網絡安全

陳晶、曹越、羅敏、崔競松、洪晟

  • 出版商: 清華大學
  • 出版日期: 2025-03-01
  • 售價: $354
  • 語言: 簡體中文
  • ISBN: 7302683026
  • ISBN-13: 9787302683025
  • 下單後立即進貨 (約4週~6週)

  • 網絡安全-preview-1
  • 網絡安全-preview-2
  • 網絡安全-preview-3
網絡安全-preview-1

商品描述

"網絡安全的本質在對抗,對抗的本質在攻防兩端能力較量。如何提升高等學校網絡空間安全人才教學質量建設,讓學生在學習過程中,理論聯系實際,提升網絡安全對抗實踐能力,是當前高校網絡空間安全人才培養需要關註的重要問題。本書聚焦網絡空間安全人才培養的對抗實踐能力建設,從高等學校網絡空間安全人才教學體系出發,圍繞網絡安全對抗能力、系統安全對抗能力、密碼學對抗能力以及應用安全對抗能力,採取由淺入深的方式,循序漸進設計課程。本書共10章,包括Web應用安全、網絡流量分析、逆向工程分析、移動應用安全、軟件漏洞挖掘、固件漏洞挖掘、密碼學應用基礎、區塊鏈安全、隱寫與隱寫分析、攻擊溯源技術的對抗演練,並融入了當下全球流行的CTF安全競賽內容,以解題奪旗等形式進行實驗操作,讓學生的學習過程更有趣味性和競技性,幫助學生在校期間獲取相關的信息安全競賽獎項,更有利於學生瞭解業界,提升求職就業的機會。 本書適合作為普通高等學校網絡空間安全、信息安全等相關專業高年級學生的專業課與實訓課程的教材,也可作為網絡安全愛好者的自學參考書。 "

目錄大綱

目錄

第1章 網絡安全概述 1

1.1 網絡安全 1

1.1.1 網絡安全定義 1

1.1.2 網絡安全的需求 3

1.1.3 網絡安全的發展過程 5

1.2 網絡攻擊 8

1.2.1 網絡攻擊定義 8

1.2.2 網絡攻擊分析視角 8

1.2.3 網絡攻擊的分類 12

1.3 網絡安全防護技術 17

1.3.1 網絡安全防護技術定義 17

1.3.2 網絡安全防護分析視角 18

1.3.3 網絡安全防護技術常見類型 21

1.4 網絡安全保障  28

1.4.1 網絡安全模型 28

1.4.2 網絡安全等級保護  32

1.5 小結 35

1.6 習題 36

第2章 滲透測試 37

2.1 滲透測試概述 37

2.1.1 滲透測試定義 37

2.1.2 滲透測試分類 38

2.1.3 滲透測試流程 38

2.2 信息收集 40

2.2.1 被動信息收集 40

2.2.2 敏感信息收集 41

2.2.3 社會工程學 45

2.3 漏洞發現 45

2.3.1 埠掃描 45

2.3.2 漏洞掃描 47

2.3.3 漏洞發現工具(Nmap等) 48

2.4 漏洞利用 49

2.4.1 漏洞分析 49

2.4.2 漏洞利用工具(Metasploit) 53

2.5 後滲透測試 54

2.5.1 權限提升 54

2.5.2 維持訪問 56

2.6 滲透測試實例分析 57

2.6.1 環境搭建 57

2.6.2 測試過程 58

2.7 編寫滲透測試報告 63

2.8 習題 64

第3章 拒絕服務攻擊與防禦 65

3.1 DoS原理 65

3.1.1 DoS定義 65

3.1.2 DoS攻擊帶來的損害 65

3.1.3 DoS攻擊思想與方法 66

3.1.4 DoS分類 66

3.2 漏洞利用型DoS攻擊 67

3.2.1 利用SMB漏洞DoS 67

3.2.2 PHP遠程DoS漏洞 69

3.2.3 OpenSSL DoS漏洞 71

3.2.4 NXNSAttack拒絕服務漏洞 73

3.3 消耗資源型DoS攻擊 74

3.3.1 泛洪攻擊 74

3.3.2 Smurf攻擊 76

3.3.3 TearDrop攻擊 77

3.3.4 防護技術 77

3.4 分佈式拒絕服務(DDoS)攻擊 79

3.4.1 DDoS攻擊原理 80

3.4.2 反彈攻擊 81

3.4.3 反追溯技巧 82

3.4.4 防護技術 83

3.5 習題 84

第4章 Web攻防 85

4.1 Web技術基礎 85

4.2 常見的Web安全問題 86

4.2.1 Web註入 87

4.2.2 XML外部實體(XEE) 92

4.2.3 跨站腳本XSS 94

4.2.4 跨站請求偽造CSRF 96

4.2.5 不安全的反序列化 100

4.3 習題 104

第5章 網絡邊界防護技術 105

5.1 防火牆 105

5.1.1 技術概述 105

5.1.2 防火牆常用結構 112

5.1.3 構建防火牆 117

5.2 入侵檢測 131

5.2.1 入侵檢測概述 131

5.2.2 入侵檢測模型 133

5.2.3 入侵檢測產品 135

5.3 隔離網閘 138

5.3.1 隔離網閘概述 138

5.3.2 隔離網閘的實現原理 139

5.3.3 隔離網閘的應用方法 140

5.4 統一威脅管理(UTM) 141

5.4.1 UTM概述 141

5.4.2 UTM的技術架構 142

5.4.3 UTM的特點 147

5.5 習題 148

第6章 VPN 149

6.1 VPN概述 149

6.1.1 VPN的起源 149

6.1.2 VPN的定義 150

6.1.3 VPN的工作原理 151

6.2 VPN分類 152

6.2.1 按VPN的協議分類 152

6.2.2 按VPN的應用分類 153

6.2.3 按所用的設備類型進行分類 154

6.2.4 按實現原理分類 155

6.2.5 按接入方式分類 156

6.2.6 按承載主體劃分 157

6.3 VPN常用協議  158

6.3.1 SSL/TLS協議 158

6.3.2 IPSec協議 165

6.4 習題 169

第7章 網絡攻擊溯源與防範技術 170

7.1 網絡攻擊溯源概述 170

7.1.1 網絡攻擊溯源的基本概念 170

7.1.2 攻擊溯源面臨的主要問題 171

7.1.3 網絡攻擊溯源的基本思路 172

7.1.4 網絡攻擊溯源系統的性能評價 172

7.1.5 網絡攻擊溯源案例 173

7.2 攻擊主機溯源技術 174

7.2.1 ATT&CK 框架 174

7.2.2 數據分析 175

7.3 控制主機溯源技術 176

7.3.1 對控制主機的理解 176

7.3.2 追蹤控制主機的挑戰 176

7.3.3 追蹤控制主機的技術 177

7.3.4 新興技術與未來發展方向 178

7.4 網絡攻擊溯源工具 179

7.5 追蹤溯源防範原理 184

7.5.1 攻擊操作機上的溯源防範策略 184

7.5.2 攻擊過程中的溯源防範策略 184

7.5.3 目標主機上的溯源防範策略 185

7.6 匿名網絡 188

7.6.1 匿名網絡概述 188

7.6.2 匿名網絡的基本思路 188

7.6.3 洋蔥路由 189

7.6.4 大蒜路由 191

7.7 習題 192

第8章 安全認證 193

8.1 安全認證概述 193

8.2 口令認證 193

8.2.1 靜態口令認證 194

8.2.2 動態口令認證 196

8.3 智能卡技術 198

8.3.1 接觸式IC卡 198

8.3.2 非接觸式IC卡 200

8.3.3 智能卡安全技術 202

8.4 生物認證 204

8.4.1 人臉識別 205

8.4.2 指靜脈識別 210

8.4.3 虹膜識別 213

8.5 行為認證 216

8.6 電子證書和PKI 218

8.6.1 電子證書 218

8.6.2 公鑰基礎設施 222

8.7 習題 224

第9章 網絡安全協議 225

9.1 網絡協議漏洞與攻擊 225

9.1.1 基於頭部的漏洞和攻擊 225

9.1.2 基於協議的漏洞和攻擊 226

9.1.3 基於驗證的漏洞和攻擊 228

9.1.4 基於流量的漏洞和攻擊 228

9.2 SSL和TLS 228

9.2.1 SSL/TLS協議概述 229

9.2.2 SSL/TLS協議內容 230

9.2.3 TLS 1.3 236

9.3 Kerberos 237

9.3.1 Kerberos概述 237

9.3.2 Kerberos認證過程 238

9.3.3 Kerberos v4與v5的區別 240

9.4 IEEE 802.1x 241

9.4.1 802.1x體系結構 241

9.4.2 802.1x認證過程 243

9.4.3 802.1x安全分析 244

9.5 WPA3 245

9.6 OAuth 2.0 246

9.6.1 OAuth 2.0認證流程 247

9.6.2 OAuth 2.0授權模式 247

9.7 5G-AKA 248

9.8 習題 250

第10章 網絡安全應急響應 251

10.1 網絡安全應急響應概述 251

10.1.1 網絡安全應急響應的定義 251

10.1.2 應急響應工作流程 251

10.2 風險評估與安全分級 253

10.2.1 風險評估 253

10.2.2 安全分級 254

10.3 容災備份 256

10.3.1 容災備份的概念 256

10.3.2 災備技術 262

10.3.3 雲災備 263

10.4 檢測響應 266

10.4.1 網絡檢測響應 266

10.4.2 終端檢測響應 272

10.5 態勢感知 274

10.6 應急修復 280

10.6.1 雲存儲修復 280

10.6.2 應急補丁修復 280

10.7 習題 282

參考文獻 283