搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
智能化渗透测试
0.00     定价 ¥ 119.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787118129830
  • 作      者:
    编者:王布宏//罗鹏//程靖云//王振//刘超|责编:牛旭东
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2023-07-01
收藏
内容介绍
本书共分7章。第1章介绍渗透测试的基础背景知识;第2章对智能化渗透测试中使用的典型机器学习算法及其安全漏洞进行了梳理;第3章介绍典型的开源情报工具软件和基于机器学习的键盘窃听和密码猜解方法;第4章介绍机器学习方法在黑盒、灰盒和白盒漏洞挖掘中的应用;第5章介绍机器学习算法在渗透攻击规划中的应用;第6章介绍典型的智能化渗透攻击场景;第7章对开源智能化渗透测试框架GyoiThon和DeepExploit的自动化漏洞发现和利用进行了分析测试。 本书从基于人工智能(AI)的渗透测试和面向AI漏洞的渗透测试两个方面出发,结合经典渗透测试中的情报收集、漏洞挖掘、攻击规划和渗透攻击4个阶段展现了人工智能赋能下的渗透测试方法,力求理论联系实际,面向技术发展前沿。 本书适合作为网络空间安全、信息安全相关专业高年级本科生的选修课教材,特别适合作为研究生的专业课教材,同时也可供从事计算机网络安全、计算机网络渗透测试和网络攻防工作的技术人员作为必备的参考书。
展开
目录
第1章 绪论
1.1 引言
1.2 网络安全形势分析
1.3 渗透测试概述
1.3.1 渗透测试定义
1.3.2 渗透测试的重要性
1.3.3 渗透测试的主要内容
1.3.4 常用的渗透测试工具
1.4 基于AI的渗透测试
1.5 面向AI漏洞的渗透测试
1.6 本书总体框架
参考文献
第2章 智能化渗透测试概述
2.1 引言
2.2 AI在渗透测试不同阶段的使用
2.2.1 情报收集
2.2.2 漏洞分析
2.2.3 攻击规划
2.2.4 渗透攻击
2.3 智能化渗透测试常用的AI算法
2.3.1 分类算法
2.3.2 聚类算法
2.3.3 前馈神经网络
2.3.4 卷积神经网络
2.3.5 循环神经网络
2.3.6 图神经网络
2.3.7 稀疏自编码器
2.3.8 Transformer模型
2.3.9 迁移学习
2.3.10 强化学习
2.4 面向AI漏洞的渗透测试
2.4.1 AI技术与安全模型
2.4.2 AI安全问题分类
2.4.3 数据投毒攻击
2.4.4 对抗样本攻击
2.4.5 模型稳健性缺失
2.4.6 AI可解释性问题
2.5 AI数据与隐私安全性问题
2.5.1 模型窃取攻击
2.5.2 隐私泄露攻击
2.5.3 成员推理攻击
2.5.4 梯度泄露攻击
2.6 AI系统漏洞问题
参考文献
第3章 智能化情报收集
3.1 引言
3.2 本章概述
3.3 OSINT典型工具
3.3.1 简述
3.3.2 典型工具
3.4 基于逻辑回归的击键声音窃听
3.4.1 简介
3.4.2 实现原理
3.4.3 数据采集
3.4.4 实验环境
3.4.5 程序实现
3.4.6 实验过程与结果分析
3.4.7 小结
3.5 基于生成对抗网络的密码猜测
3.5.1 简述
3.5.2 实现原理
3.5.3 系统模型
3.5.4 实验环境
3.5.5 程序实现
3.5.6 实验结果与分析
3.5.7 小结
3.6 本章小结
参考文献
第4章 智能化漏洞挖掘
4.1 引言
4.2 本章概述
4.3 基于深度学习的源代码漏洞检测
4.3.1 简述
4.3.2 实现原理
4.3.3 实验和结果分析
4.3.4 小结
4.4 基于程序切片和深度特征融合的源代码漏洞检测
4.4.1 简述
4.4.2 实验原理
4.4.3 实验设置
4.4.4 实验结果分析
4.4.5 小结
4.5 基于图神经网络的源代码漏洞检测
4.5.1 简述
4.5.2 实现原理
4.5.3 实验设置
4.5.4 实验结果分析
4.5.5 小结
4.6 基于GAN的恶意软件检测系统漏洞挖掘
4.6.1 简述
4.6.2 实现原理
4.6.3 实验结果与分析
4.6.4 小结
4.7 基于神经网络的模糊测试
4.7.1 简述
4.7.2 实现原理
4.7.3 实验与结果分析
4.7.4 小结
4.8 基于机器学习的SQL注入漏洞挖掘
4.8.1 简述
4.8.2 实现原理
4.8.3 实验结果分析
4.8.4 小结
4.9 本章小结
参考文献
第5章 智能化攻击规划
5.1 引言
5.2 本章概述
5.3 基于强化学习的CTF过程建模
5.3.1 简述
5.3.2 实现原理
5.3.3 实验与分析
5.3.4 小结
5.4 基于DQN的最优攻击路径生成
5.4.1 简述
5.4.2 实现原理
5.4.3 实验结果分析
5.4.4 小结
5.5 基于A2C的Web Hacking攻击规划
5.5.1 简述
5.5.2 实现原理
5.5.3 实验结果分析
5.5.4 小结
5.6 基于DQN的恶意软件检测逃逸攻击规划
5.6.1 简述
5.6.2 实现原理
5.6.3 小结
5.7 基于GAN的动态流量特征伪装
5.7.1 简述
5.7.2 实现原理
5.7.3 小结
5.8 基于NLP的漏洞风险等级评估
5.8.1 简述
5.8.2 实现原理
5.8.3 实验结果分析
5.8.4 小结
5.9 基于强化学习的攻击图分析
5.9.1 简述
5.9.2 实现原理
5.9.3 小结
5.10 本章小结
参考文献
第6章 智能化渗透攻击
6.1 引言
6.2 本章概述
6.3 基于强化学习的SQL注入漏洞利用
6.3.1 简述
6.3.2 实现原理
6.3.3 实验与结果分析
6.3.4 小结
6.4 面向网络流量NIDS的对抗攻击
6.4.1 简述
6.4.2 背景知识
6.4.3 实现原理
6.4.4 实验和结果分析
6.4.5 小结
6.5 基于迁移学习的语音合成攻击
6.5.1 简述
6.5.2 实现原理
6.5.3 实验与结果分析
6.5.4 小结
6.6 基于梯度下降的人脸识别对抗攻击
6.6.1 简述
6.6.2 准备知识
6.6.3 实现原理
6.6.4 实验和结果分析
6.6.5 小结
6.7 本章小结
参考文献
第7章 典型智能化渗透测试工具
7.1 引言
7.2 GyoiThon——基于机器学习的渗透测试工具
7.2.1 简述
7.2.2 基本原理及工具介绍
7.2.3 环境准备
7.2.4
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证