網絡安全滲透測試理論與實踐 网络安全渗透理论与实践
祿凱 陳鐘 章恆 等
- 出版商: 清華大學
- 出版日期: 2021-09-01
- 售價: $648
- 貴賓價: 9.5 折 $616
- 語言: 簡體中文
- 頁數: 364
- 裝訂: 平裝
- ISBN: 7302576122
- ISBN-13: 9787302576129
-
相關分類:
Penetration-test
立即出貨 (庫存=1)
買這商品的人也買了...
-
$520$411 -
$680$530 -
$505內網安全攻防 : 滲透測試實戰指南
-
$408$388 -
$880$748 -
$1,010CISSP 權威指南, 8/e (CISSP All-in-One Exam Guide, 8/e)
-
$474$450 -
$454Kali Linux 2 網絡滲透測試實踐指南, 2/e
-
$880$695 -
$999$849 -
$780$663 -
$403網絡工程師教程
-
$620$490 -
$305Python 網絡爬蟲與數據採集
-
$354$336 -
$305移動終端漏洞挖掘技術
-
$254Web 安全漏洞及代碼審計 (微課版)
-
$580$458 -
$600$468 -
$638網絡安全滲透測試
-
$216$205 -
$450$355 -
$650$507 -
$474$450 -
$780$608
相關主題
商品描述
本書以兼顧知識體系全面性和實用性為原則,涵蓋了網絡安全攻防基本知識和技術以及多種滲透工具的使用和相應防護手段等內容。本書共分為14 章,其中前5 章包括網絡安全攻防概述、網絡攻防基本知識、密碼學原理與技術、網絡安全協議、身份認證及訪問控制等內容;第6~12 章主要以技術實踐為主,涉及日誌分析、信息收集、滲透測試、分佈式拒絕服務攻擊與防護技術、惡意代碼分析技術、漏洞挖掘、軟件逆向技術等知識;第13 章介紹新技術與新應用,涉及雲計算、移動互聯、工業互聯網、物聯網等知識;第14 章介紹人才培養與規範。書中涉及技術部分多結合案例進行講解,通俗易懂,可以讓讀者快速瞭解和掌握相應的技術。本書章節之間相互獨立,讀者可以逐章閱讀,也可按需閱讀。本書不要求讀者具備網絡安全攻防的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。
作者簡介
祿凱,國家信息中心信息與網絡安全部副主任。
多年從事網絡安全領域研究工作,注重技術理論與實線結合。
參與完成國家“信息安全風險管理”“網絡安全等級保護”“網絡安全監測預警”等多項國家標準,參與多項國家網絡安全防護工程建設工作,組織完成多項國家網絡安全專項研究和產業化建設項目。組織政務及相關領域的網絡安全專業培訓工作,培養了大批專業技術人才。
陳鍾,博士,網絡安全與信息化資深專家,北京大學信息科學技術學院教授、區塊鏈研究中心主任、 網絡與信息安全實驗室主任。
擔任中國開源軟件推進聯盟副,中國軟件行業協會副理事長,中國網絡空間安全協會常務理事,中國計算機學會會士,常務理事;曾任北京大學軟件與微電子學院院長、計算機科學技術系主任,網絡和軟件安全保障重點實驗室主任。
章恆,國家信息中心電子政務信息安全等級保護測評中心高級工程師, 國信北大網絡空間安全實驗室主任。
曾任西門子中國研究院高級工程師,諾基亞西門子中國研究院高級研究員。
多年從事網絡安全領域研究工作;為國家網絡安全等級保護標準雲計算部分主要編制人;參與多項國家、省部級網絡安全專項課題的研究工作;主持及參與多個大型網絡安全項目的規劃、設計、測評工作;在國內外發表多篇學術論文,獲得國際、國內多項發明專利。
目錄大綱
1 章 網絡安全攻防概述 1
11 網絡安全概述 1
12 網絡攻擊技術與發展趨勢 1
121 工具 1
122 對象 2
123 漏洞 3
124 威脅 3
125 網絡攻擊自動化 3
126 網絡攻擊智能化 4
13 網絡攻防的兩極化 4
14 網絡攻擊規模化 5
141 APT 攻擊 5
142 網絡間諜攻擊 6
143 網絡部隊攻擊 6
144 雲攻擊 7
2 章 網絡攻防基本知識 8
21 網絡安全防護技術簡介 8
211 物理安全 8
212 網絡安全 8
213 主機安全 19
214 應用安全 23
215 移動與虛擬化安全 28
216 安全管理 30
22 網絡安全滲透技術簡介 33
221 滲透測試流程簡介 33
222 常用滲透工具簡介 33
3 章 密碼學原理與技術 35
31 對稱加密 35
311 DES 35
312 AES 36
313 SM1 39
314 SM4 40
315 SM7 40
316 RC4 40
317 CBC-MAC 42
318 CMAC 42
319 ZUC 44
32 非對稱加密 44
321 RSA 44
322 Diffiee-Hellman 45
323 SM2 45
324 SM9 45
325 ElGamal 46
326 ECC 46
327 DSA 46
328 ECDSA 47
33 哈希算法 48
331 SM3 48
332 HMAC 49
333 SHA 家族 51
4 章 網絡安全協議 52
41 PPTP:點對點隧道協議 52
42 L2TP:二層隧道協議 53
43 IPsec:網絡層安全協議 53
431 IPsec 簡介 5
432 IPsec 的實現 54
433 IPsec 的基本概念 55
434 IKE 簡介 56
435 IKE 的安全機制 57
44 SSL/TLS:傳輸層安全協議 58
441 SSL 58
442 TLS 63
45 SSH:遠程登錄安全協議 65
451 SSH 安全驗證 66
452 SSH 的層次 66
453 SSH 的結構 67
454 主機密鑰機制 67
455 SSH 的工作過程 68
46 PGP:優良保密協議 70
5 章 身份認證及訪問控制 71
51 身份認證機制 71
511 數字證書認證 71
512 密碼卡認證 74
513 生物識別 74
514 動態口令 74
52 身份認證系統 75
521 身份認證系統概述 75
522 系統架構 75
523 關鍵技術 76
524 基本功能 76
53 訪問控制模型 78
531 訪問控制概述 78
532 訪問控制模型分類 80
54 訪問控制相關技術 88
541 訪問控制的安全策略 88
542 訪問控制列表 89
543 安全審計 89
6 章 網絡安全日誌審計分析技術 91
61 網絡邊界防護日誌分析 91
611 網絡邊界簡介 91
612 網絡邊界日誌審計分析 91
62 黑客入侵行為日誌審計分析 92
621 日誌文件對於黑客入侵行為分析的重要性 92
622 通過日誌分析的方式分析黑客入侵行為 92
63 拒服務攻擊日誌審計分析 93
631 拒服務攻擊 93
632 配合日誌分析來防禦DDoS 攻擊 93
64 網站應用攻擊日誌審計分析 94
641 日誌審計分析與Web 安全 94
642 Web 日誌分析要點 95
643 Web 日誌分析方法 95
644 Web 日誌審計信息提取方法 97
65 內部用戶行為日誌分析 98
651 內部用戶行為與信息安全 98
652 內部用戶行為日誌審計分析技術分類 98
66 網絡異常流量日誌審計分析 100
661 異常流量日誌分析技術 100
662 網絡異常流量類型 100
663 傳統的網絡異常流量分析技術 101
664 基於DPI 和DFI 技術的異常流量分析技術 101
665 異常流量日誌分析 103
67 網絡安全設備日誌審計與分析 104
671 網絡安全設備日誌分析的重要性 104
672 網絡安全設備日誌分析的難點 104
673 如何更好地蒐集和分析日誌 105
68 違規授權日誌審計與分析 106
681 日誌審計分析與違規授權 106
682 權限控制技術分類 106
683 權限控制與日誌審計 107
69 網站防護審計分析實例 108
7 章 網絡信息收集 114
71 網絡信息收集概述 114
72 網絡基本信息收集 114
721 Web 信息搜索與挖掘 114
722 DNS 與IP 查詢 115
723 網絡拓撲偵察 118
73 網絡掃描 120
731 端口掃描 120
732 系統掃描 121
733 漏洞掃描 121
74 網絡查點 121
741 類UNIX 平台網絡服務查點 122
742 Windows 平台網絡服務查點 123
743 網絡查點防範措施 123
8 章 網絡滲透技術 124
81 滲透技術的基本原理和一般方法 124
82 信息偵察 124
821 被動信息收集 125
822 主動信息收集 127
83 漏洞檢測 130
831 簡單漏洞掃描 131
832 常用漏洞掃描器 131
833 掃描具有驗證登錄的端口 132
834 掃描開放的SSH 服務破解 133
84 滲透測試攻擊 135
841 常見編碼介紹 135
842 SQL 注入網站模擬滲透實戰 136
843 CSRF 攻擊實戰 146
844 利用ms08-067 進行滲透攻擊 150
845 數據庫擴展利用 152
846 鍵盤記錄 153
847 獲取系統密碼和Hash 155
848 抓包分析 155
85 無線網絡攻擊 160
851 IEEE 80211 無線網絡安全 160
852 WAP 端到端安全 169
86 社會工程學攻擊 180
861 社會工程學攻擊的基本概念和核心思想 180
862 社會工程學攻擊的過程 184
863 社會工程學攻擊的方式 188
864 社會工程學攻擊的防範措施 189
9 章 分佈式拒服務攻擊與防護技術 192
91 常見拒服務攻擊的分類、原理及特徵 192
911 網絡層DDoS 攻擊 193
912 傳輸層DDoS 攻擊 194
913 應用層DDoS 攻擊 196
914 反型攻擊 197
92 常見的DDoS 攻擊方式 198
921 控制傀儡主機 198
922 雲平台與DDoS 攻擊 199
923 物聯網終端與DDoS 攻擊 200
93 主流DDoS 攻擊的防範方法 201
931 SYN Flood 攻擊的防範 201
932 ACK Flood 攻擊的防範 202
933 UDP Flood 攻擊的防範 202
934 HTTP Flood 攻擊的防範 202
94 抗DDoS 攻擊專用設備的功能配置 203
941 抗DDoS 攻擊設備常見功能介紹 203
942 抗DDoS 攻擊設備功能配置說明 204
95 流量動態牽引部署配置 207
96 新型抗DDoS 攻擊技術和服務 209
10 章 惡意代碼分析技術 211
101 惡意代碼的基本知識 211
102 惡意代碼的分類 211
1021 惡意代碼的命名格式 211
1022 惡意代碼分類 212
103 惡意代碼的傳播方式 213
1031 文件感染型病毒的傳播方式 213
1032 其他類型惡意代碼的傳播方式 214
104 惡意代碼的行為特徵 215
105 惡意代碼的鑑別與分析 216
1051 快速靜態分析 216
1052 黑盒測試 218
1053 詳細分析 219
106 惡意代碼實例分析 227
1061 快速靜態分析 227
1062 脫殼/解密 229
1063 脫殼後的快速靜態分析 230
1064 黑盒測試 231
1065 詳細分析 233
1066 分析報告編寫總結 238
11 章 漏洞挖掘 242
111 漏洞概要 242
112 工具介紹 242
1121 WinDbg 242
1122 IDA Pro 247
113 緩衝區溢出 249
1131 基本概念 249
1132 堆棧緩衝區溢出示例 252
114 GS 保護與繞過 264
1141 棧中的Cookie/GS 保護 264
1142 棧中的Cookie/GS 繞過方法 267
115 數據與代碼分離DEP 保護 274
1151 DEP 防護原理 274
1152 使用ROP 挫敗DEP 保護 276
12 章 軟件逆向技術 279
121 PE 文件格式 279
122 軟件逆向分析的一般方法 280
1221 目標文件信息收集 280
1222 靜態逆向分析 281
1223 動態逆向分析 281
1224 逆向修補代碼 282
123 靜態逆向分析技術 283
1231 C/C++語言程序靜態分析 283
1232 C#語言程序靜態分析 283
1233 Java 語言程序靜態分析 284
1234 其他語言程序靜態分析 285
124 動態逆向分析技術 285
1241 Windows 平台下動態分析 285
1242 Linu 平台下動態分析 288
125 典型工具介紹 292
126 軟件逆向分析實例 293
1261 判斷目標程序的功能限制 293
1262 針對特定語言編譯的反編譯分析 293
1263 動態調試和修改代碼測試 295
1264 完成逆向修補代碼 295
13 章 新技術與新應用 297
131 雲計算 297
1311 雲計算發展概述 297
1312 雲計算安全挑戰 301
1313 雲安全管理平台 308
132 移動互聯 316
1321 移動端應用架構分析 316
1322 識別威脅來源 318
1323 攻擊方法分析 318
1324 控制 320
1325 移動應用安全風險 320
1326 移動應用安全測試領域 321
1327 移動互聯網終端系統安全 322
133 工業互聯網 322
1331 工業互聯網安全概述 322
1332 安全威脅及案例 323
134 物聯網 328
1341 物聯網安全概述 328
1342 物聯網架構分析 329
1343 物聯網安全分析要點 332
135 區塊鏈 334