注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)基礎(chǔ)

網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)基礎(chǔ)

網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)基礎(chǔ)

定 價(jià):¥139.00

作 者: 陳鐵明 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787115409805 出版時(shí)間: 2018-02-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 348 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)基于網(wǎng)絡(luò)空間安全攻防實(shí)戰(zhàn)的創(chuàng)新視角,全面系統(tǒng)地介紹網(wǎng)絡(luò)空間安全技術(shù)基礎(chǔ)、專(zhuān)業(yè)工具、方法技能等,闡釋了網(wǎng)絡(luò)空間安全的基本特點(diǎn),涵蓋了網(wǎng)絡(luò)空間安全的應(yīng)用技術(shù),探討了網(wǎng)絡(luò)空間安全的發(fā)展方向。本書(shū)分為4部分,共18章內(nèi)容。* 一部,介紹網(wǎng)絡(luò)空間安全基本特點(diǎn)及現(xiàn)狀;* 二部分介紹相應(yīng)的虛擬實(shí)戰(zhàn)環(huán)境以及常見(jiàn)的攻防和CTF技能等;第三部分具體介紹社會(huì)工程學(xué)、系統(tǒng)安全、網(wǎng)絡(luò)安全、應(yīng)用安全、無(wú)線安全、數(shù)據(jù)安全等實(shí)戰(zhàn)基礎(chǔ)內(nèi)容;第四部分介紹云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)等計(jì)算環(huán)境下的安全技術(shù)問(wèn)題及威脅情報(bào)、態(tài)勢(shì)感知等新方法。全書(shū)內(nèi)容詳實(shí),具有較強(qiáng)的理論和實(shí)用參考價(jià)值,另配有網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)技能在線演練平臺(tái)及其實(shí)訓(xùn)教程。本書(shū)旨在系統(tǒng)地提高網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)技能及防御知識(shí),適用于網(wǎng)絡(luò)空間安全或計(jì)算機(jī)相關(guān)專(zhuān)業(yè)的大專(zhuān)院校師生、網(wǎng)絡(luò)安全技術(shù)開(kāi)發(fā)和服務(wù)從業(yè)者、網(wǎng)絡(luò)安全技術(shù)愛(ài)好者。

作者簡(jiǎn)介

  陳鐵明,男,博士,浙江工業(yè)大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院教授,主要研究方向?yàn)榘踩珔f(xié)議理論與技術(shù)、網(wǎng)絡(luò)信息安全和智能計(jì)算。2001年在公 安 部第三研究所、國(guó)家反計(jì)算機(jī)入侵與病毒研究中心擔(dān)任網(wǎng)絡(luò)安全軟件開(kāi)發(fā)工程師;2008年任美國(guó)辛辛那提大學(xué)智能系統(tǒng)實(shí)驗(yàn)室訪問(wèn)學(xué)者,申請(qǐng)多項(xiàng)國(guó)家發(fā)明專(zhuān)利,主持或參與國(guó)家自然科學(xué)基金、國(guó)家863計(jì)劃項(xiàng)目、浙江省科技廳重點(diǎn)項(xiàng)目、浙江省基金等相關(guān)課題的研究與開(kāi)發(fā)工作。

圖書(shū)目錄

* 一篇 網(wǎng)絡(luò)空間安全
* 1章 網(wǎng)絡(luò)空間安全概況3
1.1 網(wǎng)絡(luò)空間安全的基本概念3
1.2 網(wǎng)絡(luò)空間安全的發(fā)展現(xiàn)狀5
1.3 網(wǎng)絡(luò)空間安全威脅和挑戰(zhàn)10
1.4 網(wǎng)絡(luò)空間安全的人才培養(yǎng)11
* 2章 網(wǎng)絡(luò)空間安全范疇15
2.1 網(wǎng)絡(luò)空間安全內(nèi)容涵蓋15
2.2 網(wǎng)絡(luò)空間安全法律法規(guī)16
第3章 網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)19
3.1 傳統(tǒng)網(wǎng)絡(luò)安全攻防體系19
3.2 網(wǎng)絡(luò)空間安全實(shí)戰(zhàn)技能21
* 二篇 實(shí)戰(zhàn)演練環(huán)境
第4章 實(shí)戰(zhàn)集成工具25
4.1 虛擬機(jī)25
4.1.1 虛擬機(jī)的介紹25
4.1.2 VMware Workstation25
4.1.3 Virtual Box33
4.2 Kali Linux40
4.2.1 Kali Linux基本介紹40
4.2.2 Kali Linux的安裝40
4.2.3 Kali Linux的配置46
4.2.4 Kali Linux的工具集52
4.3 BlackArch Linux55
4.3.1 BlackArch Linux基本介紹55
4.3.2 BlackArch Linux的安裝55
4.4 Metasploit61
4.4.1 Metasploit基本介紹61
4.4.2 Metasploit基本模塊62
4.4.3 Metasploit的使用63
4.5 其他的滲透工具集成系統(tǒng)67
第5章 攻防模擬環(huán)境70
5.1 DVWA70
5.1.1 DVWA的介紹70
5.1.2 DVWA的安裝70
5.1.3 DVWA的基本使用75
5.2 WebGoat81
5.2.1 WebGoat的介紹81
5.2.2 WebGoat的安裝82
5.2.3 WebGoat的基本使用82
5.3 SQLi-Labs85
5.3.1 SQLi-Labs介紹85
5.3.2 SQLi-Labs的安裝85
5.3.3 SQLi-Labs的基本使用86
5.4 Metasploitable87
5.4.1 Metasploitable基本介紹87
5.4.2 Metasploitable的使用87
5.4.3 Metasploitable的滲透實(shí)例88
第6章 攻防演練比賽91
6.1 CTF91
6.1.1 CTF介紹91
6.1.2 國(guó)內(nèi)外CTF賽事91
6.1.3 CTF比賽歷史92
6.1.4 CTF比賽形式93
6.2 基于CTF的實(shí)戰(zhàn)演練94
6.2.1 CTF在線資源94
6.2.2 SeBaFi云服務(wù)平臺(tái)95
6.2.3 CTF樣題實(shí)戰(zhàn)簡(jiǎn)析96
第三篇 實(shí)戰(zhàn)技術(shù)基礎(chǔ)
第7章 社會(huì)工程學(xué)101
7.1 社會(huì)工程學(xué)概述101
7.1.1 社會(huì)工程學(xué)及定位101
7.1.2 社會(huì)工程攻擊102
7.1.3 社會(huì)工程學(xué)攻擊的防范105
7.2 網(wǎng)絡(luò)安全意識(shí)106
7.2.1 社工庫(kù)106
7.2.2 數(shù)據(jù)泄露事件106
7.2.3 惡意插件108
7.2.4 敲詐勒索軟件110
7.2.5 安全意識(shí)威脅體驗(yàn)112
第8章 密碼安全118
8.1 密碼技術(shù)118
8.1.1 密碼算法118
8.1.2 古典密碼119
8.1.3 對(duì)稱(chēng)密碼122
8.1.4 公鑰密碼128
8.1.5 散列算法130
8.1.6 數(shù)字簽名132
8.1.7 數(shù)字證書(shū)133
8.1.8 密碼協(xié)議137
8.2 攻擊密碼138
8.2.1 窮舉密鑰攻擊138
8.2.2 數(shù)學(xué)分析攻擊140
8.2.3 密碼協(xié)議攻擊140
8.2.4 密碼分析工具141
第9章 系統(tǒng)安全146
9.1 Linux系統(tǒng)安全146
9.1.1 Linux系統(tǒng)概述146
9.1.2 OpenSSH安全配置149
9.1.3 Shell安全151
9.1.4 權(quán)限管理和控制152
9.1.5 文件系統(tǒng)安全153
9.1.6 iptables配置155
9.1.7 常用的安全策略157
9.2 Windows系統(tǒng)安全157
9.2.1 Windows系統(tǒng)概述157
9.2.2 端口安全157
9.2.3 賬號(hào)安全163
9.2.4 防火墻安全165
9.2.5 組件安全166
9.3 Android系統(tǒng)安全168
9.3.1 系統(tǒng)安全機(jī)制168
9.3.2 Root170
9.3.3 權(quán)限攻擊174
9.3.4 組件安全178
9.3.5 數(shù)據(jù)安全181
9.4 軟件逆向183
9.4.1 反匯編簡(jiǎn)介183
9.4.2 PE文件189
9.4.3 OllyDbg調(diào)試器197
9.4.4 IDA Pro203
9.4.5 脫殼212
* 10章 網(wǎng)絡(luò)安全217
10.1 ARP欺騙217
10.1.1 ARP概述217
10.1.2 ARP攻擊218
10.2 暗網(wǎng)222
10.2.1 暗網(wǎng)介紹222
10.2.2 暗網(wǎng)威脅222
10.2.3 暗網(wǎng)與深網(wǎng)223
10.3 DNS欺騙223
10.3.1 DNS欺騙介紹223
10.3.2 DNS欺騙原理224
10.3.3 DNS欺騙危害225
10.3.4 DNS欺騙防范226
10.4 中間人攻擊226
10.4.1 中間人攻擊原理226
10.4.2 VPN中的中間人攻擊227
10.4.3 SSL中的中間人攻擊229
10.4.4 中間人攻擊的防御230
* 11章 無(wú)線安全232
11.1 無(wú)線網(wǎng)絡(luò)安全232
11.1.1 掃描網(wǎng)絡(luò)232
11.1.2 WEP236
11.1.3 WPA239
11.1.4 WPS243
11.1.5 無(wú)線網(wǎng)絡(luò)攻擊244
11.2 RFID安全247
11.2.1 智能卡簡(jiǎn)介247
11.2.2 高頻IC卡250
11.2.3 低頻ID卡251
11.2.4 Proxmark III252
11.3 藍(lán)牙安全255
11.3.1 藍(lán)牙簡(jiǎn)介255
11.3.2 低功耗藍(lán)牙256
11.4 ZigBee安全260
11.4.1 ZigBee簡(jiǎn)介260
11.4.2 ZigBee安全261
11.4.3 ZigBee攻擊261
* 12章 應(yīng)用安全263
12.1 Web安全263
12.1.1 URL結(jié)構(gòu)263
12.1.2 HTTP協(xié)議265
12.1.3 同源與跨域266
12.1.4 SQL注入267
12.1.5 XSS跨站274
12.1.6 CSRF276
12.1.7 上傳漏洞278
12.1.8 命令執(zhí)行漏洞284
12.1.9 Webshell286
12.1.10 Web安全應(yīng)用實(shí)戰(zhàn)286
12.2 App應(yīng)用安全289
12.2.1 Android App簽名289
12.2.2 Android App漏洞291
12.2.3 Android App防護(hù)293
12.2.4 Android App逆向294
* 13章 數(shù)據(jù)安全297
13.1 數(shù)據(jù)庫(kù)安全297
13.1.1 MySQL安全配置298
13.1.2 MySQL數(shù)據(jù)庫(kù)加密299
13.1.3 數(shù)據(jù)庫(kù)審計(jì)300
13.1.4 數(shù)據(jù)庫(kù)漏洞掃描300
13.1.5 數(shù)據(jù)庫(kù)防火墻301
13.1.6 數(shù)據(jù)庫(kù)脫敏301
13.2 數(shù)據(jù)隱寫(xiě)與取證301
13.2.1 隱寫(xiě)術(shù)301
13.2.2 數(shù)字水印302
13.2.3 文本隱寫(xiě)302
13.2.4 圖片隱寫(xiě)303
13.2.5 音頻隱寫(xiě)304
13.2.6 文件修復(fù)306
13.3 數(shù)據(jù)防泄露307
13.3.1 DLP基礎(chǔ)307
13.3.2 DLP方案308
第四篇 新戰(zhàn)場(chǎng)、新技術(shù)
* 14章 高 級(jí)持續(xù)威脅311
14.1 APT攻擊特點(diǎn)311
14.1.1 什么是APT攻擊311
14.1.2 APT攻擊危害312
14.1.3 APT常用攻擊手段312
14.1.4 APT攻擊案例簡(jiǎn)析314
14.2 APT防御手段315
14.2.1 APT防御的難點(diǎn)分析315
14.2.2 APT防御的基本方法315
14.2.3 APT防御的產(chǎn)品路線316
14.2.4 APT防御的發(fā)展趨勢(shì)318
* 15章 安全威脅情報(bào)319
15.1 安全威脅情報(bào)定義319
15.1.1 什么是威脅情報(bào)319
15.1.2 威脅情報(bào)的用途319
15.1.3 威脅情報(bào)的發(fā)展320
15.2 安全威脅情報(bào)分析321
15.2.1 威脅情報(bào)的數(shù)據(jù)采集321
15.2.2 威脅情報(bào)的分析方法321
15.2.3 威脅情報(bào)的服務(wù)平臺(tái)321
15.2.4 威脅情報(bào)的開(kāi)源項(xiàng)目322
* 16章 云技術(shù)安全324
16.1 云計(jì)算服務(wù)安全324
16.1.1 云計(jì)算服務(wù)平臺(tái)類(lèi)型324
16.1.2 云計(jì)算服務(wù)安全問(wèn)題325
16.1.3 虛擬化安全326
16.1.4 數(shù)據(jù)安全327
16.1.5 應(yīng)用安全328
16.2 云計(jì)算安全服務(wù)328
16.2.1 網(wǎng)絡(luò)安全技術(shù)產(chǎn)品的服務(wù)化328
16.2.2 云計(jì)算安全服務(wù)的應(yīng)用現(xiàn)狀329
16.2.3 云計(jì)算安全服務(wù)的發(fā)展趨勢(shì)330
* 17章 大數(shù)據(jù)安全331
17.1 大數(shù)據(jù)處理平臺(tái)331
17.2 大數(shù)據(jù)安全問(wèn)題333
17.3 大數(shù)據(jù)安全服務(wù)334
17.3.1 網(wǎng)絡(luò)安全大數(shù)據(jù)態(tài)勢(shì)感知335
17.3.2 網(wǎng)絡(luò)安全大數(shù)據(jù)的可視化336
17.3.3 網(wǎng)絡(luò)安全大數(shù)據(jù)分析平臺(tái)337
* 18章 物聯(lián)網(wǎng)安全339
18.1 物聯(lián)網(wǎng)安全問(wèn)題339
18.1.1 物聯(lián)網(wǎng)體系結(jié)構(gòu)及應(yīng)用339
18.1.2 物聯(lián)網(wǎng)面臨的安全挑戰(zhàn)340
18.2 物聯(lián)網(wǎng)安全攻防341
18.2.1 典型的物聯(lián)網(wǎng)安全攻擊技術(shù)341
18.2.2 智能家居安全控制攻擊實(shí)例342
18.2.3 物聯(lián)網(wǎng)安全防御機(jī)制與手段345
參考文獻(xiàn)347

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)