您好,欢迎光临有路网!
网络安全渗透测试理论与实践
QQ咨询:
有路璐璐:

网络安全渗透测试理论与实践

  • 作者:禄凯 陈钟 章恒 等
  • 出版社:清华大学出版社
  • ISBN:9787302576129
  • 出版日期:2021年09月01日
  • 页数:364
  • 定价:¥108.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书以兼顾知识体系全面性和实用性为原则,涵盖了网络**攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络**攻防概述、网络攻防基本知识、密码学原理与技术、网络**协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络**攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
    目录
    第1章 网络**攻防概述 // 1 1.1 网络**概述 // 1 1.2 网络攻击技术与发展趋势 // 1 1.2.1 工具 // 1 1.2.2 对象 // 2 1.2.3 漏洞 // 3 1.2.4 威胁 // 3 1.2.5 网络攻击自动化 // 3 1.2.6 网络攻击智能化 // 4 1.3 网络攻防的两极化 // 4 1.4 网络攻击规模化 // 5 1.4.1 APT 攻击 // 5 1.4.2 网络间谍攻击 // 6 1.4.3 网络部队攻击 // 6 1.4.4 云攻击 // 7 第2章 网络攻防基本知识 // 8 2.1 网络**防护技术简介 // 8 2.1.1 物理** // 8 2.1.2 网络** // 8 2.1.3 主机** // 19 2.1.4 应用** // 23 2.1.5 移动与虚拟化** // 28 2.1.6 **管理 // 30 2.2 网络**渗透技术简介 // 33 2.2.1 渗透测试流程简介 // 33 2.2.2 常用渗透工具简介 // 33 第3章 密码学原理与技术 // 35 3.1 对称加密 // 35 3.1.1 DES // 35 3.1.2 AES // 36 网络**渗透测试理论与实践 ·VI· 3.1.3 SM1 // 39 3.1.4 SM4 // 40 3.1.5 SM7 // 40 3.1.6 RC4 // 40 3.1.7 CBC-MAC // 42 3.1.8 CMAC // 42 3.1.9 ZUC // 44 3.2 非对称加密 // 44 3.2.1 RSA // 44 3.2.2 Diffiee-Hellman // 45 3.2.3 SM2 // 45 3.2.4 SM9 // 45 3.2.5 ElGamal // 46 3.2.6 ECC // 46 3.2.7 DSA // 46 3.2.8 ECDSA // 47 3.3 哈希算法 // 48 3.3.1 SM3 // 48 3.3.2 HMAC // 49 3.3.3 SHA 家族 // 51 第4章 网络**协议 // 52 4.1 PPTP:点对点隧道协议 // 52 4.2 L2TP:第二层隧道协议 // 53 4.3 IPsec:网络层**协议 // 53 4.3.1 IPsec 简介 // 53 4.3.2 IPsec 的实现 // 54 4.3.3 IPsec 的基本概念 // 55 4.3.4 IKE 简介 // 56 4.3.5 IKE 的**机制 // 57 4.4 SSL//TLS:传输层**协议 // 58 4.4.1 SSL // 58 4.4.2 TLS // 63 4.5 SSH:远程登录**协议 // 65 4.5.1 SSH **验证 // 66 4.5.2 SSH 的层次 // 66 4.5.3 SSH 的结构 // 67 4.5.4 主机密钥机制 // 67 4.5.5 SSH 的工作过程 // 68 4.6 PGP:优良保密协议 // 70 第5章 身份认证及访问控制 // 71 5.1 身份认证机制 // 71 5.1.1 数字证书认证 // 71 5.1.2 密码卡认证 // 74 5.1.3 生物识别 // 74 5.1.4 动态口令 // 74 5.2 身份认证系统 // 75 5.2.1 身份认证系统概述 // 75 5.2.2 系统架构 // 75 5.2.3 关键技术 // 76 5.2.4 基本功能 // 76 5.3 访问控制模型 // 78 5.3.1 访问控制概述 // 78 5.3.2 访问控制模型分类 // 80 5.4 访问控制相关技术 // 88 5.4.1 访问控制的**策略 // 88 5.4.2 访问控制列表 // 89 5.4.3 **审计 // 89 第6章 网络**日志审计分析技术 // 91 6.1 网络边界防护日志分析 // 91 6.1.1 网络边界简介 // 91 6.1.2 网络边界日志审计分析 // 91 6.2 黑客入侵行为日志审计分析 // 92 6.2.1 日志文件对于黑客入侵行为分析的重要性 // 92 6.2.2 通过日志分析的方式分析黑客入侵行为// 92 6.3 拒绝服务攻击日志审计分析 // 93 6.3.1 拒绝服务攻击 // 93 6.3.2 配合日志分析来防御DDoS 攻击 // 93 6.4 网站应用攻击日志审计分析 // 94 6.4.1 日志审计分析与Web ** // 94 6.4.2 Web 日志分析要点 // 95 6.4.3 Web 日志分析方法 // 95 6.4.4 Web 日志审计信息提取方法 // 97 6.5 内部用户行为日志分析 // 98 6.5.1 内部用户行为与信息** // 98 6.5.2 内部用户行为日志审计分析技术分类 // 98 6.6 网络异常流量日志审计分析 // 100 6.6.1 异常流量日志分析技术 // 100 6.6.2 网络异常流量类型 // 100 6.6.3 传统的网络异常流量分析技术 // 101 6.6.4 基于DPI 和DFI 技术的异常流量分析技术 // 101 6.6.5 异常流量日志分析 // 103 6.7 网络**设备日志审计与分析 // 104 6.7.1 网络**设备日志分析的重要性 // 104 6.7.2 网络**设备日志分析的难点 // 104 6.7.3 如何更好地搜集和分析日志 // 105 6.8 违规授权日志审计与分析 // 106 6.8.1 日志审计分析与违规授权 // 106 6.8.2 权限控制技术分类 // 106 6.8.3 权限控制与日志审计 // 107 6.9 网站防护审计分析实例 // 108 第7章 网络信息收集 // 114 7.1 网络信息收集概述 // 114 7.2 网络基本信息收集 // 114 7.2.1 Web 信息搜索与挖掘 // 114 7.2.2 DNS 与IP 查询 // 115 7.2.3 网络拓扑侦察 // 118 7.3 网络扫描 // 120 7.3.1 端口扫描 // 120 7.3.2 系统扫描 // 121 7.3.3 漏洞扫描 // 121 7.4 网络查点 // 121 7.4.1 类UNIX 平台网络服务查点 // 122 7.4.2 Windows 平台网络服务查点 // 123 7.4.3 网络查点防范措施 // 123 第8章 网络渗透技术 // 124 8.1 渗透技术的基本原理和一般方法 // 124 8.2 信息侦察 // 124 8.2.1 被动信息收集 // 125 8.2.2 主动信息收集 // 127 8.3 漏洞检测 // 130 8.3.1 简单漏洞扫描 // 131 8.3.2 常用漏洞扫描器 // 131 8.3.3 扫描具有验证登录的端口 // 132 8.3.4 扫描开放的SSH 服务破解 // 133 8.4 渗透测试攻击 // 135 8.4.1 常见编码介绍 // 135 8.4.2 SQL 注入网站模拟渗透实战 // 136 8.4.3 CSRF 攻击实战 // 146 8.4.4 利用ms08-067 进行渗透攻击 // 150 8.4.5 数据库扩展利用 // 152 8.4.6 键盘记录 // 153 8.4.7 获取系统密码和Hash // 155 8.4.8 嗅探抓包分析 // 155 8.5 无线网络攻击 // 160 8.5.1 IEEE 802.11 无线网络** // 160 8.5.2 WAP 端到端** // 169 8.6 社会工程学攻击 // 180 8.6.1 社会工程学攻击的基本概念和核心思想// 180 8.6.2 社会工程学攻击的过程 // 184 8.6.3 社会工程学攻击的方式 // 188 8.6.4 社会工程学攻击的防范措施 // 189 第9章 分布式拒绝服务攻击与防护技术 // 192 9.1 常见拒绝服务攻击的分类、原理及特征// 192 9.1.1 网络层DDoS 攻击 // 193 9.1.2 传输层DDoS 攻击 // 194 9.1.3 应用层DDoS 攻击 // 196 9.1.4 反射型攻击 // 197 9.2 常见的DDoS 攻击方式 // 198 9.2.1 控制傀儡主机 // 198 9.2.2 云平台与DDoS 攻击 // 199 9.2.3 物联网终端与DDoS 攻击 // 200 9.3 主流DDoS 攻击的防范方法 // 201 9.3.1 SYN Flood 攻击的防范 // 201 9.3.2 ACK Flood 攻击的防范 // 202 9.3.3 UDP Flood 攻击的防范 // 202 9.3.4 HTTP Flood 攻击的防范 // 202 9.4 抗DDoS 攻击专用设备的功能配置 // 203 9.4.1 抗DDoS 攻击设备常见功能介绍 // 203 9.4.2 抗DDoS 攻击设备功能配置说明 // 204 9.5 流量动态牵引部署配置 // 207 9.6 新型抗DDoS 攻击技术和服务 // 209 第10章 恶意代码分析技术 // 211 10.1 恶意代码的基本知识 // 211 10.2 恶意代码的分类 // 211 10.2.1 恶意代码的命名格式 // 211 10.2.2 恶意代码分类 // 212 10.3 恶意代码的传播方式 // 213 10.3.1 文件感染型病毒的传播方式 // 213 10.3.2 其他类型恶意代码的传播方式 // 214 10.4 恶意代码的行为特征 // 215 10.5 恶意代码的鉴别与分析 // 216 10.5.1 快速静态分析 // 216 10.5.2 黑盒测试 // 218 10.5.3 详细分析 // 219 10.6 恶意代码实例分析 // 227 10.6.1 快速静态分析 // 227 10.6.2 脱壳//解密 // 229 10.6.3 脱壳后的快速静态分析 // 230 10.6.4 黑盒测试 // 231 10.6.5 详细分析 // 233 10.6.6 分析报告编写总结 // 238 第11章 漏洞挖掘 // 242 11.1 漏洞概要 // 242 11.2 工具介绍 // 242 11.2.1 WinDbg // 242 11.2.2 IDA Pro // 247 11.3 缓冲区溢出 // 249 11.3.1 基本概念 // 249 11.3.2 堆栈缓冲区溢出示例 // 252 11.4 GS 保护与绕过 // 264 11.4.1 栈中的Cookie//GS 保护 // 264 11.4.2 栈中的Cookie//GS 绕过方法 // 267 11.5 数据与代码分离DEP 保护 // 274 11.5.1 DEP 防护原理 // 274 11.5.2 使用ROP 挫败DEP 保护 // 276 第12章 软件逆向技术 // 279 12.1 PE 文件格式 // 279 12.2 软件逆向分析的一般方法 // 280 12.2.1 目标文件信息收集 // 280 12.2.2 静态逆向分析 // 281 12.2.3 动态逆向分析 // 281 12.2.4 逆向修补代码 // 282 12.3 静态逆向分析技术 // 283 12.3.1 C//C 语言程序静态分析 // 283 12.3.2 C#语言程序静态分析 // 283 12.3.3 Java 语言程序静态分析 // 284 12.3.4 其他语言程序静态分析 // 285 12.4 动态逆向分析技术 // 285 12.4.1 Windows 平台下动态分析 // 285 12.4.2 Linux 平台下动态分析 // 288 12.5 典型工具介绍 // 292 12.6 软件逆向分析实例 // 293 12.6.1 判断目标程序的功能限制 // 293 12.6.2 针对特定语言编译的反编译分析 // 293 12.6.3 动态调试和修改代码测试 // 295 12.6.4 完成逆向修补代码 // 295 第13章 新技术与新应用 // 297 13.1 云计算 // 297 13.1.1 云计算发展概述 // 297 13.1.2 云计算**挑战 // 301 13.1.3 云**管理平台 // 308 13.2 移动互联 // 316 13.2.1 移动端应用架构分析 // 316 13.2.2 识别威胁来源 // 318 13.2.3 攻击方法分析 // 318 13.2.4 控制 // 320 13.2.5 移动应用**风险 // 320 13.2.6 移动应用**测试领域 // 321 13.2.7 移动互联网终端系统** // 322 13.3 工业互联网 // 322 13.3.1 工业互联网**概述 // 322 13.3.2 **威胁及案例 // 323 13.4 物联网 // 328 13.4.1 物联网**概述 // 328 13.4.2 物联网架构分析 // 329 13.4.3 物联网**分析要点 // 332 13.5 区块链 // 334 13.5.1 区块链的基本概念 // 334 13.5.2 区块链的核心概念 // 335 13.5.3 主要数字货币介绍 // 337 13.5.4 区块链的核心技术 // 338 13.5.5 区块链的**挑战 // 340 第14章 人才培养与规范 // 345 14.1 人才培养 // 345 14.2 法律与道德规范 // 346 参考资料 //

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外