搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全渗透测试理论与实践
0.00     定价 ¥ 108.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购14本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302576129
  • 作      者:
    禄凯,陈钟,章恒,等
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2021-07-01
23:10前付款,预计明天(04月02日)送达
收藏
编辑推荐

    本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识、基本技术以及多种渗透工具的使用和相应防护手段等知识,突出培养网络安全人才实战实训能力的重要性,为网络安全日常运行管理以及应对实际问题提供参考。

    本书还介绍了新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识。本书主要面向国家机关、企事业单位安全管理和技术支持人员、测评机构渗透测试人员以及高校信息安全专业学生,适用于初、中级网络安全从业人员以及相关技术岗位人员。


作者简介

禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。

陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。

章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。


展开
内容介绍

    本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

目录

1 章 网络安全攻防概述  1

11 网络安全概述  1

12 网络攻击技术与发展趋势  1

121 工具  1

122 对象  2

123 漏洞  3

124 威胁  3

125 网络攻击自动化  3

126 网络攻击智能化  4

13 网络攻防的两极化  4

14 网络攻击规模化  5

141 APT 攻击  5

142 网络间谍攻击  6

143 网络部队攻击  6

144 云攻击  7

2 章 网络攻防基本知识  8

21 网络安全防护技术简介  8

211 物理安全  8

212 网络安全  8

213 主机安全  19

214 应用安全  23

215 移动与虚拟化安全  28

216 安全管理  30

22 网络安全渗透技术简介  33

221 渗透测试流程简介  33

222 常用渗透工具简介  33

3 章 密码学原理与技术  35

31 对称加密  35

311 DES  35

312 AES  36

313 SM1  39

314 SM4  40

315 SM7  40

316 RC4  40

317 CBC-MAC  42

318 CMAC  42

319 ZUC  44

32 非对称加密  44

321 RSA  44

322 Diffiee-Hellman  45

323 SM2  45

324 SM9  45

325 ElGamal  46

326 ECC  46

327 DSA  46

328 ECDSA  47

33 哈希算法  48

331 SM3  48

332 HMAC  49

333 SHA 家族  51

4 章 网络安全协议  52

41 PPTP:点对点隧道协议  52

42 L2TP:二层隧道协议  53

43 IPsec:网络层安全协议  53

431 IPsec 简介  53

432 IPsec 的实现  54

433 IPsec 的基本概念  55

434 IKE 简介  56

435 IKE 的安全机制  57

44 SSL/TLS:传输层安全协议  58

441 SSL  58

442 TLS  63

45 SSH:远程登录安全协议  65

451 SSH 安全验证  66

452 SSH 的层次  66

453 SSH 的结构  67

454 主机密钥机制  67

455 SSH 的工作过程  68

46 PGP:优良保密协议  70

5 章 身份认证及访问控制  71

51 身份认证机制  71

511 数字证书认证  71

512 密码卡认证  74

513 生物识别  74

514 动态口令  74

52 身份认证系统  75

521 身份认证系统概述  75

522 系统架构  75

523 关键技术  76

524 基本功能  76

53 访问控制模型  78

531 访问控制概述  78

532 访问控制模型分类  80

54 访问控制相关技术  88

541 访问控制的安全策略  88

542 访问控制列表  89

543 安全审计  89

6 章 网络安全日志审计分析技术  91

61 网络边界防护日志分析  91

611 网络边界简介  91

612 网络边界日志审计分析  91

62 黑客入侵行为日志审计分析  92

621 日志文件对于黑客入侵行为分析的重要性  92

622 通过日志分析的方式分析黑客入侵行为 92

63 拒服务攻击日志审计分析  93

631 拒服务攻击  93

632 配合日志分析来防御DDoS 攻击  93

64 网站应用攻击日志审计分析  94

641 日志审计分析与Web 安全  94

642 Web 日志分析要点  95

643 Web 日志分析方法  95

644 Web 日志审计信息提取方法  97

65 内部用户行为日志分析  98

651 内部用户行为与信息安全  98

652 内部用户行为日志审计分析技术分类  98

66 网络异常流量日志审计分析  100

661 异常流量日志分析技术  100

662 网络异常流量类型  100

663 传统的网络异常流量分析技术  101

664 基于DPI 和DFI 技术的异常流量分析技术  101

665 异常流量日志分析  103

67 网络安全设备日志审计与分析  104

671 网络安全设备日志分析的重要性  104

672 网络安全设备日志分析的难点  104

673 如何更好地搜集和分析日志  105

68 违规授权日志审计与分析  106

681 日志审计分析与违规授权  106

682 权限控制技术分类  106

683 权限控制与日志审计  107

69 网站防护审计分析实例  108

7 章 网络信息收集  114

71 网络信息收集概述  114

72 网络基本信息收集  114

721 Web 信息搜索与挖掘  114

722 DNS 与IP 查询  115

723 网络拓扑侦察  118

73 网络扫描  120

731 端口扫描  120

732 系统扫描  121

733 漏洞扫描  121

74 网络查点  121

741 类UNIX 平台网络服务查点  122

742 Windows 平台网络服务查点  123

743 网络查点防范措施  123

8 章 网络渗透技术  124

81 渗透技术的基本原理和一般方法  124

82 信息侦察  124

821 被动信息收集  125

822 主动信息收集  127

83 漏洞检测  130

831 简单漏洞扫描  131

832 常用漏洞扫描器  131

833 扫描具有验证登录的端口  132

834 扫描开放的SSH 服务破解  133

84 渗透测试攻击  135

841 常见编码介绍  135

842 SQL 注入网站模拟渗透实战  136

843 CSRF 攻击实战  146

844 利用ms08-067 进行渗透攻击  150

845 数据库扩展利用  152

846 键盘记录  153

847 获取系统密码和Hash  155

848 抓包分析  155

85 无线网络攻击  160

851 IEEE 80211 无线网络安全  160

852 WAP 端到端安全  169

86 社会工程学攻击  180

861 社会工程学攻击的基本概念和核心思想 180

862 社会工程学攻击的过程  184

863 社会工程学攻击的方式  188

864 社会工程学攻击的防范措施  189

9 章 分布式拒服务攻击与防护技术  192

91 常见拒服务攻击的分类、原理及特征 192

911 网络层DDoS 攻击  193

912 传输层DDoS 攻击  194

913 应用层DDoS 攻击  196

914 反型攻击  197

92 常见的DDoS 攻击方式  198

921 控制傀儡主机  198

922 云平台与DDoS 攻击  199

923 物联网终端与DDoS 攻击  200

93 主流DDoS 攻击的防范方法  201

931 SYN Flood 攻击的防范  201

932 ACK Flood 攻击的防范  202

933 UDP Flood 攻击的防范  202

934 HTTP Flood 攻击的防范  202

94 抗DDoS 攻击专用设备的功能配置  203

941 抗DDoS 攻击设备常见功能介绍  203

942 抗DDoS 攻击设备功能配置说明  204

95 流量动态牵引部署配置  207

96 新型抗DDoS 攻击技术和服务  209

10 章 恶意代码分析技术  211

101 恶意代码的基本知识  211

102 恶意代码的分类  211

1021 恶意代码的命名格式  211

1022 恶意代码分类  212

103 恶意代码的传播方式  213

1031 文件感染型病毒的传播方式  213

1032 其他类型恶意代码的传播方式  214

104 恶意代码的行为特征  215

105 恶意代码的鉴别与分析  216

1051 快速静态分析  216

1052 黑盒测试  218

1053 详细分析  219

106 恶意代码实例分析  227

1061 快速静态分析  227

1062 脱壳/解密  229

1063 脱壳后的快速静态分析  230

1064 黑盒测试  231

1065 详细分析  233

1066 分析报告编写总结  238

11 章 漏洞挖掘  242

111 漏洞概要  242

112 工具介绍  242

1121 WinDbg  242

1122 IDA Pro  247

113 缓冲区溢出  249

1131 基本概念  249

1132 堆栈缓冲区溢出示例  252

114 GS 保护与绕过  264

1141 栈中的Cookie/GS 保护  264

1142 栈中的Cookie/GS 绕过方法  267

115 数据与代码分离DEP 保护  274

1151 DEP 防护原理  274

1152 使用ROP 挫败DEP 保护  276

12 章 软件逆向技术  279

121 PE 文件格式  279

122 软件逆向分析的一般方法  280

1221 目标文件信息收集  280

1222 静态逆向分析  281

1223 动态逆向分析  281

1224 逆向修补代码  282

123 静态逆向分析技术  283

1231 C/C 语言程序静态分析  283

1232 C#语言程序静态分析  283

1233 Java 语言程序静态分析  284

1234 其他语言程序静态分析  285

124 动态逆向分析技术  285

1241 Windows 平台下动态分析  285

1242 Linu 平台下动态分析  288

125 典型工具介绍  292

126 软件逆向分析实例  293

1261 判断目标程序的功能限制  293

1262 针对特定语言编译的反编译分析  293

1263 动态调试和修改代码测试  295

1264 完成逆向修补代码  295

13 章 新技术与新应用  297

131 云计算  297

1311 云计算发展概述  297

1312 云计算安全挑战  301

1313 云安全管理平台  308

132 移动互联  316

1321 移动端应用架构分析  316

1322 识别威胁来源  318

1323 攻击方法分析  318

1324 控制  320

1325 移动应用安全风险  320

1326 移动应用安全测试领域  321

1327 移动互联网终端系统安全  322

133 工业互联网  322

1331 工业互联网安全概述  322

1332 安全威胁及案例  323

134 物联网  328

1341 物联网安全概述  328

1342 物联网架构分析  329

1343 物联网安全分析要点  332

135 区块链  334

……

14章 人才培养与规范

参考资料


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

省本级
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证