2.1 技術原理簡介 52
3.2.2 實驗內容簡介 53
3.2.3 實驗步驟 53
3.3 虛擬IPS技術攻防實踐 56
3.3.1 技術原理簡介 56
3.3.2 實驗內容簡介 56
3.3.3 實驗步驟 56
3.4 虛擬沙箱技術攻防實踐 59
3.4.1 技術原理簡介 59
3.4.2 實驗內容簡介 59
3.4.3 實驗步驟 60
3.5 虛擬蜜罐技術攻防實踐 62
3.5.1 技術原理簡介 62
3.5.2 實驗內容簡介 62
3.5.3 實驗步驟 62
第4章 擬態路由器技術實踐 68
4.1 擬態路由器技術簡介 68
4.1.1 功能介紹 68
4.1.2 系統架構 68
4.1.3 關鍵技術 69
4.1.4 典型應用場景 70
4.2 針對擬態路由器的黑盒漏洞利用
攻擊實踐 70
4.2.1 實驗內容 70
4.2.2 實驗拓撲 70
4.2.3 實驗步驟 71
4.2.4 實驗結果及分析 74
4.3 注入虛擬路由的擬態功能驗證 74
4.3.1 實驗內容 74
4.3.2 實驗拓撲 75
4.3.3 實驗步驟 75
4.3.4 實驗結果及分析 78
4.4 擬態路由器奪旗實踐 78
4.4.1 實驗內容 79
4.4.2 實驗拓撲 79
4.4.3 實驗步驟 80
4.4.4 實驗結果及分析 83
第5章 擬態Web服務器技術實踐 84
5.1 擬態Web服務器技術簡介 84
5.1.1 功能介紹 84
5.1.2 系統架構 84
5.1.3 關鍵技術 86
5.1.4 典型應用場景 87
5.2 針對擬態Web服務器的病毒木馬
攻擊實踐 88
5.2.1 實驗內容 88
5.2.2 實驗拓撲 88
5.2.3 實驗步驟 89
5.2.4 實驗結果及分析 93
5.3 針對擬態Web服務器的黑盒漏洞利用
攻擊實踐 94
5.3.1 實驗內容 94
5.3.2 實驗拓撲 94
5.3.3 實驗步驟 95
5.3.4 實驗結果及分析 97
5.4 擬態Web服務器功能驗證 98
5.4.1 實驗內容 98
5.4.2 實驗拓撲 98
5.4.3 實驗步驟 98
5.4.4 實驗結果及分析 100
5.5 擬態Web服務器奪旗實踐 100
5.5.1 實驗內容 100
5.5.2 實驗拓撲 100
5.5.3 實驗步驟 101
5.5.4 實驗結果及分析 105
第6章 擬態DNS技術實踐 106
6.1 擬態DNS技術簡介 106
6.1.1 功能介紹 106
6.1.2 系統架構 107
6.1.3 關鍵技術 107
6.1.4 典型應用場景 108
6.2 針對擬態DNS技術的黑盒漏洞利用
攻擊實踐 108
6.2.1 實驗內容 108
6.2.2 實驗拓撲 108
6.2.3 實驗步驟 109
6.2.4 實驗結果及分析 114
6.3 針對擬態DNS技術的緩存投毒
攻擊實踐 114
6.3.1 實驗內容 114
6.3.2 實驗拓撲 114
6.3.3 實驗步驟 114
6.3.4 實驗結果及分析 119
6.4 擬態DNS功能驗證 119
6.4.1 實驗內容 119
6.4.2 實驗拓撲 119
6.4.3 實驗步驟 119
6.4.4 實驗結果及分析 124
第7章 擬態網關技術實踐 125
7.1 擬態網關簡介 125
7.1.1 功能介紹 125
7.1.2 系統架構 126
7.1.3 關鍵技術 126
7.1.4 典型應用場景 127
7.2 針對擬態網關技術的黑盒漏洞
利用實踐 127
7.2.1 實驗內容 127
7.2.2 實驗拓撲 128
7.2.3 實驗步驟 128
7.2.4 實驗結果及分析 135
7.3 擬態網關功能驗證 135
7.3.1 實驗內容 135
7.3.2 實驗拓撲 135
7.3.3 實驗步驟 136
7.3.4 實驗結果及分析 138
第8章 擬態IPS技術實踐 139
8.1 擬態IPS技術簡介 139
8.1.1 功能介紹 140
8.1.2 系統處理流程 141
8.1.3 關鍵技術 141
8.1.4 典型應用場景 142
8.2 針對擬態IPS技術的黑盒漏洞利用
攻擊實踐 142
8.2.1 實驗內容 142
8.2.2 實驗拓撲 142
8.2.3 實驗步驟 143
8.2.4 實驗結果及分析 156
8.3 擬態IPS功能驗證 156
8.3.1 實驗內容 156
8.3.2 實驗拓撲 156
8.3.3 實驗步驟 157
8.3.4 實驗結果及分析 160
第9章 移動目標防御技術實踐 161
9.1 動態IP技術實踐 161
9.1.1 實驗內容 161
9.1.2 實驗拓撲 161
9.1.3 實驗步驟 162
9.1.4 實驗結果及分析 165
9.2 動態端口技術實踐 165
9.2.1 實驗內容 165
9.2.2 實驗拓撲 165
9.2.3 實驗步驟 166
9.2.4 實驗結果及分析 168
9.3 動態主機名技術實踐 169
9.3.1 實驗內容 169
9.3.2 實驗拓撲 169
9.3.3 實驗步驟 169
9.3.4 實驗結果及分析 171
9.4 動態協議指紋技術實踐 171
9.4.1 實驗內容 171
9.4.2 實驗拓撲 171
9.4.3 實驗步驟 172
9.4.4 實驗結果及分析 177
第10章 擬態云組件技術實踐 178
10.1 擬態云組件技術簡介 178
10.1.1 功能介紹 178
10.1.2 系統架構 178
10.1.3 關鍵技術 179
10.1.4 典型應用場景 180
10.2 擬態執行體創建 180
10.2.1 實驗內容 180
10.2.2 實驗拓撲 180
10.2.3 實驗步驟 181
10.2.4 實驗結果及分析 184
10.3 執行體動態輪換 185
10.3.1 實驗內容 185
10.3.2 實驗拓撲 185
10.3.3 實驗步驟 185
10.3.4 實驗結果及分析 189
第11章 協同防御技術實踐 190
11.1 動態IP技術與擬態Web技術
協同防御實踐 190
11.1.1 實驗內容 190
11.1.2 實驗拓撲 190
11.1.3 實驗步驟 191
11.1.4 實驗結果及分析 198
11.2 虛擬場景編排實踐 198
11.2.1 實驗內容 198
11.2.2 實驗拓撲 199
11.2.3 實驗步驟 199
11.2.4 實驗結果及分析 211
第12章 防御技術對比實踐 212
12.1 針對Web服務器的攻擊實踐 212
12.1.1 實驗內容 212
12.1.2 實驗拓撲 212
12.1.3 實驗步驟 212
12.1.4 實驗結果及分析 217
12.2 針對虛擬DNS的攻擊實踐 218
12.2.1 實驗內容 218
12.2.2 實驗拓撲 218
12.2.3 實驗步驟 218
12.2.4 實驗結果及分析 220
12.3 針對虛擬路由器的攻擊實踐 220
12.3.1 實驗內容 221
12.3.2 實驗拓撲 221
12.3.3 實驗步驟 221
12.3.4 實驗結果及分析 224
12.4 基于虛擬防火墻的Web服務器與基于
動態IP的Web服務器攻防對比實踐 225
12.4.1 實驗內容 225
12.4.2 實驗拓撲 225
12.4.3 實驗步驟 226
12.4.4 實驗結果及分析 229
12.5 基于虛擬WAF防護的Web服務器與
擬態Web服務器攻防對比實踐 230
12.5.1 實驗內容 230
12.5.2 實驗拓撲 230
12.5.3 實驗步驟 230
12.5.4 實驗結果及分析 236
參考文獻 237
展開全部
書友推薦
- >
姑媽的寶刀
- >
推拿
- >
朝聞道
- >
二體千字文
- >
名家帶你讀魯迅:朝花夕拾
- >
伊索寓言-世界文學名著典藏-全譯本
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
我從未如此眷戀人間
本類暢銷