-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
5/24 新書到! 5/18 新書到! 5/3 新書到! 4/26 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡安全滲透測試理論與實踐

( 簡體 字)
作者:祿凱 陳鐘 章 等類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社網絡安全滲透測試理論與實踐 3dWoo書號: 54965
詢問書籍請說出此書號!

有庫存
NT售價: 540

出版日:9/1/2021
頁數:350
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302576129
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

網絡空間安全問題涉及國家安全、社會安全、民生保障等眾多領域。當前,國際形勢日益復雜,網絡空間安全斗爭日趨尖銳,但歸根結底是人才的競爭。
2010 年,震網病毒攻破了伊朗核電站完全隔離的網絡系統,導致伊朗核發展遭受重大挫折;2015 年4 月,美國國會審計署(GAO)警告稱,美國商業航班的機載無線娛樂系統可在飛行過程中被黑客攻擊,進而威脅飛行安全;2015 年12 月,烏克蘭電網受到網絡郵件入侵,嚴寒中有超過22.5 萬民眾失去電力供應;2017 年9 月,美國食品和藥物管理局(FDA)召回大約46 萬個心臟起搏器,這些設備可被黑客入侵,導致心臟活動增加或電池壽命縮短。2018 年,勒索病毒全球大爆發,殃及100 多個國家、200 多萬臺終端,導致眾多國家能源、金融、教育、交通等領域停工停擺。
放眼當前國際網絡安全領域,在奮力抵抗各種網絡攻擊的同時,從2018 年歐盟的《通用數據保護條例》(GDPR)到2020 年美國的《加利福尼亞州消費者隱私法案》(CCPA),全球以數據安全與隱私保護為焦點的安全問題已然凸顯;主要網絡強國在威脅監測發現、分析溯源、應急反制,特別是針對APT、攻擊鏈分析等技術領域已經進入工具化、規模化和智能化階段;工業互聯網、物聯網、5G 的快速應用,加劇了工業控制、車聯網、互聯網醫療等國家基礎設施的安全風險;2020 年RSA 大會的主題為Human Element(人是安全要素),面對新技術帶來的未知威脅,人們愈發認識到單憑安全產品和技術,已經不能有效應對當前的網絡安全情勢,與技術相比,人才培養才是關鍵問題、核心要素。
當前,我國網絡安全形勢日益嚴峻,專業技術人才匱乏。據不完全統計,我國網絡安全人才培養的數量和增速遠遠滿足不了社會需求,缺口達70 萬人以上,而目前每年網絡安全學歷人才培養數量僅約為1.5 萬人。網絡安全人才的匱乏不僅僅體現在數量上,結構不盡合理、能力匹配不足等問題也十分嚴重。其中,最為重要的是絕大多數人員沒有受過網絡安全實戰訓練,安全實操能力、應對事件能力、協同處置能力亟待提高。相比之下,美國、日本、俄羅斯、以色列等網絡安全強國匯聚了大批世界頂級的高技能網絡安全人才,我國網絡安全人才的匱乏已成為全行業乃至國家必須解決的問題。
網絡安全的本質在對抗,對抗的本質在攻防兩端人員能力的較量。本書以兼顧知識體系全面性和實用性為原則,涵蓋了網絡安全攻防基本知識、基本技術以及多種滲透工具的使用和相應防護手段等知識,突出培養網絡安全人才實戰實訓能力的重要性,為網絡安全日常運行管理以及應對實際問題提供參考。本書主要面向國家機關、企事業單位安全管理和技術支持人員、測評機構滲透測試人員以及高校信息安全專業學生,適用于初、中級網絡安全從業人員以及相關技術崗位人員。
本書在編制過程中,得到了國家信息中心、北京大學信息科學技術學院、杭州安瓻H息技術有限公司相關同事的協助指導以及有關試用參訓單位人員的關心與支持,在此表示衷心的感謝。
對于書中的不妥之處,懇請廣大讀者批評指正。


祿 凱
2021 年4 月
內容簡介:

本書以兼顧知識體系全面性和實用性為原則,涵蓋了網絡安全攻防基本知識和技術以及多種滲透工具的使用和相應防護手段等內容。本書共分為14 章,其中前5 章包括網絡安全攻防概述、網絡攻防基本知識、密碼學原理與技術、網絡安全協議、身份認證及訪問控制等內容;第6∼12 章主要以技術實踐為主,涉及日志分析、信息收集、滲透測試、分布式拒絕服務攻擊與防護技術、惡意代碼分析技術、漏洞挖掘、軟件逆向技術等知識;第13 章介紹新技術與新應用,涉及云計算、移動互聯、工業互聯網、物聯網等知識;第14 章介紹人才培養與規范。書中涉及技術部分多結合案例進行講解,通俗易懂,可以讓讀者快速了解和掌握相應的技術。本書章節之間相互獨立,讀者可以逐章閱讀,也可按需閱讀。本書不要求讀者具備網絡安全攻防的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。
目錄:

第1章網絡安全攻防概述...........1
1.1網絡安全概述..............1
1.2網絡攻擊技術與發展趨勢..........1
1.2.1工具.............1
1.2.2對象.............2
1.2.3漏洞.............3
1.2.4威脅.............3
1.2.5網絡攻擊自動化...........3
1.2.6網絡攻擊智能化...........4
1.3網絡攻防的兩極化............4
1.4網絡攻擊規模化............5
1.4.1APT攻擊.............5
1.4.2網絡間諜攻擊...........6
1.4.3網絡部隊攻擊...........6
1.4.4云攻擊.............7
第2章網絡攻防基本知識...........8
2.1網絡安全防護技術簡介............8
2.1.1物理安全.............8
2.1.2網絡安全.............8
2.1.3主機安全.............19
2.1.4應用安全.............23
2.1.5移動與虛擬化安全...........28
2.1.6安全管理.............30
2.2網絡安全滲透技術簡介............33
2.2.1滲透測試流程簡介...........33
2.2.2常用滲透工具簡介...........33
第3章密碼學原理與技術...........35
3.1對稱加密..............35
3.1.1DES.............35
3.1.2AES.............36
網絡安全滲透測試理論與實踐
·VI·
3.1.3SM1..............39
3.1.4SM4..............40
3.1.5SM7..............40
3.1.6RC4.............40
3.1.7CBC-MAC............42
3.1.8CMAC..............42
3.1.9ZUC..............44
3.2非對稱加密..............44
3.2.1RSA..............44
3.2.2Diffiee-Hellman............45
3.2.3SM2..............45
3.2.4SM9..............45
3.2.5ElGamal............46
3.2.6ECC..............46
3.2.7DSA..............46
3.2.8ECDSA.............47
3.3哈希算法..............48
3.3.1SM3..............48
3.3.2HMAC..............49
3.3.3SHA家族.............51
第4章網絡安全協議............52
4.1PPTP:點對點隧道協議............52
4.2L2TP:第二層隧道協議............53
4.3IPsec:網絡層安全協議...........53
4.3.1IPsec簡介.............53
4.3.2IPsec的實現.............54
4.3.3IPsec的基本概念...........55
4.3.4IKE簡介.............56
4.3.5IKE的安全機制...........57
4.4SSL/TLS:傳輸層安全協議..........58
4.4.1SSL.............58
4.4.2TLS.............63
4.5SSH:遠程登錄安全協議..........65
4.5.1SSH安全驗證............66
4.5.2SSH的層次............66
目錄
·VII·
4.5.3SSH的結構............67
4.5.4主機密鑰機制............67
4.5.5SSH的工作過程............68
4.6PGP:優良保密協議............70
第5章身份認證及訪問控制..........71
5.1身份認證機制............71
5.1.1數字證書認證............71
5.1.2密碼卡認證............74
5.1.3生物識別............74
5.1.4動態口令............74
5.2身份認證系統............75
5.2.1身份認證系統概述..........75
5.2.2系統架構............75
5.2.3關鍵技術............76
5.2.4基本功能............76
5.3訪問控制模型............78
5.3.1訪問控制概述............78
5.3.2訪問控制模型分類..........80
5.4訪問控制相關技術............88
5.4.1訪問控制的安全策略...........88
5.4.2訪問控制列表...........89
5.4.3安全審計.............89
第6章網絡安全日志審計分析技術.........91
6.1網絡邊界防護日志分析............91
6.1.1網絡邊界簡介............91
6.1.2網絡邊界日志審計分析..........91
6.2黑客入侵行為日志審計分析..........92
6.2.1日志文件對于黑客入侵行為分析的重要性.......92
6.2.2通過日志分析的方式分析黑客入侵行為.......92
6.3拒絕服務攻擊日志審計分析..........93
6.3.1拒絕服務攻擊............93
6.3.2配合日志分析來防御DDoS攻擊........93
6.4網站應用攻擊日志審計分析..........94
6.4.1日志審計分析與Web安全.........94
網絡安全滲透測試理論與實踐
·VIII·
6.4.2Web日志分析要點..........95
6.4.3Web日志分析方法..........95
6.4.4Web日志審計信息提取方法..........97
6.5內部用戶行為日志分析............98
6.5.1內部用戶行為與信息安全..........98
6.5.2內部用戶行為日志審計分析技術分類........98
6.6網絡異常流量日志審計分析..........100
6.6.1異常流量日志分析技術..........100
6.6.2網絡異常流量類型..........100
6.6.3傳統的網絡異常流量分析技術........101
6.6.4基于DPI和DFI技術的異常流量分析技術......101
6.6.5異常流量日志分析..........103
6.7網絡安全設備日志審計與分析..........104
6.7.1網絡安全設備日志分析的重要性........104
6.7.2網絡安全設備日志分析的難點........104
6.7.3如何更好地搜集和分析日志........105
6.8違規授權日志審計與分析..........106
6.8.1日志審計分析與違規授權..........106
6.8.2權限控制技術分類..........106
6.8.3權限控制與日志審計..........107
6.9網站防護審計分析實例..........108
第7章網絡信息收集............114
7.1網絡信息收集概述............114
7.2網絡基本信息收集............114
7.2.1Web信息搜索與挖掘..........114
7.2.2DNS與IP查詢............115
7.2.3網絡拓撲偵察............118
7.3網絡掃描..............120
7.3.1端口掃描............120
7.3.2系統掃描............121
7.3.3漏洞掃描............121
7.4網絡查點..............121
7.4.1類UNIX平臺網絡服務查點........122
7.4.2Windows平臺網絡服務查點........123
7.4.3網絡查點防范措施..........123
目錄
·IX·
第8章網絡滲透技術............124
8.1滲透技術的基本原理和一般方法..........124
8.2信息偵察..............124
8.2.1被動信息收集............125
8.2.2主動信息收集............127
8.3漏洞檢測..............130
8.3.1簡單漏洞掃描............131
8.3.2常用漏洞掃描器............131
8.3.3掃描具有驗證登錄的端口..........132
8.3.4掃描開放的SSH服務破解.........133
8.4滲透測試攻擊............135
8.4.1常見編碼介紹............135
8.4.2SQL注入網站模擬滲透實戰........136
8.4.3CSRF攻擊實戰...........146
8.4.4利用ms08-067進行滲透攻擊........150
8.4.5數據庫擴展利用............152
8.4.6鍵盤記錄............153
8.4.7獲取系統密碼和Hash...........155
8.4.8嗅探抓包分析............155
8.5無線網絡攻擊............160
8.5.1IEEE802.11無線網絡安全.........160
8.5.2WAP端到端安全..........169
8.6社會工程學攻擊............180
8.6.1社會工程學攻擊的基本概念和核心思想......180
8.6.2社會工程學攻擊的過程.........184
8.6.3社會工程學攻擊的方式.........188
8.6.4社會工程學攻擊的防范措施.........189
第9章分布式拒絕服務攻擊與防護技術........192
9.1常見拒絕服務攻擊的分類、原理及特征.......192
9.1.1網絡層DDoS攻擊..........193
9.1.2傳輸層DDoS攻擊..........194
9.1.3應用層DDoS攻擊..........196
9.1.4反射型攻擊............197
9.2常見的DDoS攻擊方式..........198
9.2.1控制傀儡主機............198
網絡安全滲透測試理論與實踐
·X·
9.2.2云平臺與DDoS攻擊..........199
9.2.3物聯網終端與DDoS攻擊..........200
9.3主流DDoS攻擊的防范方法..........201
9.3.1SYNFlood攻擊的防范.........201
9.3.2ACKFlood攻擊的防范.........202
9.3.3UDPFlood攻擊的防范.........202
9.3.4HTTPFlood攻擊的防范.........202
9.4抗DDoS攻擊專用設備的功能配置........203
9.4.1抗DDoS攻擊設備常見功能介紹........203
9.4.2抗DDoS攻擊設備功能配置說明........204
9.5流量動態牽引部署配置..........207
9.6新型抗DDoS攻擊技術和服務..........209
第10章惡意代碼分析技術...........211
10.1惡意代碼的基本知識............211
10.2惡意代碼的分類............211
10.2.1惡意代碼的命名格式..........211
10.2.2惡意代碼分類............212
10.3惡意代碼的傳播方式............213
10.3.1文件感染型病毒的傳播方式........213
10.3.2其他類型惡意代碼的傳播方式........214
10.4惡意代碼的行為特征............215
10.5惡意代碼的鑒別與分析..........216
10.5.1快速靜態分析............216
10.5.2黑盒測試............218
10.5.3詳細分析............219
10.6惡意代碼實例分析............227
10.6.1快速靜態分析............227
10.6.2脫殼/解密.............229
10.6.3脫殼后的快速靜態分析..........230
10.6.4黑盒測試............231
10.6.5詳細分析............233
10.6.6分析報告編寫總結..........238
第11章漏洞挖掘.............242
11.1漏洞概要..............242
11.2工具介紹..............242
目錄
·XI·
11.2.1WinDbg............242
11.2.2IDAPro.............247
11.3緩沖區溢出............249
11.3.1基本概念............249
11.3.2堆棧緩沖區溢出示例..........252
11.4GS保護與繞過............264
11.4.1棧中的Cookie/GS保護.........264
11.4.2棧中的Cookie/GS繞過方法.........267
11.5數據與代碼分離DEP保護...........274
11.5.1DEP防護原理...........274
11.5.2使用ROP挫敗DEP保護..........276
第12章軟件逆向技術............279
12.1PE文件格式.............279
12.2軟件逆向分析的一般方法..........280
12.2.1目標文件信息收集..........280
12.2.2靜態逆向分析............281
12.2.3動態逆向分析............281
12.2.4逆向修補代碼............282
12.3靜態逆向分析技術............283
12.3.1C/C++語言程序靜態分析.........283
12.3.2C#語言程序靜態分析..........283
12.3.3Java語言程序靜態分析..........284
12.3.4其他語言程序靜態分析..........285
12.4動態逆向分析技術............285
12.4.1Windows平臺下動態分析..........285
12.4.2Linux平臺下動態分析..........288
12.5典型工具介紹............292
12.6軟件逆向分析實例............293
12.6.1判斷目標程序的功能限制.........293
12.6.2針對特定語言編譯的反編譯分析.......293
12.6.3動態調試和修改代碼測試.........295
12.6.4完成逆向修補代碼...........295
第13章新技術與新應用...........297
13.1云計算..............297
網絡安全滲透測試理論與實踐
·XII·
13.1.1云計算發展概述..........297
13.1.2云計算安全挑戰..........301
13.1.3云安全管理平臺..........308
13.2移動互聯..............316
13.2.1移動端應用架構分析..........316
13.2.2識別威脅來源............318
13.2.3攻擊方法分析............318
13.2.4控制..............320
13.2.5移動應用安全風險..........320
13.2.6移動應用安全測試領域..........321
13.2.7移動互聯網終端系統安全..........322
13.3工業互聯網............322
13.3.1工業互聯網安全概述..........322
13.3.2安全威脅及案例..........323
13.4物聯網..............328
13.4.1物聯網安全概述..........328
13.4.2物聯網架構分析..........329
13.4.3物聯網安全分析要點..........332
13.5區塊鏈..............334
13.5.1區塊鏈的基本概念..........334
13.5.2區塊鏈的核心概念..........335
13.5.3主要數字貨幣介紹..........337
13.5.4區塊鏈的核心技術..........338
13.5.5區塊鏈的安全挑戰..........340
第14章人才培養與規范...........345
14.1人才培養..............345
14.2法律與道德規范............346
參考資料..............
序: