搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全渗透测试理论与实践
0.00     定价 ¥ 108.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302576129
  • 作      者:
    作者:禄凯//陈钟//章恒|责编:贾小红
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2021-09-01
收藏
畅销推荐
内容介绍
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14章,其中前5章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
展开
目录
第1章 网络安全攻防概述
1.1 网络安全概述
1.2 网络攻击技术与发展趋势
1.2.1 工具
1.2.2 对象
1.2.3 漏洞
1.2.4 威胁
1.2.5 网络攻击自动化
1.2.6 网络攻击智能化
1.3 网络攻防的两极化
1.4 网络攻击规模化
1.4.1 APT攻击
1.4.2 网络间谍攻击
1.4.3 网络部队攻击
1.4.4 云攻击
第2章 网络攻防基本知识
2.1 网络安全防护技术简介
2.1.1 物理安全
2.1.2 网络安全
2.1.3 主机安全
2.1.4 应用安全
2.1.5 移动与虚拟化安全
2.1.6 安全管理
2.2 网络安全渗透技术简介
2.2.1 渗透测试流程简介
2.2.2 常用渗透工具简介
第3章 密码学原理与技术
3.1 对称加密
3.1.1 DES
3.1.2 AES
3.1.3 SM1
3.1.4 SM4
3.1.5 SM7
3.1.6 RC4
3.1.7 CBC-MAC
3.1.8 CMAC
3.1.9 ZUC
3.2 非对称加密
3.2.1 RSA
3.2.2 Diffiee-Hellman
3.2.3 SM2
3.2.4 SM9
3.2.5 ElGamal
3.2.6 ECC
3.2.7 DSA
3.2.8 ECDSA
3.3 哈希算法
3.3.1 SM3
3.3.2 HMAC
3.3.3 SHA家族
第4章 网络安全协议
4.1 PPTP:点对点隧道协议
4.2 L2TP:第二层隧道协议
4.3 IPsec:网络层安全协议
4.3.1 IPsec简介
4.3.2 IPsec的实现
4.3.3 IPsec的基本概念
4.3.4 IKE简介
4.3.5 IKE的安全机制
4.4 SSL/TLS:传输层安全协议
4.4.1 SSL
4.4.2 TLS
4.5 SSH:远程登录安全协议
4.5.1 SSH安全验证
4.5.2 SSH的层次
……
第5章 身份认证及访问控制
第6章 网络安全日志审计分析技术
第7章 网络信息收集
第8章 网络渗透技术
第9章 分布式拒绝服务攻击与防护技术
第10章 恶意代码分析技术
第11章 漏洞挖掘
第12章 软件逆向技术
第13章 新技术与新应用
第14章 人才培养与规范.
参考资料
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证