注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络空间攻防技术与实践

网络空间攻防技术与实践

网络空间攻防技术与实践

定 价:¥59.80

作 者: 付安民,梁琼文,苏铓,杨威 著
出版社: 电子工业出版社
丛编项: 网络空间安全系列规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787121379529 出版时间: 2019-12-01 包装: 平装
开本: 16开 页数: 332 字数:  

内容简介

  《网络空间攻防技术与实践》从网络空间攻防基础知识入手,由浅入深地系统介绍了网络扫描与网络**、口令破解、网络欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用等的典型网络空间攻防技术原理和方法,并阐述了侧信道攻防、物联网智能设备攻防和人工智能攻防等当前热门技术。此外,该书通过真实网络空间攻防案例阐述、知名安全工具展示、网络空间攻防活动与CTF竞赛分析等多种形式的介绍,引导读者在掌握网络空间攻防技术原理的基础上,通过动手实战,强化网络空间攻防实践能力。该书内容系统全面,贯穿了网络空间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的新研究成果,力求使读者通过该书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方向。该书既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的教材,也可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。

作者简介

  付安民,南京理工大学副教授,中国计算机学会(CCF)高级会员,中国密码学会(CACR)、中国保密协会会员,中国计算机学会计算机安全专委会、中国保密协会隐私保护专委会等专委会委员,江苏省六大人才高峰”高层次人才。主持项目多项,出版图书多部。

图书目录

第1章 网络空间攻防技术概述\t1
1.1 网络空间安全基础知识\t1
1.1.1 网络空间的概念\t1
1.1.2 网络空间安全的概念\t2
1.1.3 网络空间安全的重要性\t3
1.2 网络空间安全的主要威胁\t3
1.2.1 安全漏洞\t4
1.2.2 恶意软件\t5
1.2.3 网络攻击\t6
1.2.4 网络犯罪\t7
1.3 网络空间攻击过程\t9
1.4 物理攻击与社会工程学\t11
1.4.1 物理攻击\t11
1.4.2 社会工程学\t12
1.5 黑客与红客\t15
1.5.1 黑客\t15
1.5.2 红客\t16
1.6 本章小结\t17
第2章 网络空间安全的法律法规\t18
2.1 国内网络空间安全的法律法规\t18
2.2 国外网络空间安全的法律法规\t21
2.3 网络空间安全违法典型案例\t24
2.4 本章小结\t26
第3章 网络扫描与网络嗅探技术\t27
3.1 端口扫描\t27
3.1.1 端口扫描概述\t27
3.1.2 ICMP扫描\t28
3.1.3 TCP扫描\t30
3.1.4 UDP扫描\t32
3.1.5 其他扫描\t33
3.1.6 Nmap工具及其应用\t34
3.2 漏洞扫描\t39
3.2.1 漏洞简介\t39
3.2.2 Nessus\t41
3.2.3 AWVS\t45
3.2.4 ZAP\t48
3.3 后台扫描\t48
3.3.1 BurpSuite\t49
3.3.2 DirBuster\t52
3.3.3 Cansina\t53
3.4 网络嗅探与网络协议分析\t54
3.4.1 网络嗅探与网络协议分析
概述\t54
3.4.2 网络嗅探与网络协议分析的
相关技术\t55
3.4.3 Wireshark工具及其应用\t59
3.5 本章小结\t62
第4章 口令破解技术\t63
4.1 口令破解方式\t63
4.2 口令破解工具\t66
4.2.1 Wi-Fi口令破解工具
aircrack-ng\t66
4.2.2 Hydra破解Web\t68
4.2.3 John the Ripper工具及其
应用\t71
4.3 本章小结\t72
第5章 欺骗攻防技术\t73
5.1 IP欺骗\t73
5.1.1 基本的IP欺骗攻击\t73
5.1.2 会话劫持攻击\t74
5.1.3 IP欺骗攻击的防御\t75
5.2 ARP欺骗\t75
5.2.1 ARP的作用\t75
5.2.2 ARP欺骗攻击的方法\t76
5.2.3 ARP欺骗攻击的实例\t76
5.2.4 ARP欺骗攻击的检测与
防御\t78
5.3 DNS欺骗\t78
5.3.1 DNS协议的作用\t78
5.3.2 DNS欺骗攻击的方法\t79
5.3.3 DNS欺骗攻击的实例\t79
5.3.4 DNS欺骗攻击的防御\t81
5.4 网络钓鱼技术\t81
5.4.1 基于伪基站的短信钓鱼\t81
5.4.2 克隆钓鱼\t83
5.4.3 Wi-Fi钓鱼\t84
5.4.4 XSS钓鱼\t85
5.5 本章小结\t87
第6章 拒绝服务攻防技术\t88
6.1 为什么要重视网络安全\t88
6.2 拒绝服务攻击的分类\t89
6.3 典型拒绝服务攻击技术\t91
6.3.1 SYN洪水攻击\t91
6.3.2 Smurf攻击\t92
6.3.3 UDP洪水攻击\t93
6.3.4 HTTP(S)洪水攻击\t94
6.3.5 慢速连接攻击\t95
6.4 拒绝服务攻击工具\t96
6.4.1 hping3\t96
6.4.2 Slowhttptest\t99
6.5 分布式拒绝服务攻击的防御\t102
6.6 本章小结\t103
第7章 恶意代码攻防技术\t104
7.1 恶意代码概述\t104
7.1.1 恶意代码行为\t104
7.1.2 恶意代码免杀技术\t105
7.2 逆向工程基础\t107
7.2.1 Win API\t108
7.2.2 软件分析技术\t111
7.2.3 逆向分析技术\t116
7.2.4 代码保护方法\t131
7.2.5 加壳与脱壳的技术\t137
7.3 本章小结\t143
第8章 缓冲区溢出攻防技术\t144
8.1 缓冲区溢出的基本原理\t144
8.1.1 缓冲区的特点及溢出原因\t144
8.1.2 缓冲区溢出攻击的过程\t145
8.1.3 shellcode\t145
8.2 栈溢出攻击\t149
8.2.1 栈溢出的基本原理\t149
8.2.2 简单的栈溢出\t151
8.2.3 ROP/SROP/BROP\t154
8.2.4 Stack Pivot\t157
8.3 堆溢出攻击\t160
8.3.1 堆溢出的原理\t160
8.3.2 Unlink\t163
8.3.3 Double Free\t165
8.3.4 House of Spirit\t167
8.3.5 Heap Spray\t170
8.4 格式化字符串\t171
8.4.1 格式化字符串函数简介\t171
8.4.2 格式化字符串漏洞的原理\t172
8.4.3 格式化字符串漏洞的利用\t173
8.4.4 格式化字符串漏洞实例分析\t174
8.5 其他漏洞的利用\t175
8.5.1 UAF漏洞的利用\t175
8.5.2 整数溢出的利用\t178
8.5.3 条件竞争的利用\t180
8.6 缓冲区溢出的防范\t183
8.6.1 Linux操作系统缓冲区溢出的
防范\t183
8.6.2 Windows操作系统缓冲区溢
出的防范\t184
8.7 本章小结\t184
第9章 Web应用攻防技术\t186
9.1 Web应用攻防技术概述\t186
9.1.1 Web应用程序\t186
9.1.2 Web安全攻击的研究现状\t186
9.2 SQL注入攻击\t187
9.2.1 SQL注入攻击的基本原理\t187
9.2.2 SQL注入的类型\t188
9.2.3 SQL注入攻击的绕过技术\t193
9.2.4 SQL注入攻击的防御\t193
9.3 XSS攻击\t194
9.3.1 XSS攻击的基本原理\t194
9.3.2 XSS攻击的类型\t195
9.3.3 XSS攻击的检测与防御\t198
9.4 CSRF攻击\t199
9.4.1 CSRF攻击的原理\t199
9.4.2 CSRF攻击的防御\t200
9.5 SSRF攻击\t201
9.5.1 SSRF攻击的原理\t201
9.5.2 SSRF攻击的实现\t202
9.5.3 SSRF攻击的防御\t203
9.6 会话状态攻击\t204
9.6.1 会话状态攻击的原理\t204
9.6.2 会话状态攻击的类型\t205
9.6.3 会话状态攻击的防御\t206
9.7 目录遍历攻击\t206
9.7.1 目录遍历攻击的原理\t206
9.7.2 目录遍历攻击的方式\t207
9.7.3 目录遍历攻击的防御\t208
9.8 文件上传攻击\t209
9.8.1 文件上传攻击的原理\t209
9.8.2 文件上传攻击的绕过技术\t209
9.8.3 文件上传攻击的防御\t212
9.9 文件包含攻击\t212
9.9.1 文件包含攻击的原理\t212
9.9.2 文件包含攻击的实现\t213
9.9.3 文件包含攻击的防御\t215
9.10 网页木马技术\t216
9.10.1 网页木马概述\t216
9.10.2 网页木马的入侵\t216
9.10.3 网页木马之一句话木马\t217
9.10.4 网页木马的防御方法\t218
9.11 本章小结\t219
第10章 侧信道攻防技术\t220
10.1 引言\t220
10.1.1 背景介绍\t220
10.1.2 密码算法的安全性\t221
10.1.3 物理攻击\t222
10.2 侧信道攻击\t223
10.2.1 侧信道攻击的原理\t223
10.2.2 侧信道攻击分类\t224
10.2.3 典型侧信道攻击方法\t226
10.2.4 其他侧信道攻击方法\t230
10.2.5 侧信道攻击典型案例\t231
10.3 侧信道攻击的防护技术\t233
10.3.1 隐藏防护技术\t233
10.3.2 掩码防护技术\t235
10.3.3 针对隐藏及掩码防护技术
的攻击\t235
10.3.4 其他防护技术\t237
10.4 侧信道泄露检测与安全评估
技术\t238
10.4.1 基于攻击的侧信道安全评
估技术\t238
10.4.2 侧信道泄露检测技术\t240
10.4.3 其他侧信道安全评估技术\t241
10.5 本章小结\t242
第11章 物联网智能设备攻防技术\t243
11.1 物联网系统常见构架\t243
11.2 对物联网智能设备的攻击
方式\t244
11.2.1 静态攻击\t244
11.2.2 运行时攻击\t246
11.2.3 物理攻击\t250
11.2.4 DoS攻击\t254
11.3 物联网智能设备攻防技术\t257
11.3.1 远程证明技术\t257
11.3.2 运行时漏洞利用缓轻技术\t264
11.3.3 其他防护与检测技术\t267
11.4 本章小结\t268
第12章 人工智能攻防技术\t269
12.1 验证码破解及创新技术\t269
12.1.1 图像类验证码破解技术\t270
12.1.2 滑动类验证码破解技术\t274
12.1.3 点触类验证码破解技术\t277
12.1.4 宫格类验证码破解技术\t277
12.1.5 基于GAN的高级验证码
破解技术\t279
12.2 分类器攻击技术及防御策略\t281
12.2.1 对抗性输入攻击及防御\t281
12.2.2 训练污染攻击及防御\t284
12.2.3 模型窃取攻击及防御\t286
12.3 人工智能技术的滥用与检测\t288
12.3.1 滥用数据收集\t290
12.3.2 错误处理\t293
12.4 本章小结\t295
第13章 网络空间攻防活动与CTF
竞赛\t296
13.1 网络空间安全攻防活动\t296
13.1.1 Black Hat Conference\t296
13.1.2 DEFCON\t297
13.1.3 Pwn2Own\t297
13.1.4 GeekPwn\t299
13.2 CTF竞赛介绍\t301
13.2.1 竞赛模式\t301
13.2.2 赛题类别\t302
13.2.3 知名赛事\t303
13.3 CTF赛题解析\t305
13.3.1 BROP试题解析\t305
13.3.2 Double Free试题解析\t308
13.3.3 XSS试题解析\t316
13.4 本章小结\t320
附录A 中华人民共和国网络安全法\t321
参考文献\t330

本目录推荐