網絡安全
陳晶、曹越、羅敏、崔競松、洪晟
商品描述
目錄大綱
目錄
第1章 網絡安全概述 1
1.1 網絡安全 1
1.1.1 網絡安全定義 1
1.1.2 網絡安全的需求 3
1.1.3 網絡安全的發展過程 5
1.2 網絡攻擊 8
1.2.1 網絡攻擊定義 8
1.2.2 網絡攻擊分析視角 8
1.2.3 網絡攻擊的分類 12
1.3 網絡安全防護技術 17
1.3.1 網絡安全防護技術定義 17
1.3.2 網絡安全防護分析視角 18
1.3.3 網絡安全防護技術常見類型 21
1.4 網絡安全保障 28
1.4.1 網絡安全模型 28
1.4.2 網絡安全等級保護 32
1.5 小結 35
1.6 習題 36
第2章 滲透測試 37
2.1 滲透測試概述 37
2.1.1 滲透測試定義 37
2.1.2 滲透測試分類 38
2.1.3 滲透測試流程 38
2.2 信息收集 40
2.2.1 被動信息收集 40
2.2.2 敏感信息收集 41
2.2.3 社會工程學 45
2.3 漏洞發現 45
2.3.1 埠掃描 45
2.3.2 漏洞掃描 47
2.3.3 漏洞發現工具(Nmap等) 48
2.4 漏洞利用 49
2.4.1 漏洞分析 49
2.4.2 漏洞利用工具(Metasploit) 53
2.5 後滲透測試 54
2.5.1 權限提升 54
2.5.2 維持訪問 56
2.6 滲透測試實例分析 57
2.6.1 環境搭建 57
2.6.2 測試過程 58
2.7 編寫滲透測試報告 63
2.8 習題 64
第3章 拒絕服務攻擊與防禦 65
3.1 DoS原理 65
3.1.1 DoS定義 65
3.1.2 DoS攻擊帶來的損害 65
3.1.3 DoS攻擊思想與方法 66
3.1.4 DoS分類 66
3.2 漏洞利用型DoS攻擊 67
3.2.1 利用SMB漏洞DoS 67
3.2.2 PHP遠程DoS漏洞 69
3.2.3 OpenSSL DoS漏洞 71
3.2.4 NXNSAttack拒絕服務漏洞 73
3.3 消耗資源型DoS攻擊 74
3.3.1 泛洪攻擊 74
3.3.2 Smurf攻擊 76
3.3.3 TearDrop攻擊 77
3.3.4 防護技術 77
3.4 分佈式拒絕服務(DDoS)攻擊 79
3.4.1 DDoS攻擊原理 80
3.4.2 反彈攻擊 81
3.4.3 反追溯技巧 82
3.4.4 防護技術 83
3.5 習題 84
第4章 Web攻防 85
4.1 Web技術基礎 85
4.2 常見的Web安全問題 86
4.2.1 Web註入 87
4.2.2 XML外部實體(XEE) 92
4.2.3 跨站腳本XSS 94
4.2.4 跨站請求偽造CSRF 96
4.2.5 不安全的反序列化 100
4.3 習題 104
第5章 網絡邊界防護技術 105
5.1 防火牆 105
5.1.1 技術概述 105
5.1.2 防火牆常用結構 112
5.1.3 構建防火牆 117
5.2 入侵檢測 131
5.2.1 入侵檢測概述 131
5.2.2 入侵檢測模型 133
5.2.3 入侵檢測產品 135
5.3 隔離網閘 138
5.3.1 隔離網閘概述 138
5.3.2 隔離網閘的實現原理 139
5.3.3 隔離網閘的應用方法 140
5.4 統一威脅管理(UTM) 141
5.4.1 UTM概述 141
5.4.2 UTM的技術架構 142
5.4.3 UTM的特點 147
5.5 習題 148
第6章 VPN 149
6.1 VPN概述 149
6.1.1 VPN的起源 149
6.1.2 VPN的定義 150
6.1.3 VPN的工作原理 151
6.2 VPN分類 152
6.2.1 按VPN的協議分類 152
6.2.2 按VPN的應用分類 153
6.2.3 按所用的設備類型進行分類 154
6.2.4 按實現原理分類 155
6.2.5 按接入方式分類 156
6.2.6 按承載主體劃分 157
6.3 VPN常用協議 158
6.3.1 SSL/TLS協議 158
6.3.2 IPSec協議 165
6.4 習題 169
第7章 網絡攻擊溯源與防範技術 170
7.1 網絡攻擊溯源概述 170
7.1.1 網絡攻擊溯源的基本概念 170
7.1.2 攻擊溯源面臨的主要問題 171
7.1.3 網絡攻擊溯源的基本思路 172
7.1.4 網絡攻擊溯源系統的性能評價 172
7.1.5 網絡攻擊溯源案例 173
7.2 攻擊主機溯源技術 174
7.2.1 ATT&CK 框架 174
7.2.2 數據分析 175
7.3 控制主機溯源技術 176
7.3.1 對控制主機的理解 176
7.3.2 追蹤控制主機的挑戰 176
7.3.3 追蹤控制主機的技術 177
7.3.4 新興技術與未來發展方向 178
7.4 網絡攻擊溯源工具 179
7.5 追蹤溯源防範原理 184
7.5.1 攻擊操作機上的溯源防範策略 184
7.5.2 攻擊過程中的溯源防範策略 184
7.5.3 目標主機上的溯源防範策略 185
7.6 匿名網絡 188
7.6.1 匿名網絡概述 188
7.6.2 匿名網絡的基本思路 188
7.6.3 洋蔥路由 189
7.6.4 大蒜路由 191
7.7 習題 192
第8章 安全認證 193
8.1 安全認證概述 193
8.2 口令認證 193
8.2.1 靜態口令認證 194
8.2.2 動態口令認證 196
8.3 智能卡技術 198
8.3.1 接觸式IC卡 198
8.3.2 非接觸式IC卡 200
8.3.3 智能卡安全技術 202
8.4 生物認證 204
8.4.1 人臉識別 205
8.4.2 指靜脈識別 210
8.4.3 虹膜識別 213
8.5 行為認證 216
8.6 電子證書和PKI 218
8.6.1 電子證書 218
8.6.2 公鑰基礎設施 222
8.7 習題 224
第9章 網絡安全協議 225
9.1 網絡協議漏洞與攻擊 225
9.1.1 基於頭部的漏洞和攻擊 225
9.1.2 基於協議的漏洞和攻擊 226
9.1.3 基於驗證的漏洞和攻擊 228
9.1.4 基於流量的漏洞和攻擊 228
9.2 SSL和TLS 228
9.2.1 SSL/TLS協議概述 229
9.2.2 SSL/TLS協議內容 230
9.2.3 TLS 1.3 236
9.3 Kerberos 237
9.3.1 Kerberos概述 237
9.3.2 Kerberos認證過程 238
9.3.3 Kerberos v4與v5的區別 240
9.4 IEEE 802.1x 241
9.4.1 802.1x體系結構 241
9.4.2 802.1x認證過程 243
9.4.3 802.1x安全分析 244
9.5 WPA3 245
9.6 OAuth 2.0 246
9.6.1 OAuth 2.0認證流程 247
9.6.2 OAuth 2.0授權模式 247
9.7 5G-AKA 248
9.8 習題 250
第10章 網絡安全應急響應 251
10.1 網絡安全應急響應概述 251
10.1.1 網絡安全應急響應的定義 251
10.1.2 應急響應工作流程 251
10.2 風險評估與安全分級 253
10.2.1 風險評估 253
10.2.2 安全分級 254
10.3 容災備份 256
10.3.1 容災備份的概念 256
10.3.2 災備技術 262
10.3.3 雲災備 263
10.4 檢測響應 266
10.4.1 網絡檢測響應 266
10.4.2 終端檢測響應 272
10.5 態勢感知 274
10.6 應急修復 280
10.6.1 雲存儲修復 280
10.6.2 應急補丁修復 280
10.7 習題 282
參考文獻 283