TOP
0
0
即日起~6/30,暑期閱讀書展,好書7折起
網絡空間安全實戰基礎(簡體書)
滿額折

網絡空間安全實戰基礎(簡體書)

商品資訊

人民幣定價:139 元
定價
:NT$ 834 元
優惠價
87726
領券後再享89折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:21 點
相關商品
商品簡介
作者簡介
目次

商品簡介

本書基於網絡空間安全攻防實戰的創新視角,全面系統地介紹網絡空間安全技術基礎、專業工具、方法技能等,闡釋了網絡空間安全的基本特點,涵蓋了網絡空間安全的應用技術,探討了網絡空間安全的發展方向。
本書分為4部分,共18章內容。第一部,介紹網絡空間安全基本特點及現狀;第二部分介紹相應的虛擬實戰環境以及常見的攻防和CTF技能等;第三部分具體介紹社會工程學、系統安全、網絡安全、應用安全、無線安全、數據安全等實戰基礎內容;第四部分介紹雲計算、大數據、物聯網等計算環境下的安全技術問題及威脅情報、態勢感知等新方法。
全書內容詳實,具有較強的理論和實用參考價值,另配有網絡空間安全實戰技能在線演練平臺及其實訓教程。
本書旨在系統地提高網絡空間安全實戰技能及防禦知識,適用于網絡空間安全或計算機相關專業的大專院校師生、網絡安全技術開發和服務從業者、網絡安全技術愛好者。

作者簡介

陳鐵明

男,博士,浙江工業大學計算機科學與技術學院教授,主要研究方向為安全協議理論與技術、網絡信息安全和智能計算。2001年在公 安 部第三研究所、國家反計算機入侵與病毒研究中心擔任網絡安全軟件開發工程師;2008年任美國辛辛那提大學智能系統實驗室訪問學者,申請多項國家發明專利,主持或參與國家自然科學基金、國家863計劃項目、浙江省科技廳重點項目、浙江省基金等相關課題的研究與開發工作。

目次

第一篇 網絡空間安全
第1章 網絡空間安全概況 3
1.1 網絡空間安全的基本概念 3
1.2 網絡空間安全的發展現狀 5
1.3 網絡空間安全威脅和挑戰 10
1.4 網絡空間安全的人才培養 11
第2章 網絡空間安全範疇 15
2.1 網絡空間安全內容涵蓋 15
2.2 網絡空間安全法律法規 16
第3章 網絡空間安全實戰 19
3.1 傳統網絡安全攻防體系 19
3.2 網絡空間安全實戰技能 21
* 二篇 實戰演練環境
第4章 實戰集成工具 25
4.1 虛擬機 25
4.1.1 虛擬機的介紹 25
4.1.2 VMware Workstation 25
4.1.3 Virtual Box 33
4.2 Kali Linux 40
4.2.1 Kali Linux基本介紹 40
4.2.2 Kali Linux的安裝 40
4.2.3 Kali Linux的配置 46
4.2.4 Kali Linux的工具集 52
4.3 BlackArch Linux 55
4.3.1 BlackArch Linux基本介紹 55
4.3.2 BlackArch Linux的安裝 55
4.4 Metasploit 61
4.4.1 Metasploit基本介紹 61
4.4.2 Metasploit基本模塊 62
4.4.3 Metasploit的使用 63
4.5 其他的滲透工具集成系統 67
第5章 攻防模擬環境 70
5.1 DVWA 70
5.1.1 DVWA的介紹 70
5.1.2 DVWA的安裝 70
5.1.3 DVWA的基本使用 75
5.2 WebGoat 81
5.2.1 WebGoat的介紹 81
5.2.2 WebGoat的安裝 82
5.2.3 WebGoat的基本使用 82
5.3 SQLi-Labs 85
5.3.1 SQLi-Labs介紹 85
5.3.2 SQLi-Labs的安裝 85
5.3.3 SQLi-Labs的基本使用 86
5.4 Metasploitable 87
5.4.1 Metasploitable基本介紹 87
5.4.2 Metasploitable的使用 87
5.4.3 Metasploitable的滲透實例 88
第6章 攻防演練比賽 91
6.1 CTF 91
6.1.1 CTF介紹 91
6.1.2 國內外CTF賽事 91
6.1.3 CTF比賽歷史 92
6.1.4 CTF比賽形式 93
6.2 基於CTF的實戰演練 94
6.2.1 CTF在線資源 94
6.2.2 SeBaFi雲服務平臺 95
6.2.3 CTF樣題實戰簡析 96
第三篇 實戰技術基礎
第7章 社會工程學 101
7.1 社會工程學概述 101
7.1.1 社會工程學及定位 101
7.1.2 社會工程攻擊 102
7.1.3 社會工程學攻擊的防範 105
7.2 網絡安全意識 106
7.2.1 社工庫 106
7.2.2 數據洩露事件 106
7.2.3 惡意插件 108
7.2.4 敲詐勒索軟件 110
7.2.5 安全意識威脅體驗 112
第8章 密碼安全 118
8.1 密碼技術 118
8.1.1 密碼算法 118
8.1.2 古典密碼 119
8.1.3 對稱密碼 122
8.1.4 公鑰密碼 128
8.1.5 散列算法 130
8.1.6 數字簽名 132
8.1.7 數字證書 133
8.1.8 密碼協議 137
8.2 攻擊密碼 138
8.2.1 窮舉密鑰攻擊 138
8.2.2 數學分析攻擊 140
8.2.3 密碼協議攻擊 140
8.2.4 密碼分析工具 141
第9章 系統安全 146
9.1 Linux系統安全 146
9.1.1 Linux系統概述 146
9.1.2 OpenSSH安全配置 149
9.1.3 Shell安全 151
9.1.4 權限管理和控制 152
9.1.5 文件系統安全 153
9.1.6 iptables配置 155
9.1.7 常用的安全策略 157
9.2 Windows系統安全 157
9.2.1 Windows系統概述 157
9.2.2 端口安全 157
9.2.3 賬號安全 163
9.2.4 防火牆安全 165
9.2.5 組件安全 166
9.3 Android系統安全 168
9.3.1 系統安全機制 168
9.3.2 Root 170
9.3.3 權限攻擊 174
9.3.4 組件安全 178
9.3.5 數據安全 181
9.4 軟件逆向 183
9.4.1 反彙編簡介 183
9.4.2 PE文件 189
9.4.3 OllyDbg調試器 197
9.4.4 IDA Pro 203
9.4.5 脫殼 212
第10章 網絡安全 217
10.1 ARP欺騙 217
10.1.1 ARP概述 217
10.1.2 ARP攻擊 218
10.2 暗網 222
10.2.1 暗網介紹 222
10.2.2 暗網威脅 222
10.2.3 暗網與深網 223
10.3 DNS欺騙 223
10.3.1 DNS欺騙介紹 223
10.3.2 DNS欺騙原理 224
10.3.3 DNS欺騙危害 225
10.3.4 DNS欺騙防範 226
10.4 中間人攻擊 226
10.4.1 中間人攻擊原理 226
10.4.2 VPN中的中間人攻擊 227
10.4.3 SSL中的中間人攻擊 229
10.4.4 中間人攻擊的防禦 230
第11章 無線安全 232
11.1 無線網絡安全 232
11.1.1 掃描網絡 232
11.1.2 WEP 236
11.1.3 WPA 239
11.1.4 WPS 243
11.1.5 無線網絡攻擊 244
11.2 RFID安全 247
11.2.1 智能卡簡介 247
11.2.2 高頻IC卡 250
11.2.3 低頻ID卡 251
11.2.4 Proxmark III 252
11.3 藍牙安全 255
11.3.1 藍牙簡介 255
11.3.2 低功耗藍牙 256
11.4 ZigBee安全 260
11.4.1 ZigBee簡介 260
11.4.2 ZigBee安全 261
11.4.3 ZigBee攻擊 261
第12章 應用安全 263
12.1 Web安全 263
12.1.1 URL結構 263
12.1.2 HTTP協議 265
12.1.3 同源與跨域 266
12.1.4 SQL注入 267
12.1.5 XSS跨站 274
12.1.6 CSRF 276
12.1.7 上傳漏洞 278
12.1.8 命令執行漏洞 284
12.1.9 Webshell 286
12.1.10 Web安全應用實戰 286
12.2 App應用安全 289
12.2.1 Android App簽名 289
12.2.2 Android App漏洞 291
12.2.3 Android App防護 293
12.2.4 Android App逆向 294
第13章 數據安全 297
13.1 數據庫安全 297
13.1.1 MySQL安全配置 298
13.1.2 MySQL數據庫加密 299
13.1.3 數據庫審計 300
13.1.4 數據庫漏洞掃描 300
13.1.5 數據庫防火牆 301
13.1.6 數據庫脫敏 301
13.2 數據隱寫與取證 301
13.2.1 隱寫術 301
13.2.2 數字水印 302
13.2.3 文本隱寫 302
13.2.4 圖片隱寫 303
13.2.5 音頻隱寫 304
13.2.6 文件修復 306
13.3 數據防洩露 307
13.3.1 DLP基礎 307
13.3.2 DLP方案 308
第四篇 新戰場、新技術
第14章 高 級持續威脅 311
14.1 APT攻擊特點 311
14.1.1 什麼是APT攻擊 311
14.1.2 APT攻擊危害 312
14.1.3 APT常用攻擊手段 312
14.1.4 APT攻擊案例簡析 314
14.2 APT防禦手段 315
14.2.1 APT防禦的難點分析 315
14.2.2 APT防禦的基本方法 315
14.2.3 APT防禦的產品路線 316
14.2.4 APT防禦的發展趨勢 318
第15章 安全威脅情報 319
15.1 安全威脅情報定義 319
15.1.1 什麼是威脅情報 319
15.1.2 威脅情報的用途 319
15.1.3 威脅情報的發展 320
15.2 安全威脅情報分析 321
15.2.1 威脅情報的數據採集 321
15.2.2 威脅情報的分析方法 321
15.2.3 威脅情報的服務平臺 321
15.2.4 威脅情報的開源項目 322
第16章 雲技術安全 324
16.1 雲計算服務安全 324
16.1.1 雲計算服務平臺類型 324
16.1.2 雲計算服務安全問題 325
16.1.3 虛擬化安全 326
16.1.4 數據安全 327
16.1.5 應用安全 328
16.2 雲計算安全服務 328
16.2.1 網絡安全技術產品的服務化 328
16.2.2 雲計算安全服務的應用現狀 329
16.2.3 雲計算安全服務的發展趨勢 330
第17章 大數據安全 331
17.1 大數據處理平臺 331
17.2 大數據安全問題 333
17.3 大數據安全服務 334
17.3.1 網絡安全大數據態勢感知 335
17.3.2 網絡安全大數據的可視化 336
17.3.3 網絡安全大數據分析平臺 337
第18章 物聯網安全 339
18.1 物聯網安全問題 339
18.1.1 物聯網體系結構及應用 339
18.1.2 物聯網面臨的安全挑戰 340
18.2 物聯網安全攻防 341
18.2.1 典型的物聯網安全攻擊技術 341
18.2.2 智能家居安全控制攻擊實例 342
18.2.3 物聯網安全防禦機制與手段 345
參考文獻 347

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 726
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區