中图网(原中国图书网):网上书店,中文字幕在线一区二区三区,尾货特色书店,中文字幕在线一区,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
網絡空間安全實踐能力分級培養(II)

包郵 網絡空間安全實踐能力分級培養(II)

出版社:人民郵電出版社出版時間:2024-05-01
開本: 16開 頁數: 384
中 圖 價:¥106.4(7.1折) 定價  ¥149.8 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡空間安全實踐能力分級培養(II) 版權信息

網絡空間安全實踐能力分級培養(II) 本書特色

本系列教材緊盯國民經濟發展的大邏輯,突破專業學習的小邏輯,以國家基礎設施安全為目標,以創新實踐人才培養為目的,結合*新科技前沿和社會行業機構安全需求,以期打破高校教學和社會需求之間的壁壘,使學生學有所用,學可即用。 本課程體系教材包括從本科生基礎知識的學習和基礎能力的培養到高專精技能和綜合素質的培養,其優勢包括:(1)實驗任務分級,從深度上,由淺入深,針對不同的目標群體,可以選擇不同難度的實驗;(2)從獨立知識點學習到綜合實踐能力訓練,自下而上逐級提升,從而使學生能夠有計劃、有步驟、分層次、統籌綜合導引式學習,以獲得較好的教學和培養效果;(3)不同知識點的同一層次進行橫向水平結合,每一個知識點在每一級逐級深入形成縱向知識鏈,*終構建成“立體的綜合教學體系”,旨在培養學生的系統能力和綜合能力;(4)綜合實踐能力培養過程中的考核與測評關系著學生綜合實踐能力的培養效果,作為綜合實踐課程,借鑒游戲 “通關”方式,包括游戲中的單任務通關模式和連續任務通關模式以及組隊競賽和對抗;每個實驗都會給出“通關”任務。

網絡空間安全實踐能力分級培養(II) 內容簡介

本書基于網絡空間安全實踐能力分級培養教學體系中的第二級教學計劃編制,旨在為教學過程提供素材。本書通過豐富的案例講解,意在培養讀者的動手能力,激發讀者的學習興趣,增強社會對網絡空間安全的態勢感知及攻防對抗能力。本書分為網絡安全技術篇、Web應用安全篇和密碼技術篇,包括網絡安全工具介紹,計算機網絡數據嗅探和欺騙技術,典型的協議安全問題及攻擊技術,Web應用中的典型安全問題及攻防方法,古典密碼、序列密碼、公鑰密碼和分組密碼的分析技術等。本書適合高等院校網絡空間安全、信息安全、計算機等專業的師生及其他對網絡空間安全感興趣的讀者參考閱讀。

網絡空間安全實踐能力分級培養(II) 目錄

網絡安全技術篇 第 1章 互聯網基礎 3 1.1 互聯網簡介 3 1.2 互聯網的構成 4 1.2.1 端系統 4 1.2.2 通信鏈路 4 1.2.3 交換設備 6 1.3 分組交換 8 1.4 協議 9 1.5 互聯網的分層結構 11 1.5.1 郵政網絡 11 1.5.2 協議分層 13 1.6 數據封裝 14 第 2章 網絡利器——Scapy 17 2.1 Scapy簡介 17 2.2 Scapy的使用 18 2.2.1 初識Scapy 18 2.2.2 構造IP報文 20 2.2.3 構造二層報文 21 2.2.4 接收IP報文 23 2.2.5 接收二層報文 25 2.2.6 構造四層報文 26 2.2.7 嗅探 28 2.3 使用Scapy編寫網絡安全程序 28 2.3.1 簡單的網絡監聽程序 28 2.3.2 TCP SYN泛洪攻擊程序 29 第3章 計算機網絡中的網絡數據嗅探和欺騙 30 3.1 網絡數據嗅探和欺騙 30 3.1.1 網卡的工作模式 31 3.1.2 網絡數據過濾器 31 3.2 網絡數據嗅探 32 3.2.1 使用Scapy進行網絡數據嗅探 32 3.2.2 使用原始套接字進行網絡數據嗅探 34 3.2.3 使用pcap API進行網絡數據嗅探 36 3.2.4 網絡數據嗅探實踐 37 3.3 網絡數據欺騙 37 3.3.1 使用Scapy構造欺騙報文 38 3.3.2 使用原始套接字構造欺騙報文 39 3.3.3 使用WinPcap API構造欺騙報文 40 3.4 網絡數據嗅探與欺騙的實踐 41 3.4.1 使用Scapy實現網絡數據嗅探與欺騙 41 3.4.2 使用C語言實現網絡數據嗅探與欺騙 42 第4章 ARP緩存中毒攻擊 44 4.1 預備知識 44 4.1.1 網絡地址 44 4.1.2 ARP 48 4.1.3 默認網關與網絡通信 50 4.1.4 報文封裝中的網絡地址 52 4.2 ARP緩存中毒攻擊原理 54 4.3 ARP緩存中毒攻擊實驗 55 4.3.1 實驗網絡環境 55 4.3.2 實驗任務 56 4.4 用ARP緩存中毒攻擊進行中間人攻擊 58 4.4.1 針對Telnet協議的中間人攻擊 59 4.4.2 針對Netcat的中間人攻擊 61 4.4.3 針對DH密鑰協商協議的中間人攻擊 61 第5章 IP安全 64 5.1 協議安全簡介 64 5.1.1 針對首部的攻擊 64 5.1.2 針對協議實現的攻擊 64 5.1.3 針對驗證的攻擊 65 5.1.4 針對網絡流量的攻擊 67 5.2 IP的安全缺陷 67 5.3 IP分片攻擊實踐 68 5.3.1 構造IP分片 68 5.3.2 微小碎片攻擊 70 5.3.3 IP分片大包攻擊 70 5.3.4 IP分片重疊攻擊 71 5.3.5 針對IP分片的DoS攻擊 72 5.4 ICMP重定向攻擊 72 5.4.1 ICMP重定向攻擊原理 72 5.4.2 構建實驗網絡環境 72 5.4.3 觀察ICMP重定向報文 73 5.4.4 啟動ICMP重定向攻擊 74 5.4.5 利用ICMP重定向進行中間人攻擊 75 第6章 TCP安全 77 6.1 TCP的工作過程 77 6.1.1 TCP客戶端程序 77 6.1.2 TCP服務器程序 79 6.1.3 數據傳輸的底層原理 82 6.2 TCP的安全性 83 6.3 TCP漏洞利用實驗 84 6.4 TCP SYN 泛洪攻擊 86 6.4.1 TCP SYN泛洪攻擊的原理簡介 86 6.4.2 TCP SYN泛洪攻擊防御 87 6.5 TCP RST攻擊 88 6.6 TCP會話劫持攻擊 90 6.7 使用TCP會話劫持創建反向Shell 92 第7章 DNS攻擊 95 7.1 DNS的工作原理及安全性 95 7.1.1 DNS的工作原理 95 7.1.2 DNS報文的格式 97 7.1.3 DNS容易遭受的攻擊 99 7.1.4 DNS欺騙攻擊的方法 99 7.2 本地DNS攻擊 100 7.2.1 實驗環境配置 100 7.2.2 修改主機文件 103 7.2.3 直接欺騙用戶響應 104 7.2.4 DNS緩存中毒攻擊 105 7.3 遠程DNS攻擊 108 7.3.1 配置本地DNS服務器 109 7.3.2 遠程DNS緩存中毒攻擊過程 110 7.3.3 解決DNS緩存效應:Kaminsky攻擊 111 7.3.4 實驗結果驗證 112 7.4 DNS攻擊的防御方法 114 第8章 防火墻 116 8.1 防火墻簡介 116 8.2 Linux下的iptables防火墻 118 8.2.1 iptables防火墻簡介 118 8.2.2 iptables參數說明 119 8.2.3 iptables防火墻應用示例 122 8.3 基于Netfilter架構的防火墻 123 8.3.1 Netfilter hook及其用法 124 8.3.2 Netfilter的基本數據報過濾技術 127 8.4 繞過防火墻 129 8.4.1 SSH端口轉發 129 8.4.2 利用SSH隧道繞過防火墻 131 8.4.3 SSH動態端口轉發 133 第9章 VPN實驗 135 9.1 VPN概述 135 9.2 基于TLS/SSL協議的VPN的實現 137 9.2.1 搭建虛擬機實驗環境 137 9.2.2 使用TUN/TAP技術創建一個主機到主機的VPN隧道 138 9.2.3 加密隧道 139 9.2.4 VPN服務器身份認證 139 9.2.5 VPN客戶端身份認證 140 9.2.6 支持連接多個VPN客戶端 141 9.2.7 實現細節 142 Web應用安全篇 第 10章 Web應用安全概述 151 10.1 Web應用安全簡介 151 10.2 OWASP Top 10介紹 152 10.3 Web滲透的攻擊路線 153 第 11章 信息探測 155 11.1 信息探測概述 155 11.2 Nmap 156 11.2.1 Nmap入門 156 11.2.2 Nmap進階——NSE 158 11.3 DirBuster 160 11.4 指紋識別 161 第 12章 漏洞掃描 163 12.1 漏洞掃描概述 163 12.2 Burp Suite 163 12.2.1 瀏覽器設置 164 12.2.2 Burp Suite使用 164 12.3 AWVS 169 12.3.1 AWVS基本功能 169 12.3.2 AWVS掃描 170 12.4 AppScan 174 12.4.1 使用AppScan進行掃描 174 12.4.2 處理結果 178 12.4.3 AppScan輔助工具 179 第 13章 Web應用漏洞 181 13.1 SQL注入攻擊 181 13.1.1 SQL注入攻擊原理 181 13.1.2 SQL注入分類 181 13.1.3 常見數據庫SQL注入 184 13.1.4 SQL注入工具 186 13.1.5 SQL注入實戰 189 13.1.6 SQL注入攻擊防御 196 13.2 文件上傳漏洞 199 13.2.1 文件上傳漏洞原理 199 13.2.2 文件上傳漏洞實戰 201 13.2.3 文件上傳漏洞防御 207 13.3 XSS攻擊 208 13.3.1 XSS攻擊原理 208 13.3.2 XSS攻擊原理解析 209 13.3.3 XSS類型 210 13.3.4 檢測XSS漏洞 211 13.3.5 XSS高級利用 212 13.3.6 XSS漏洞防御 215 13.4 命令執行漏洞 218 13.4.1 操作系統命令執行漏洞 218 13.4.2 示例命令執行模型 219 13.4.3 框架執行漏洞 221 13.4.4 命令執行漏洞實戰 222 13.4.5 命令執行漏洞防御 225 13.5 文件包含漏洞 226 13.5.1 文件包含漏洞原理 226 13.5.2 文件包含漏洞類型 227 13.5.3 文件包含漏洞防御 227 13.6 WAF繞過 228 13.6.1 WAF原理 228 13.6.2 WAF類型 229 13.6.3 WAF功能 230 13.6.4 WAF繞過方法 230 13.6.5 XSS注入 232 13.6.6 文件上傳 232 第 14章 暴力破解 234 14.1 暴力破解簡介 234 14.2 賬號密碼破解 235 14.2.1 C/S體系結構破解 235 14.2.2 B/S體系結構破解 238 14.3 驗證碼破解 240 14.3.1 哈希值破解 241 14.3.2 信息收集技巧 242 14.3.3 暴力破解防御 243 第 15章 旁注攻擊 245 15.1 服務器端旁注攻擊 245 15.2 IP地址反向查詢 246 15.3 SQL旁注 246 15.4 目錄旁注 247 15.5 C段滲透 247 15.6 CDN 248 15.7 提權 249 15.7.1 溢出提權 249 15.7.2 第三方組件提權 253 15.7.3 提權輔助工具 255 密碼技術篇 第 16章 古典密碼分析 259 16.1 基本原理 259 16.1.1 代換密碼 259 16.1.2 置換密碼 265 16.1.3 古典密碼分析方法 267 16.2 示例分析 269 16.2.1 簡單替換密碼分析 270 16.2.2 維吉尼亞密碼分析 272 16.2.3 希爾密碼分析 273 16.3 舉一反三 275 第 17章 序列密碼分析 277 17.1 基本原理 277 17.1.1 序列密碼 277 17.1.2 LFSR序列密碼分析 280 17.1.3 B-M算法分析 282 17.2 示例分析 283 17.2.1 利用B-M算法求解序列*短LFSR 283 17.2.2 利用線性方程組求解LFSR 286 17.2.3 利用逆推關系求解LFSR 289 17.2.4 非線性反饋移位寄存器NLFSR 290 17.3 舉一反三 293 第 18章 大整數分解 295 18.1 基本原理 295 18.1.1 素性檢測 295 18.1.2 傳統大整數分解算法 297 18.1.3 現代大整數分解算法 304 18.2 示例分析 310 18.2.1 2017 SECCON very smooth 310 18.2.2 非平滑因子大整數分解 312 18.3 舉一反三 317 第 19章 離散對數問題 318 19.1 基本原理 318 19.1.1 離散對數 318 19.1.2 離散對數窮舉搜索 320 19.1.3 Shanks算法 320 19.1.4 Pollard's ρ離散對數算法 323 19.1.5 Pollard's kangaroo算法 326 19.1.6 Pohlig-Hellman算法 328 19.1.7 指數演算法 331 19.1.8 Cado-nfs工具 334 19.2 示例分析 337 19.2.1 使用BSGS算法破解crackme java 337 19.2.2 使用Cado-nfs計算DLP 339 19.3 舉一反三 342 第 20章 橢圓曲線上的離散對數問題 343 20.1 基本原理 343 20.1.1 橢圓曲線上的離散對數 343 20.1.2 橢圓曲線的群結構 345 20.1.3 SSSA攻擊 348 20.1.4 Pohlig-Hellman攻擊 350 20.1.5 Pollard-rho攻擊 351 20.1.6 袋鼠算法 353 20.1.7 MOV攻擊 354 20.2 示例分析 358 20.2.1 SSSA攻擊破解 359 20.2.2 Pohlig-Hellman攻擊破解 361 20.2.3 Pollard-rho攻擊破解 362 20.2.4 袋鼠算法破解 365 20.2.5 MOV攻擊破解 367 20.3 舉一反三 369 第 21章 分組密碼 370 21.1 基本原理 370 21.1.1 代數攻擊 370 21.1.2 Grobner基理論 371 21.1.3 SAT問題 375 21.1.4 積分攻擊 378 21.2 示例分析 381 21.3 舉一反三 384
展開全部

網絡空間安全實踐能力分級培養(II) 作者簡介

陳凱 副教授,碩士生導師。擔任華中科技大學網絡空間安全學院副院長,擔任湖北網絡空間安全學會理事、本科教學工作組主任。 致力人才培養,獨立承擔多門門本科課程和碩士研究生課程教學,發表多篇有一定影響力的教改論文,出版教材一部,主持多項校級和省級教改項目。 潛心做科研,從事計算機網絡應用及安全、物聯網安全、工業互聯網安全研究,發表多篇高水平文章,主持和參與多項科研項目,申請專利和軟著多項。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 深圳善跑体育产业集团有限公司_塑胶跑道_人造草坪_运动木地板 | 重庆私家花园设计-别墅花园-庭院-景观设计-重庆彩木园林建设有限公司 | 氮化镓芯片-碳化硅二极管 - 华燊泰半导体 | 空气净化器租赁,空气净化器出租,全国直租_奥司汀净化器租赁 | 烟雾净化器-滤筒除尘器-防爆除尘器-除尘器厂家-东莞执信环保科技有限公司 | 北京晚会活动策划|北京节目录制后期剪辑|北京演播厅出租租赁-北京龙视星光文化传媒有限公司 | 深圳货架厂_仓库货架公司_重型仓储货架_线棒货架批发-深圳市诺普泰仓储设备有限公司 | 有福网(yofus.com)洗照片冲印,毕业聚会纪念册相册制作个性DIY平台 | 聚合氯化铝_喷雾聚氯化铝_聚合氯化铝铁厂家_郑州亿升化工有限公司 | 北京宣传片拍摄_产品宣传片拍摄_宣传片制作公司-现像传媒 | 硬度计_影像测量仪_维氏硬度计_佛山市精测计量仪器设备有限公司厂家 | 千淘酒店差旅平台-中国第一家针对TMC行业的酒店资源供应平台 | 红外光谱仪维修_二手红外光谱仪_红外压片机_红外附件-天津博精仪器 | 爱佩恒温恒湿测试箱|高低温实验箱|高低温冲击试验箱|冷热冲击试验箱-您身边的模拟环境试验设备技术专家-合作热线:400-6727-800-广东爱佩试验设备有限公司 | 青岛球场围网,青岛车间隔离网,青岛机器人围栏,青岛水源地围网,青岛围网,青岛隔离栅-青岛晟腾金属制品有限公司 | 网带通过式抛丸机,,网带式打砂机,吊钩式,抛丸机,中山抛丸机生产厂家,江门抛丸机,佛山吊钩式,东莞抛丸机,中山市泰达自动化设备有限公司 | QQ房产导航-免费收录优秀房地产网站_房地产信息网 | 盐水蒸发器,水洗盐设备,冷凝结晶切片机,转鼓切片机,絮凝剂加药系统-无锡瑞司恩机械有限公司 | 馋嘴餐饮网_餐饮加盟店火爆好项目_餐饮连锁品牌加盟指南创业平台 | 云南丰泰挖掘机修理厂-挖掘机维修,翻新,再制造的大型企业-云南丰泰工程机械维修有限公司 | SMN-1/SMN-A ABB抽屉开关柜触头夹紧力检测仪-SMN-B/SMN-C-上海徐吉 | 高博医疗集团上海阿特蒙医院 | 喷砂机厂家_自动除锈抛丸机价格-成都泰盛吉自动化喷砂设备 | CCC验厂-家用电器|服务器CCC认证咨询-奥测世纪 | 除尘器布袋骨架,除尘器滤袋,除尘器骨架,电磁脉冲阀膜片,卸灰阀,螺旋输送机-泊头市天润环保机械设备有限公司 | 雾度仪_雾度计_透光率雾度仪价格-三恩时(3nh)光电雾度仪厂家 | 安规电容|薄膜电容|陶瓷电容|智旭JEC安规电容厂家 | 九州网址_专注于提供网址大全分享推广中文网站导航服务 | 粘度计NDJ-5S,粘度计NDJ-8S,越平水分测定仪-上海右一仪器有限公司 | 智慧农业|农业物联网|现代农业物联网-托普云农物联网官方网站 | 岩石钻裂机-液压凿岩机-劈裂机-挖改钻_湖南烈岩科技有限公司 | loft装修,上海嘉定酒店式公寓装修公司—曼城装饰 | 沈阳庭院景观设计_私家花园_别墅庭院设计_阳台楼顶花园设计施工公司-【沈阳现代时园艺景观工程有限公司】 | led冷热冲击试验箱_LED高低温冲击试验箱_老化试验箱-爱佩百科 | 北京工业设计公司-产品外观设计-产品设计公司-千策良品工业设计 北京翻译公司-专业合同翻译-医学标书翻译收费标准-慕迪灵 | 贴板式电磁阀-不锈钢-气动上展式放料阀-上海弗雷西阀门有限公司 工业机械三维动画制作 环保设备原理三维演示动画 自动化装配产线三维动画制作公司-南京燃动数字 | 作文导航网_作文之家_满分作文_优秀作文_作文大全_作文素材_最新作文分享发布平台 | 翅片管散热器价格_钢制暖气片报价_钢制板式散热器厂家「河北冀春暖气片有限公司」 | 福建自考_福建自学考试网 | 底部填充胶_电子封装胶_芯片封装胶_芯片底部填充胶厂家-东莞汉思新材料 | 手板-手板模型-手板厂-手板加工-生产厂家,[东莞创域模型] |