登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書

『簡體書』网络空间攻防技术与实践

書城自編碼: 3463479
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 付安民 等
國際書號(ISBN): 9787121379529
出版社: 电子工业出版社
出版日期: 2019-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 98.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
大国人口
《 大国人口 》

售價:HK$ 90.9
何以中国·君臣:宋代士大夫政治下的权力场
《 何以中国·君臣:宋代士大夫政治下的权力场 》

售價:HK$ 112.7
文明的故事(全11卷-2024版)
《 文明的故事(全11卷-2024版) 》

售價:HK$ 2631.2
中国汽车综合测评技术研究报告 (2024)
《 中国汽车综合测评技术研究报告 (2024) 》

售價:HK$ 229.9
高效时间管理:巧妙且明智地利用时间
《 高效时间管理:巧妙且明智地利用时间 》

售價:HK$ 66.7
完美咨询 原书第4版
《 完美咨询 原书第4版 》

售價:HK$ 86.3
亿万:围剿华尔街大白鲨(珍藏版)  [美]茜拉·科尔哈特卡
《 亿万:围剿华尔街大白鲨(珍藏版) [美]茜拉·科尔哈特卡 》

售價:HK$ 79.4
水悖论(“同一颗星球”丛书)
《 水悖论(“同一颗星球”丛书) 》

售價:HK$ 78.2

 

內容簡介:
本书从网络空间攻防基础知识入手,由浅入深地系统介绍了网络扫描与网络嗅探、口令破解、网络欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用等的典型网络空间攻防技术原理和方法,并阐述了侧信道攻防、物联网智能设备攻防和人工智能攻防等当前热门技术。此外,本书通过真实网络空间攻防案例阐述、知名安全工具展示、网络空间攻防活动与CTF竞赛分析等多种形式的介绍,引导读者在掌握网络空间攻防技术原理的基础上,通过动手实战,强化网络空间攻防实践能力。本书内容系统全面,贯穿了网络空间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的新研究成果,力求使读者通过本书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方向。本书既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的教材,也可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。
關於作者:
付安民,南京理工大学副教授,中国计算机学会(CCF)高级会员,中国密码学会(CACR)、中国保密协会会员,中国计算机学会计算机安全专委会、中国保密协会隐私保护专委会等专委会委员,江苏省"六大人才高峰高层次人才。主持项目多项,出版图书多部。
目錄
第1章 网络空间攻防技术概述 1
1.1 网络空间安全基础知识 1
1.1.1 网络空间的概念 1
1.1.2 网络空间安全的概念 2
1.1.3 网络空间安全的重要性 3
1.2 网络空间安全的主要威胁 3
1.2.1 安全漏洞 4
1.2.2 恶意软件 5
1.2.3 网络攻击 6
1.2.4 网络犯罪 7
1.3 网络空间攻击过程 9
1.4 物理攻击与社会工程学 11
1.4.1 物理攻击 11
1.4.2 社会工程学 12
1.5 黑客与红客 15
1.5.1 黑客 15
1.5.2 红客 16
1.6 本章小结 17
第2章 网络空间安全的法律法规 18
2.1 国内网络空间安全的法律法规 18
2.2 国外网络空间安全的法律法规 21
2.3 网络空间安全违法典型案例 24
2.4 本章小结 26
第3章 网络扫描与网络嗅探技术 27
3.1 端口扫描 27
3.1.1 端口扫描概述 27
3.1.2 ICMP扫描 28
3.1.3 TCP扫描 30
3.1.4 UDP扫描 32
3.1.5 其他扫描 33
3.1.6 Nmap工具及其应用 34
3.2 漏洞扫描 39
3.2.1 漏洞简介 39
3.2.2 Nessus 41
3.2.3 AWVS 45
3.2.4 ZAP 48
3.3 后台扫描 48
3.3.1 BurpSuite 49
3.3.2 DirBuster 52
3.3.3 Cansina 53
3.4 网络嗅探与网络协议分析 54
3.4.1 网络嗅探与网络协议分析
概述 54
3.4.2 网络嗅探与网络协议分析的
相关技术 55
3.4.3 Wireshark工具及其应用 59
3.5 本章小结 62
第4章 口令破解技术 63
4.1 口令破解方式 63
4.2 口令破解工具 66
4.2.1 Wi-Fi口令破解工具
aircrack-ng 66
4.2.2 Hydra破解Web 68
4.2.3 John the Ripper工具及其
应用 71
4.3 本章小结 72
第5章 欺骗攻防技术 73
5.1 IP欺骗 73
5.1.1 基本的IP欺骗攻击 73
5.1.2 会话劫持攻击 74
5.1.3 IP欺骗攻击的防御 75
5.2 ARP欺骗 75
5.2.1 ARP的作用 75
5.2.2 ARP欺骗攻击的方法 76
5.2.3 ARP欺骗攻击的实例 76
5.2.4 ARP欺骗攻击的检测与
防御 78
5.3 DNS欺骗 78
5.3.1 DNS协议的作用 78
5.3.2 DNS欺骗攻击的方法 79
5.3.3 DNS欺骗攻击的实例 79
5.3.4 DNS欺骗攻击的防御 81
5.4 网络钓鱼技术 81
5.4.1 基于伪基站的短信钓鱼 81
5.4.2 克隆钓鱼 83
5.4.3 Wi-Fi钓鱼 84
5.4.4 XSS钓鱼 85
5.5 本章小结 87
第6章 拒绝服务攻防技术 88
6.1 为什么要重视网络安全 88
6.2 拒绝服务攻击的分类 89
6.3 典型拒绝服务攻击技术 91
6.3.1 SYN洪水攻击 91
6.3.2 Smurf攻击 92
6.3.3 UDP洪水攻击 93
6.3.4 HTTPS洪水攻击 94
6.3.5 慢速连接攻击 95
6.4 拒绝服务攻击工具 96
6.4.1 hping3 96
6.4.2 Slowhttptest 99
6.5 分布式拒绝服务攻击的防御 102
6.6 本章小结 103
第7章 恶意代码攻防技术 104
7.1 恶意代码概述 104
7.1.1 恶意代码行为 104
7.1.2 恶意代码免杀技术 105
7.2 逆向工程基础 107
7.2.1 Win API 108
7.2.2 软件分析技术 111
7.2.3 逆向分析技术 116
7.2.4 代码保护方法 131
7.2.5 加壳与脱壳的技术 137
7.3 本章小结 143
第8章 缓冲区溢出攻防技术 144
8.1 缓冲区溢出的基本原理 144
8.1.1 缓冲区的特点及溢出原因 144
8.1.2 缓冲区溢出攻击的过程 145
8.1.3 shellcode 145
8.2 栈溢出攻击 149
8.2.1 栈溢出的基本原理 149
8.2.2 简单的栈溢出 151
8.2.3 ROPSROPBROP 154
8.2.4 Stack Pivot 157
8.3 堆溢出攻击 160
8.3.1 堆溢出的原理 160
8.3.2 Unlink 163
8.3.3 Double Free 165
8.3.4 House of Spirit 167
8.3.5 Heap Spray 170
8.4 格式化字符串 171
8.4.1 格式化字符串函数简介 171
8.4.2 格式化字符串漏洞的原理 172
8.4.3 格式化字符串漏洞的利用 173
8.4.4 格式化字符串漏洞实例分析 174
8.5 其他漏洞的利用 175
8.5.1 UAF漏洞的利用 175
8.5.2 整数溢出的利用 178
8.5.3 条件竞争的利用 180
8.6 缓冲区溢出的防范 183
8.6.1 Linux操作系统缓冲区溢出的
防范 183
8.6.2 Windows操作系统缓冲区溢
出的防范 184
8.7 本章小结 184
第9章 Web应用攻防技术 186
9.1 Web应用攻防技术概述 186
9.1.1 Web应用程序 186
9.1.2 Web安全攻击的研究现状 186
9.2 SQL注入攻击 187
9.2.1 SQL注入攻击的基本原理 187
9.2.2 SQL注入的类型 188
9.2.3 SQL注入攻击的绕过技术 193
9.2.4 SQL注入攻击的防御 193
9.3 XSS攻击 194
9.3.1 XSS攻击的基本原理 194
9.3.2 XSS攻击的类型 195
9.3.3 XSS攻击的检测与防御 198
9.4 CSRF攻击 199
9.4.1 CSRF攻击的原理 199
9.4.2 CSRF攻击的防御 200
9.5 SSRF攻击 201
9.5.1 SSRF攻击的原理 201
9.5.2 SSRF攻击的实现 202
9.5.3 SSRF攻击的防御 203
9.6 会话状态攻击 204
9.6.1 会话状态攻击的原理 204
9.6.2 会话状态攻击的类型 205
9.6.3 会话状态攻击的防御 206
9.7 目录遍历攻击 206
9.7.1 目录遍历攻击的原理 206
9.7.2 目录遍历攻击的方式 207
9.7.3 目录遍历攻击的防御 208
9.8 文件上传攻击 209
9.8.1 文件上传攻击的原理 209
9.8.2 文件上传攻击的绕过技术 209
9.8.3 文件上传攻击的防御 212
9.9 文件包含攻击 212
9.9.1 文件包含攻击的原理 212
9.9.2 文件包含攻击的实现 213
9.9.3 文件包含攻击的防御 215
9.10 网页木马技术 216
9.10.1 网页木马概述 216
9.10.2 网页木马的入侵 216
9.10.3 网页木马之一句话木马 217
9.10.4 网页木马的防御方法 218
9.11 本章小结 219
第10章 侧信道攻防技术 220
10.1 引言 220
10.1.1 背景介绍 220
10.1.2 密码算法的安全性 221
10.1.3 物理攻击 222
10.2 侧信道攻击 223
10.2.1 侧信道攻击的原理 223
10.2.2 侧信道攻击分类 224
10.2.3 典型侧信道攻击方法 226
10.2.4 其他侧信道攻击方法 230
10.2.5 侧信道攻击典型案例 231
10.3 侧信道攻击的防护技术 233
10.3.1 隐藏防护技术 233
10.3.2 掩码防护技术 235
10.3.3 针对隐藏及掩码防护技术
的攻击 235
10.3.4 其他防护技术 237
10.4 侧信道泄露检测与安全评估
技术 238
10.4.1 基于攻击的侧信道安全评
估技术 238
10.4.2 侧信道泄露检测技术 240
10.4.3 其他侧信道安全评估技术 241
10.5 本章小结 242
第11章 物联网智能设备攻防技术 243
11.1 物联网系统常见构架 243
11.2 对物联网智能设备的攻击
方式 244
11.2.1 静态攻击 244
11.2.2 运行时攻击 246
11.2.3 物理攻击 250
11.2.4 DoS攻击 254
11.3 物联网智能设备攻防技术 257
11.3.1 远程证明技术 257
11.3.2 运行时漏洞利用缓轻技术 264
11.3.3 其他防护与检测技术 267
11.4 本章小结 268
第12章 人工智能攻防技术 269
12.1 验证码破解及创新技术 269
12.1.1 图像类验证码破解技术 270
12.1.2 滑动类验证码破解技术 274
12.1.3 点触类验证码破解技术 277
12.1.4 宫格类验证码破解技术 277
12.1.5 基于GAN的高级验证码
破解技术 279
12.2 分类器攻击技术及防御策略 281
12.2.1 对抗性输入攻击及防御 281
12.2.2 训练污染攻击及防御 284
12.2.3 模型窃取攻击及防御 286
12.3 人工智能技术的滥用与检测 288
12.3.1 滥用数据收集 290
12.3.2 错误处理 293
12.4 本章小结 295
第13章 网络空间攻防活动与CTF
竞赛 296
13.1 网络空间安全攻防活动 296
13.1.1 Black Hat Conference 296
13.1.2 DEFCON 297
13.1.3 Pwn2Own 297
13.1.4 GeekPwn 299
13.2 CTF竞赛介绍 301
13.2.1 竞赛模式 301
13.2.2 赛题类别 302
13.2.3 知名赛事 303
13.3 CTF赛题解析 305
13.3.1 BROP试题解析 305
13.3.2 Double Free试题解析 308
13.3.3 XSS试题解析 316
13.4 本章小结 320
附录A 中华人民共和国网络安全法 321
参考文献 330
內容試閱
随着信息技术的高速发展,互联网已经成为人们生活中不可或缺的一部分。网络空间信息在存储、转发过程中涉及大量用户隐私数据及信息,这使网络空间安全变得尤为重要。因此,网络空间安全工作者要为用户提供强大的安全保障。然而,在保护网络空间安全的同时,黑客技术也在不断发展,各类攻击工具简便易用,造成网络空间攻击行为泛滥,对用户的隐私数据和信息产生了极大威胁。特别是,近年来计算机病毒、网络攻击、垃圾电子邮件、网络窃密、网络诈骗、虚假信息传播、知识侵权、隐私侵权,以及网络色情等网络违法犯罪问题日渐突出,严重威胁到我国的经济、文化发展和国家安全。
编写本书的目的是,帮助网络安全人员掌握网络空间安全的基础知识,熟悉网络空间攻防的方法和步骤,理解典型的网络空间攻防原理和方法,树立良好的网络空间安全法律意识。本书系统介绍了网络扫描与网络嗅探、口令破解、网络欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用、侧信道等的典型网络空间攻防技术原理和方法,并阐述了物联网智能设备攻防和人工智能攻防等热门攻防技术。同时,本书还通过真实网络空间攻防案例阐述、知名安全工具展示、网络空间攻防活动与CTF竞赛分析等多种形式的介绍,引导读者在掌握网络空间攻防技术原理的基础上,通过动手实战,强化网络空间攻防实践能力。本书内容系统全面,贯穿了网络空间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的最新研究成果,力求使读者通过本书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方向。
本书共分13章,内容由浅入深。第1章主要介绍了网络空间安全基础知识,分析了网络空间安全的主要威胁,阐述了网络空间攻击过程,以使读者对网络空间攻防有一个初步认识。第2章对国内外网络空间安全的法律法规和一些网络空间安全违法典型案例进行了介绍和分析,目的是使读者树立正确的网络空间安全观。第3章至第10章分别对网络扫描与网络嗅探、口令破解、欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用、侧信道等的典型网络空间攻防手段和技术进行了深入细致的阐述和分析,并结合具体真实的网络空间攻防案例或利用知名安全工具演绎的攻击过程,以加深和强化读者对各类攻击方法与原理的理解。第11章主要围绕物联网智能设备这个热门领域,分别从其面临的安全威胁和相应的攻防与检测手段两方面进行了介绍和分析。第12章则重点讨论和分析了近年来兴起的人工智能攻防技术,以常见的验证码破解为例,引出了传统的信息保护技术可能已经无法满足人们保护自身信息安全的需求,然后详细介绍了最近出现的攻击方式及相应的防御策略,并给出了具体的攻击技术及防御策略实例,了解这些攻击模式能够帮助读者更好地解决常见的安全漏洞。最后,讨论和分析了使用人工智能技术设计滥用检测防御系统时可能遇到的问题及解决方案。第13章详细地介绍了世界顶级的网络空间安全攻防活动Black Hat Conference、DEFCON、Pwn2Own和GeekPwn,以及国内流行的网络攻防赛事CTF,并对一些经典的CTF赛题进行了深入的解析,以期引导读者在掌握网络空间攻防技术与原理的基础上,通过动手实战,强化网络空间攻防实践能力。
本书既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的教材,也可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。
本书包含配套教学资源,读者可登录华信教育资源网(www.hxedu.com.cn)免费下载。
本书由付安民、梁琼文、苏铓和杨威在长期从事网络与信息安全教学与科研工作的基础上编写而成。在编写过程中,南京理工大学的张功萱教授、王永利教授、俞研副教授等提供了宝贵的建议和有益的帮助,608教研室的骆志成、丁纬佳、曾凡健、朱一明、李雨含、吴介、况博裕等研究生为本书的资料收集和整理做了大量工作,电子工业出版社的戴晨辰编辑也为本书的出版做了大量的工作,在此对他们表示由衷的感谢。本书在编写过程中参考了国内外的有关文献,在此向相关作者致以真诚的敬意和衷心的感谢。
由于编者水平所限,书中难免存在缺点和错误,殷切希望广大读者批评指正。
编著者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.