注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)空間攻防技術(shù)與實踐

網(wǎng)絡(luò)空間攻防技術(shù)與實踐

網(wǎng)絡(luò)空間攻防技術(shù)與實踐

定 價:¥59.80

作 者: 付安民,梁瓊文,蘇铓,楊威 著
出版社: 電子工業(yè)出版社
叢編項: 網(wǎng)絡(luò)空間安全系列規(guī)劃教材
標(biāo) 簽: 暫缺

購買這本書可以去


ISBN: 9787121379529 出版時間: 2019-12-01 包裝: 平裝
開本: 16開 頁數(shù): 332 字?jǐn)?shù):  

內(nèi)容簡介

  《網(wǎng)絡(luò)空間攻防技術(shù)與實踐》從網(wǎng)絡(luò)空間攻防基礎(chǔ)知識入手,由淺入深地系統(tǒng)介紹了網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)**、口令破解、網(wǎng)絡(luò)欺騙、拒絕服務(wù)、惡意代碼、緩沖區(qū)溢出、Web應(yīng)用等的典型網(wǎng)絡(luò)空間攻防技術(shù)原理和方法,并闡述了側(cè)信道攻防、物聯(lián)網(wǎng)智能設(shè)備攻防和人工智能攻防等當(dāng)前熱門技術(shù)。此外,該書通過真實網(wǎng)絡(luò)空間攻防案例闡述、知名安全工具展示、網(wǎng)絡(luò)空間攻防活動與CTF競賽分析等多種形式的介紹,引導(dǎo)讀者在掌握網(wǎng)絡(luò)空間攻防技術(shù)原理的基礎(chǔ)上,通過動手實戰(zhàn),強(qiáng)化網(wǎng)絡(luò)空間攻防實踐能力。該書內(nèi)容系統(tǒng)全面,貫穿了網(wǎng)絡(luò)空間攻防所涉及的主要理論知識和應(yīng)用技術(shù),并涵蓋了網(wǎng)絡(luò)空間攻防技術(shù)發(fā)展的新研究成果,力求使讀者通過該書的學(xué)習(xí)既可以掌握網(wǎng)絡(luò)空間攻防技術(shù),又能夠了解本學(xué)科新的發(fā)展方向。該書既可作為高等學(xué)校網(wǎng)絡(luò)空間安全和信息安全等相關(guān)專業(yè)本科生及研究生的教材,也可作為從事網(wǎng)絡(luò)與信息安全工作的工程技術(shù)人員和網(wǎng)絡(luò)攻防技術(shù)愛好者的學(xué)習(xí)參考讀物。

作者簡介

  付安民,南京理工大學(xué)副教授,中國計算機(jī)學(xué)會(CCF)高級會員,中國密碼學(xué)會(CACR)、中國保密協(xié)會會員,中國計算機(jī)學(xué)會計算機(jī)安全專委會、中國保密協(xié)會隱私保護(hù)專委會等專委會委員,江蘇省六大人才高峰”高層次人才。主持項目多項,出版圖書多部。

圖書目錄

第1章 網(wǎng)絡(luò)空間攻防技術(shù)概述\t1
1.1 網(wǎng)絡(luò)空間安全基礎(chǔ)知識\t1
1.1.1 網(wǎng)絡(luò)空間的概念\t1
1.1.2 網(wǎng)絡(luò)空間安全的概念\t2
1.1.3 網(wǎng)絡(luò)空間安全的重要性\t3
1.2 網(wǎng)絡(luò)空間安全的主要威脅\t3
1.2.1 安全漏洞\t4
1.2.2 惡意軟件\t5
1.2.3 網(wǎng)絡(luò)攻擊\t6
1.2.4 網(wǎng)絡(luò)犯罪\t7
1.3 網(wǎng)絡(luò)空間攻擊過程\t9
1.4 物理攻擊與社會工程學(xué)\t11
1.4.1 物理攻擊\t11
1.4.2 社會工程學(xué)\t12
1.5 黑客與紅客\t15
1.5.1 黑客\t15
1.5.2 紅客\t16
1.6 本章小結(jié)\t17
第2章 網(wǎng)絡(luò)空間安全的法律法規(guī)\t18
2.1 國內(nèi)網(wǎng)絡(luò)空間安全的法律法規(guī)\t18
2.2 國外網(wǎng)絡(luò)空間安全的法律法規(guī)\t21
2.3 網(wǎng)絡(luò)空間安全違法典型案例\t24
2.4 本章小結(jié)\t26
第3章 網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)嗅探技術(shù)\t27
3.1 端口掃描\t27
3.1.1 端口掃描概述\t27
3.1.2 ICMP掃描\t28
3.1.3 TCP掃描\t30
3.1.4 UDP掃描\t32
3.1.5 其他掃描\t33
3.1.6 Nmap工具及其應(yīng)用\t34
3.2 漏洞掃描\t39
3.2.1 漏洞簡介\t39
3.2.2 Nessus\t41
3.2.3 AWVS\t45
3.2.4 ZAP\t48
3.3 后臺掃描\t48
3.3.1 BurpSuite\t49
3.3.2 DirBuster\t52
3.3.3 Cansina\t53
3.4 網(wǎng)絡(luò)嗅探與網(wǎng)絡(luò)協(xié)議分析\t54
3.4.1 網(wǎng)絡(luò)嗅探與網(wǎng)絡(luò)協(xié)議分析
概述\t54
3.4.2 網(wǎng)絡(luò)嗅探與網(wǎng)絡(luò)協(xié)議分析的
相關(guān)技術(shù)\t55
3.4.3 Wireshark工具及其應(yīng)用\t59
3.5 本章小結(jié)\t62
第4章 口令破解技術(shù)\t63
4.1 口令破解方式\t63
4.2 口令破解工具\t66
4.2.1 Wi-Fi口令破解工具
aircrack-ng\t66
4.2.2 Hydra破解Web\t68
4.2.3 John the Ripper工具及其
應(yīng)用\t71
4.3 本章小結(jié)\t72
第5章 欺騙攻防技術(shù)\t73
5.1 IP欺騙\t73
5.1.1 基本的IP欺騙攻擊\t73
5.1.2 會話劫持攻擊\t74
5.1.3 IP欺騙攻擊的防御\t75
5.2 ARP欺騙\t75
5.2.1 ARP的作用\t75
5.2.2 ARP欺騙攻擊的方法\t76
5.2.3 ARP欺騙攻擊的實例\t76
5.2.4 ARP欺騙攻擊的檢測與
防御\t78
5.3 DNS欺騙\t78
5.3.1 DNS協(xié)議的作用\t78
5.3.2 DNS欺騙攻擊的方法\t79
5.3.3 DNS欺騙攻擊的實例\t79
5.3.4 DNS欺騙攻擊的防御\t81
5.4 網(wǎng)絡(luò)釣魚技術(shù)\t81
5.4.1 基于偽基站的短信釣魚\t81
5.4.2 克隆釣魚\t83
5.4.3 Wi-Fi釣魚\t84
5.4.4 XSS釣魚\t85
5.5 本章小結(jié)\t87
第6章 拒絕服務(wù)攻防技術(shù)\t88
6.1 為什么要重視網(wǎng)絡(luò)安全\t88
6.2 拒絕服務(wù)攻擊的分類\t89
6.3 典型拒絕服務(wù)攻擊技術(shù)\t91
6.3.1 SYN洪水攻擊\t91
6.3.2 Smurf攻擊\t92
6.3.3 UDP洪水攻擊\t93
6.3.4 HTTP(S)洪水攻擊\t94
6.3.5 慢速連接攻擊\t95
6.4 拒絕服務(wù)攻擊工具\t96
6.4.1 hping3\t96
6.4.2 Slowhttptest\t99
6.5 分布式拒絕服務(wù)攻擊的防御\t102
6.6 本章小結(jié)\t103
第7章 惡意代碼攻防技術(shù)\t104
7.1 惡意代碼概述\t104
7.1.1 惡意代碼行為\t104
7.1.2 惡意代碼免殺技術(shù)\t105
7.2 逆向工程基礎(chǔ)\t107
7.2.1 Win API\t108
7.2.2 軟件分析技術(shù)\t111
7.2.3 逆向分析技術(shù)\t116
7.2.4 代碼保護(hù)方法\t131
7.2.5 加殼與脫殼的技術(shù)\t137
7.3 本章小結(jié)\t143
第8章 緩沖區(qū)溢出攻防技術(shù)\t144
8.1 緩沖區(qū)溢出的基本原理\t144
8.1.1 緩沖區(qū)的特點及溢出原因\t144
8.1.2 緩沖區(qū)溢出攻擊的過程\t145
8.1.3 shellcode\t145
8.2 棧溢出攻擊\t149
8.2.1 棧溢出的基本原理\t149
8.2.2 簡單的棧溢出\t151
8.2.3 ROP/SROP/BROP\t154
8.2.4 Stack Pivot\t157
8.3 堆溢出攻擊\t160
8.3.1 堆溢出的原理\t160
8.3.2 Unlink\t163
8.3.3 Double Free\t165
8.3.4 House of Spirit\t167
8.3.5 Heap Spray\t170
8.4 格式化字符串\t171
8.4.1 格式化字符串函數(shù)簡介\t171
8.4.2 格式化字符串漏洞的原理\t172
8.4.3 格式化字符串漏洞的利用\t173
8.4.4 格式化字符串漏洞實例分析\t174
8.5 其他漏洞的利用\t175
8.5.1 UAF漏洞的利用\t175
8.5.2 整數(shù)溢出的利用\t178
8.5.3 條件競爭的利用\t180
8.6 緩沖區(qū)溢出的防范\t183
8.6.1 Linux操作系統(tǒng)緩沖區(qū)溢出的
防范\t183
8.6.2 Windows操作系統(tǒng)緩沖區(qū)溢
出的防范\t184
8.7 本章小結(jié)\t184
第9章 Web應(yīng)用攻防技術(shù)\t186
9.1 Web應(yīng)用攻防技術(shù)概述\t186
9.1.1 Web應(yīng)用程序\t186
9.1.2 Web安全攻擊的研究現(xiàn)狀\t186
9.2 SQL注入攻擊\t187
9.2.1 SQL注入攻擊的基本原理\t187
9.2.2 SQL注入的類型\t188
9.2.3 SQL注入攻擊的繞過技術(shù)\t193
9.2.4 SQL注入攻擊的防御\t193
9.3 XSS攻擊\t194
9.3.1 XSS攻擊的基本原理\t194
9.3.2 XSS攻擊的類型\t195
9.3.3 XSS攻擊的檢測與防御\t198
9.4 CSRF攻擊\t199
9.4.1 CSRF攻擊的原理\t199
9.4.2 CSRF攻擊的防御\t200
9.5 SSRF攻擊\t201
9.5.1 SSRF攻擊的原理\t201
9.5.2 SSRF攻擊的實現(xiàn)\t202
9.5.3 SSRF攻擊的防御\t203
9.6 會話狀態(tài)攻擊\t204
9.6.1 會話狀態(tài)攻擊的原理\t204
9.6.2 會話狀態(tài)攻擊的類型\t205
9.6.3 會話狀態(tài)攻擊的防御\t206
9.7 目錄遍歷攻擊\t206
9.7.1 目錄遍歷攻擊的原理\t206
9.7.2 目錄遍歷攻擊的方式\t207
9.7.3 目錄遍歷攻擊的防御\t208
9.8 文件上傳攻擊\t209
9.8.1 文件上傳攻擊的原理\t209
9.8.2 文件上傳攻擊的繞過技術(shù)\t209
9.8.3 文件上傳攻擊的防御\t212
9.9 文件包含攻擊\t212
9.9.1 文件包含攻擊的原理\t212
9.9.2 文件包含攻擊的實現(xiàn)\t213
9.9.3 文件包含攻擊的防御\t215
9.10 網(wǎng)頁木馬技術(shù)\t216
9.10.1 網(wǎng)頁木馬概述\t216
9.10.2 網(wǎng)頁木馬的入侵\t216
9.10.3 網(wǎng)頁木馬之一句話木馬\t217
9.10.4 網(wǎng)頁木馬的防御方法\t218
9.11 本章小結(jié)\t219
第10章 側(cè)信道攻防技術(shù)\t220
10.1 引言\t220
10.1.1 背景介紹\t220
10.1.2 密碼算法的安全性\t221
10.1.3 物理攻擊\t222
10.2 側(cè)信道攻擊\t223
10.2.1 側(cè)信道攻擊的原理\t223
10.2.2 側(cè)信道攻擊分類\t224
10.2.3 典型側(cè)信道攻擊方法\t226
10.2.4 其他側(cè)信道攻擊方法\t230
10.2.5 側(cè)信道攻擊典型案例\t231
10.3 側(cè)信道攻擊的防護(hù)技術(shù)\t233
10.3.1 隱藏防護(hù)技術(shù)\t233
10.3.2 掩碼防護(hù)技術(shù)\t235
10.3.3 針對隱藏及掩碼防護(hù)技術(shù)
的攻擊\t235
10.3.4 其他防護(hù)技術(shù)\t237
10.4 側(cè)信道泄露檢測與安全評估
技術(shù)\t238
10.4.1 基于攻擊的側(cè)信道安全評
估技術(shù)\t238
10.4.2 側(cè)信道泄露檢測技術(shù)\t240
10.4.3 其他側(cè)信道安全評估技術(shù)\t241
10.5 本章小結(jié)\t242
第11章 物聯(lián)網(wǎng)智能設(shè)備攻防技術(shù)\t243
11.1 物聯(lián)網(wǎng)系統(tǒng)常見構(gòu)架\t243
11.2 對物聯(lián)網(wǎng)智能設(shè)備的攻擊
方式\t244
11.2.1 靜態(tài)攻擊\t244
11.2.2 運行時攻擊\t246
11.2.3 物理攻擊\t250
11.2.4 DoS攻擊\t254
11.3 物聯(lián)網(wǎng)智能設(shè)備攻防技術(shù)\t257
11.3.1 遠(yuǎn)程證明技術(shù)\t257
11.3.2 運行時漏洞利用緩輕技術(shù)\t264
11.3.3 其他防護(hù)與檢測技術(shù)\t267
11.4 本章小結(jié)\t268
第12章 人工智能攻防技術(shù)\t269
12.1 驗證碼破解及創(chuàng)新技術(shù)\t269
12.1.1 圖像類驗證碼破解技術(shù)\t270
12.1.2 滑動類驗證碼破解技術(shù)\t274
12.1.3 點觸類驗證碼破解技術(shù)\t277
12.1.4 宮格類驗證碼破解技術(shù)\t277
12.1.5 基于GAN的高級驗證碼
破解技術(shù)\t279
12.2 分類器攻擊技術(shù)及防御策略\t281
12.2.1 對抗性輸入攻擊及防御\t281
12.2.2 訓(xùn)練污染攻擊及防御\t284
12.2.3 模型竊取攻擊及防御\t286
12.3 人工智能技術(shù)的濫用與檢測\t288
12.3.1 濫用數(shù)據(jù)收集\t290
12.3.2 錯誤處理\t293
12.4 本章小結(jié)\t295
第13章 網(wǎng)絡(luò)空間攻防活動與CTF
競賽\t296
13.1 網(wǎng)絡(luò)空間安全攻防活動\t296
13.1.1 Black Hat Conference\t296
13.1.2 DEFCON\t297
13.1.3 Pwn2Own\t297
13.1.4 GeekPwn\t299
13.2 CTF競賽介紹\t301
13.2.1 競賽模式\t301
13.2.2 賽題類別\t302
13.2.3 知名賽事\t303
13.3 CTF賽題解析\t305
13.3.1 BROP試題解析\t305
13.3.2 Double Free試題解析\t308
13.3.3 XSS試題解析\t316
13.4 本章小結(jié)\t320
附錄A 中華人民共和國網(wǎng)絡(luò)安全法\t321
參考文獻(xiàn)\t330

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號