登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络安全实验培训教程

書城自編碼: 2954023
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 中国网络空间研究院 中国网络空间安全协会
國際書號(ISBN): 9787115441300
出版社: 人民邮电出版社
出版日期: 2017-01-01
版次: 1 印次: 1
頁數/字數: 638/985
書度/開本: 16开 釘裝: 平装

售價:HK$ 287.1

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
《 一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要 》

售價:HK$ 45.8
泉舆日志 幻想世界宝石生物图鉴
《 泉舆日志 幻想世界宝石生物图鉴 》

售價:HK$ 137.8
养育女孩 : 官方升级版
《 养育女孩 : 官方升级版 》

售價:HK$ 51.8
跨界:蒂利希思想研究
《 跨界:蒂利希思想研究 》

售價:HK$ 109.8
千万别喝南瓜汤(遵守规则绘本)
《 千万别喝南瓜汤(遵守规则绘本) 》

售價:HK$ 45.9
大模型启示录
《 大模型启示录 》

售價:HK$ 115.0
东法西渐:19世纪前西方对中国法的记述与评价
《 东法西渐:19世纪前西方对中国法的记述与评价 》

售價:HK$ 207.0
养育男孩:官方升级版
《 养育男孩:官方升级版 》

售價:HK$ 51.8

 

編輯推薦:
1.科研工作的理想参考书;
2.注重理论基础知识和全新工程实践之间的平衡;
3.先进性和实用性的完美统一;
4.具有针对性、实用性、科学性、可读性,力争出精品、创特色。
內容簡介:
本书系统介绍网络安全实践技术的层次模型和各层面的安全实验。共分5章。主要通过网络入侵、网络防护以及MOOE在线实验三个维度进行网络安全知识讲解。网络入侵主要包括Metasploit攻击、扫描攻击、木马技术、特权提升、病毒技术、网络资源消耗类攻击等实验。网络防护主要包括防火墙实验、入侵检测与防御实验、防病毒软件实验、安全防御工具实验、安全检测工具实验等。MOOE是通过线上实验,进行网络入侵与网络防护实验,帮助有效掌握网络安全知识。
本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可作为网络与信息安全技术学习、研究、实践、管理和渗透测试等专业人士的培训教材。
關於作者:
方滨兴,1960年出生,江西万年人,哈尔滨工业大学教授,中国工程院院士,主要研究方向为网络安全、信息安全、并行处理、互联网技术等。
目錄
总序I
前言 II
目录 II
第1章概述 1
1.1 引言 1
1.2 网络空间安全四层模型 2
1.3 面临的主要问题和技术 3
1.3.1 设备安全 3
1.3.2 系统安全 4
1.3.3 数据安全 5
1.3.4 应用安全 7
1.4 网络空间安全实验的意义 8
1.5 本书章节安排 9
第2章设备安全 12
2.1 计算机安全 12
2.2 网络设备安全 12
2.2.1 有线通信设备 12
2.2.2 无线通信设备 14
2.3 计算机外设 15
2.3.1人机交互设备安全 16
2.3.2存储设备安全 17
2.4 电磁辐射攻击 18
第3章系统安全实验 20
3.1 操作系统安全 20
3.1.1 Windows系统安全实验 20
实验一:Windows安全策略与安全模板配置 20
实验二:Windows日志查看与清理 27
3.1.2 linux系统安全实验 32
实验一:LinuxGPG的使用 33
实验二:Linux系统安全审计 39
3.1.3操作系统渗透 45
实验一:Metasploit攻击linux 45
实验二:Metasploit攻击win7 50
实验三:Metasploit攻击winXP 54
实验四:Metasploit攻击win8 57
实验五:Metasploit攻击win server 2008 63
3.2 网络攻击 66
3.2.1扫描攻击实验 67
实验一:Nessus漏洞扫描 67
实验二:Nmap网络信息获取 71
3.2.2特权提升实验 75
实验一:基于破壳漏洞的蠕虫攻击 75
实验二:Bash漏洞解析 78
3.2.3木马技术实验 82
实验一:“灰鸽子”远控控制 82
实验二:Windows2003 Shift后门木马 91
3.2.4 病毒技术实验 93
实验一:引导型病毒 93
实验二:熊猫烧香病毒 102
3.2.5网络资源消耗类攻击 117
实验一:DDOS攻击-SYN_FLOOD攻击 117
实验二:DDOS攻击-CC攻击实验 120
实验三:IRC僵尸网络攻击 128
3.3 网络防护技术 132
3.3.1 防火墙实验 133
实验一:Linux防火墙配置 133
实验二:路由器的防火墙配置 145
3.3.2 入侵检测与防御实验 159
实验一:网络入侵检测系统(IDS)安装部署 159
3.3.3 防病毒软件实验 164
实验一:冰刃工具的使用 164
实验二:天琊攻击检测 167
3.3.4 安全防御工具实验 174
实验一:MalwareDefender系统安全加固 174
实验二:ShadowDefender影子系统加固 178
实验三: 沙箱 181
3.3.5 安全检测工具实验 187
实验一:ProcessMonitor工具 187
实验二:ProcessExplorer工具 190
实验三:Wsycheck工具 194
实验四:EMET工具 198
实验五:ATool工具 206
实验六:WirelessNetWatcher无线网络用户监测工具 208
实验七:MozillaCacheView浏览器缓存文件管理工具 211
3.4 网络协议安全 214
3.4.1虚拟专用网络实验 214
实验一:基于Windows的VPN搭建及协议分析 214
3.4.2加密通信协议实验 218
实验一:PKI及SSL协议分析 218
实验二:Kerberos网络认证协议搭建与分析 222
实验三:安全通信协议SSH分析 225
3.5 逆向工程技术实验 229
3.5.1 Ollydbg安全实验 230
实验一:Ollydbg之调试工具简单说明 230
实验二:Ollydbg之字符串、WindowsAPI搜索 235
实验三:Ollydbg之断点设置 241
实验四:Ollydbg之进程线程调试 249
实验五:Ollydbg之程序破解 254
3.5.2 PE结构安全实验 262
实验一:PE结构分析之手工修复导入表 262
实验二:PE结构分析之手工段表构建 272
实验三:IMAGE_DOS_HEADER解析 285
实验四:PE头之IMAGE_FILE_HEADER解析 290
实验五:PE头之IMAGE_OPTIONAL_HEADER解析 296
实验六:节表头解析以及RVA文件偏移地址的转换 302
实验七:输入表结构解析 309
实验八:输出表结构解析 317
实验九:重定位表结构解析 323
实验十:资源结构解析 329
实验十一:PE文件基址加载 336
3.5.3 PE病毒安全实验 343
实验一:PE病毒之API函数地址获取 343
实验二:PE病毒之重定位 352
实验三:PE病毒之感染机制与手动清除 363
实验四:PE病毒之病毒编写 369
3.5.4 Python二进制分析实验 377
实验一:PythonHacking之DLL注入 377
实验二:PythonHacking之代码注入 384
实验三:PythonHacking之后门注入 390
实验四:PythonHacking之PYDBG 395
实验五:PythonHacking之调试器构建 403
实验六:PythonHacking之调试器线程构建 412
实验七:PythonHacking之调试器断点分析 420
实验八:PythonHacking之Sulley 432
3.5.5 IDA安全实验 441
实验一:IDA代码流程分析与key值获取 441
3.6 域名系统安全 448
3.6.1 域名系统配置实验 448
实验一:Windows Server 2003 DNS服务器配置 448
实验二:Centos DNS服务器以及规则配置 453
3.6.2 域名系统攻击实验 458
实验一:域名劫持原理与实践 459
第4章数据安全实验 467
4.1 密码编码 467
4.1.1 对称密码实验 467
实验一:Affine加密算法分析 467
实验二:Playfair加密算法分析 470
实验三:维纳热尔加密算法分析 472
实验四:DES加密算法分析 474
实验五:RC4加密算法分析 476
4.1.2 非对称密码实验 478
实验一:MD5-Hash算法分析 478
实验二:RSA加密算法分析 481
4.2 密码分析技术与应用 484
4.2.1 密码防护应用实验 484
实验一:数字签名验证 484
实验二:Windows磁盘加密软件-BitLocker 488
4.2.2 口令破解实验 490
实验一:SSH弱口令字典攻击 490
实验二:WiFi握手包密码破解 492
实验三:BURP暴力破解 494
实验四:MD5暴力破解 500
实验五:本地系统密码破解 501
4.2.3 文件防窃密实验 502
实验一:PGP文件防窃密 503
4.3 数据库安全 506
4.3.1 非关系型数据库实验 506
实验一:Redis数据库安全攻防实践 506
4.3.2 关系型数据库实验 521
实验一:Mysql数据库安全 521
实验二:SQL Server数据库安全 526
4.3.3 SQL语言安全实验 534
实验一:SQL注入初级 535
实验二:SQL注入进阶 541
实验三:Sqlmap注入攻击 549
4.4 数据窃取 558
4.4.1 网页钓鱼实验 558
实验一:HTTP 401认证钓鱼 558
4.4.2 邮件钓鱼实验 561
实验一:邮件钓鱼 562
第5章应用安全实验 565
5.1信息内容安全 565
5.1.1信息获取实验 565
实验一:Wireshark网络监听 565
实验二:Wireshark文件还原 567
实验三:Wireshark显示过滤 575
实验四:网络信息被动捕获 579
实验五:主动获取技术 583
5.1.2 信息内容分析实验 585
实验一:URL字符串信息匹配 586
实验二:网页文本内容分类 587
5.2 Web安全 590
5.2.1 网页安全实验 590
实验一:跨站脚本攻击 590
实验二:PHP命令注入攻击 595
实验三:文件上传注入攻击 597
实验四:网页防篡改 598
实验五:利用Burpsuite绕过MIME上传检测 602
实验六:水坑攻击 605
5.2.2脚本安全实验 609
实验一:编写Shellcode脚本实验攻击 609
5.3网络服务安全 611
5.3.1 电子邮件安全实验 611
实验一:电子邮件炸弹 611
实验二:PGP在邮件内容安全方面的应用实验 613
5.3.2其它网络服务的安全实验 615
实验一:Samba服务漏洞检测修复 615
实验二:NTP反射和放大攻击及防范 620
5.4 Android 系统及应用 623
5.4.1 Android系统安全实验 623
实验一:Activity劫持 623
实验二:Android代码混淆 625
实验三:Android对抗技术之模拟器检测 626
实验四:Android对抗技术之签名检查 628
5.4.2手机APP安全实验 630
实验一:通讯录窃取 630
实验二:后台自动拨号 633
实验三:串谋权限攻击 635
实验四:Android_Web攻击 636
实验五:AndroidGamex木马捆绑分析 638
5.4.3 手机APP逆向工程分析实验 643
实验一:apk安全分析检测 643
实验二:Android APK逆向分析 645
实验三:apk反编译与smali代码解读 646
实验四:apk程序破解 647
5.4.4移动支付安全实验 649
实验一:Android短信、来电安全隐患 649
实验二:Android应用权限安全隐患 653
术语表 656
参考文献 664
附录 665

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.