登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络攻防中的匿名链路设计与实现

書城自編碼: 3970000
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 杨昌家
國際書號(ISBN): 9787302653233
出版社: 清华大学出版社
出版日期: 2024-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 178.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
《 中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版 》

售價:HK$ 236.0
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
《 革命与反革命:社会文化视野下的民国政治(近世中国丛书) 》

售價:HK$ 93.2
画楼:《北洋画报》忆旧(年轮丛书)
《 画楼:《北洋画报》忆旧(年轮丛书) 》

售價:HK$ 337.5
大国脊梁:漫画版
《 大国脊梁:漫画版 》

售價:HK$ 80.2
跟着渤海小吏读历史:大唐气象(全三册)
《 跟着渤海小吏读历史:大唐气象(全三册) 》

售價:HK$ 189.0
心智的构建:大脑如何创造我们的精神世界
《 心智的构建:大脑如何创造我们的精神世界 》

售價:HK$ 81.4
美国小史(揭秘“美国何以成为美国”,理解美国的经典入门读物)
《 美国小史(揭秘“美国何以成为美国”,理解美国的经典入门读物) 》

售價:HK$ 81.4
中国古代北方民族史丛书——东胡史
《 中国古代北方民族史丛书——东胡史 》

售價:HK$ 87.8

 

建議一齊購買:

+

HK$ 172.5
《数据安全领域指南》
+

HK$ 95.8
《图解TCP/IP(第6版)》
+

HK$ 90.9
《网络安全治理新工具:网络安全保险》
+

HK$ 123.8
《网络运维从入门到精通——29个实践项目详解》
+

HK$ 212.3
《华为HCIA-Datacom学习指南》
+

HK$ 127.4
《游戏运营与发行:从入门到实践》
編輯推薦:
本书以一个大型防溯源匿名链路项目为背景,进行适当简化,从基础知识的介绍、匿名链路项目的核心组件、匿名链路网络分析及技术选型、防溯源匿名链路的搭建、多种网络环境配置、自动化无人值守安装系统和服务等多个方面进行展开和实践,内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,旨在使读者能够彻底掌握防溯源匿名链路的运用,理解不同的技术思想,项目开发中能够根据业务需求进行合适的技术选型。
本书采用不同的技术进行了防溯源匿名链路的搭建和部署,其相关的所有代码和资料均在文中说明和共享,读者可以根据详细的步骤进行实践。
內容簡介:
本书围绕网络中的匿名链路核心进行展开,从基础知识到技术解析到编码实现,全面系统地讲解了如何从一个什么都不懂的网络初学者成长为可以根据业务需求进行技术选型实施匿名链路构建。全书不仅包含计算机网络的基础知识、网络攻防、网络追踪、匿名链路的常用技术手段知识,对匿名链路的实现目标和功能、技术分析和技术选型进行了分析,对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行了设计,一步步的实现防溯源的匿名链路,包括开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、硬件选型及路由器功能实现等,制作无人值守系统自动化安装、系统内核的裁剪、镜像的修改与打包,以及项目自动化安装到硬件设备形成定制的高级路由器;系统的使用介绍包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防溯源的匿名链路系统。本书内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,逐步深入和提高。希望读者通过本书可以了解并掌握计算机网络的核心知识和网络攻防中匿名链路的使用,并对网络架构和防溯源匿名链路有自己的思考。
对于有一定的开发、设计经验的技术人员,并想了解防溯源匿名链路的搭建和使用,本书具有很大的参考意义。本书涵盖了计算机网络基础知识与原理,对于没有开发经验的人员,可以稳扎稳打从基础部分学习,以及匿名链路的核心技术与原理和防溯源匿名链路的实践案例,可以详细了解到防溯源匿名链路的架构及相关问题的解决思路和方案。
關於作者:
杨昌家,奇安信集团Ateam团队研发团队核心成员。武汉科技大学计算机学院硕士,持有网络工程师、信息安全工程师、软件设计师、通信网络管理员等资格证书。给多个地区的政府部门、军队及网络安全单位搭建部署过云计算基础设施及网络攻防相关系统平台,2022年起作为核心开发人员和项目经理参与、组织及开发了多个网络安全领域项目。长期坚持撰写技术博客,其中“代码讲故事”“Python乐园”等系列影响较大,曾在半年内获得50万左右的阅读量,曾出版图书《云计算管理配置与实战》。
目錄
第1章匿名链路的背景及技术
1.1安全攻防
1.1.1安全攻防介绍
1.1.2网络攻击防御体系
1.1.3网络安全概述
1.1.4安全防御
1.1.5信息安全发展简介
1.1.6信息安全发展历程
1.1.7信息安全十大安全岗位
1.2计算机网络
1.2.1网络的概念
1.2.2物理拓扑分类
1.2.3逻辑拓扑
1.2.43种通信模式
1.2.5局域网
1.2.6广域网
1.2.7OSI参考模型
1.2.8OSI七层工作原理
1.2.9计算机网络基础的网络设备
1.2.10TCP/IP协议栈
1.2.11因特网层
1.2.12主机到主机的包传递
1.2.13IP地址概述
1.2.14IP地址分类
1.2.15子网划分
1.2.16合并超网

1.2.17跨网络通信
1.2.18动态主机配置协议(DHCP)
1.3网络追踪
1.4匿名链路
第2章匿名链路的目标与功能
2.1功能目标介绍
2.2功能模块设计
2.2.1用户模块
2.2.2节点搭建
2.2.3节点管理
2.2.4链路创建
2.2.5链路自检
2.2.6链路管理
2.2.7分流策略
2.2.8流量路径图
2.2.9离线升级
2.2.10DHCP服务器
2.2.11出网白名单
第3章物理硬件与软件技术选型
3.1物理硬件的分析与比较
3.1.1网络硬件设备
3.1.2方案评估
3.2主流开源操作系统简介
3.3流行的VPN技术调研分析
3.3.1路由器固件
3.3.2VPN的分类标准
3.3.3开源VPN解决方案
3.4网络与安全的核心工具iptables
3.4.1iptables介绍
3.4.2ipset介绍
3.5非常强大的网络管理工具ip命令
3.5.1使用语法
3.5.2选项列表
3.5.3ip link(网络设备配置)
3.5.4ip address(协议地址管理)
3.5.5ip addrlabel(协议地址标签管理)
3.5.6ip neighbour(邻居/ARP表管理)
3.5.7ip route(路由表管理)
3.5.8ip rule(路由策略数据库管理)
3.5.9ip maddress(多播地址管理)
3.5.10ip mroute(多播路由缓存管理)
3.5.11ip tunnel(通道配置)
3.5.12ip monitor and rtmon(状态监控)
3.5.13ip xfrm(设置xfrm)
3.5.14ip token
3.5.15简要实例说明
3.5.16传统网络配置命令与ip高级路由命令
3.6高级自动化运维工具Ansible
3.6.1Ansible简介
3.6.2Ansible特性
3.6.3Ansible架构
3.6.4配置文件
3.6.5Ansible应用程序命令
3.6.6Playbooks剧本
3.7网络设备地址租约管理DHCP
3.7.1私有网段
3.7.2DHCP报文种类
3.7.3DHCP工作流程
3.7.4DHCP配置文件
3.7.5启动dhcpd服务
3.7.6虚拟机测试DHCP Server
3.8多种开发语言的组合开发介绍
3.9匿名链路的测试节点信息配置
第4章完整的项目开发设计方案
4.1总体流程设计
4.2主要功能设计
4.3核心交互设计
4.3.1时序图
4.3.2活动图
4.3.3状态图
4.3.4协作图
4.4项目管理设计
4.4.1什么是项目管理
4.4.2项目管理在组织中的作用
4.4.3项目管理的过程
4.4.4项目管理知识的层次
4.4.5项目管理理论体系
4.4.6项目管理案例
4.5技术框架设计
4.5.1软件体系结构和框架的定义
4.5.2框架与架构之间的关系
4.5.3框架与设计模式之间的关系
4.5.4业务架构
4.5.5IT架构
4.5.6应用架构
4.5.7数据架构
4.5.8技术架构
4.5.9基础设施架构
4.5.10设计模式、框架、架构、平台的区别
4.5.11各种模式举例及应用
4.5.12为什么要用模式或框架
4.6运行环境设计
第5章企业级安全项目开发实践
5.1从零快速掌握Go基础开发
5.1.1Go环境安装
5.1.2Go开发环境安装
5.1.3Go常用的子命令
5.1.4Go的标识符命名规则
5.1.5Go编程的工程管理
5.1.6Go函数: 不定参数列表和多返回值函数
5.1.7Go函数中的匿名函数应用案例: 回调函数和闭包函数
5.1.8Go的面向对象编程
5.1.9Go的高级数据类型实例: 字典
5.1.10Go的文本文件处理: 文件操作常见的API
5.1.11Go的文本文件处理: 目录操作常见的API
5.1.12Go并发编程实例: Goroutine
5.1.13Go并发编程实例: channel
5.1.14Go并发编程实例: select
5.1.15Go并发编程: 传统的同步工具锁
5.1.16Go网络编程: 套接字
5.1.17Go网络编程实例: HTTP编程
5.1.18Go的序列化
5.1.19Go的序列化: ProtoBuf
5.1.20Go的序列化: RPC和GRPC
5.2能够快速上手的流行Web框架
5.2.1Web框架概述
5.2.2实例: Gin框架快速入门
5.2.3response及中间件
5.2.4实例: Gin框架的模板渲染
5.2.5实例: Gin框架的Cookie与Session
5.2.6Gin框架的JSON Web Token
5.2.7实例: Go语言的ORM库xorm
5.2.8实例: Go语言解析YAML配置文件
5.2.9实例: Go使用 Gin文件上传/下载及swagger配置
5.3理解并掌握MVC分层开发规范
5.4省时省力的API智能文档生成工具
5.5Web中间件及请求拦截器的使用
5.6快速实现应用及接口的请求鉴权
5.7封装统一的参数传输及异常处理
5.8自定义中间件实现AOP式日志记录
5.9使用Go调用外部命令的多种方式
5.10打造高级路由器改写DHCP服务
5.11节点自动化部署
5.11.1节点部署流程
5.11.2实例: 节点部署
5.12链路自动化搭建
5.12.1链路部署流程
5.12.2实例: 节点连接
5.12.3创建链路
5.13路由控制及实现
5.13.1配置默认链路出网策略
5.13.2按源IP分流出网策略
5.13.3按源IP范围分流策略
5.13.4按目标IP分流出网策略
5.13.5按目标网段分流出网策略
5.14离线自动化升级
5.15IP全球定位系统
5.16网络联通状态监测
5.17构建虚拟环境开发
5.18熟练使用Linux磁盘工具
5.18.1ext4磁盘格式
5.18.2ext4外部日志设备
5.18.3XFS磁盘格式
5.18.4XFS工具
5.18.5项目实践
5.19离线打包外部应用依赖
5.20多功能的定时任务使用
5.21全自动智能化的测试框架
5.22完整项目的构建及介绍
5.23自定义封装服务和自启
第6章按需构建镜像及自动化装机工具
6.1自动化U盘装机工具Ventoy
6.1.1Ventoy简介
6.1.2U盘制作
6.1.3Linux 系统图形化界面: GTK/QT
6.1.4Linux 系统图形化界面: WebUI
6.1.5Linux系统安装 Ventoy: 命令行界面
6.2无人值守系统安装Kickstart
6.3操作系统镜像的解压及提取
6.4操作系统镜像的自定义修改
6.5操作系统镜像的封装和打包
6.6操作系统镜像内核裁剪及编译
6.6.1操作系统
6.6.2操作系统的组成
6.6.3内核

6.6.4内核空间和用户空间
6.6.5内核的操作
6.6.6内核的分类
6.6.7Linux操作系统
6.6.8Linux内核
6.6.9内核源码结构
6.6.10Linux内核与硬件的关系
6.6.11Linux内核与其他经典UNIX内核的不同
6.6.12Linux内核架构
6.6.13Linux内核升级更新
6.6.14内核裁剪配置
6.6.15内核的编译
6.6.16内核配置的建议
6.7自动化打包及装机使用的流程
第7章防溯源匿名链路系统的运营使用
7.1系统初始化及网络配置
7.2系统访问地址及用户登录
7.3多跳节点的部署及管理
7.3.1节点列表
7.3.2手动部署节点
7.3.3自动部署节点
7.3.4节点子网
7.3.5节点统计和分布
7.4自动化的链路部署管理
7.4.1链路列表
7.4.2新增链路
7.4.3转发配置
7.4.4新增转发
7.4.5转发优先级说明
7.4.6链路统计
7.5灵活的分流策略配置
7.6安全性出网白名单管理
7.7终端设备管理及流量统计
7.8全面的日志管理及审计
7.9系统的用户控制和管理
7.10设备的升级及系统管理
內容試閱
随着计算机的普及和快速发展,在最近的二十年里,IT领域的技术发展更是日新月异,技术的发展为我们的生活提供了更多、更好、更快捷的服务,每个技术人员都有一个技术梦——完成一个高难度的项目,或希望能创作出更优秀的技术给社会提供更好的服务,并以此为目标而感到自豪。社会的竞争导致技术的快速更新迭代,时有听到“学不过来了”等口头禅。其实,作为技术人员,完全不必惊慌,从眼前的技术着手,等深入理解了一个技术的原理后,再去理解其他的技术,会更容易掌握,其主要有两点,一是当学习一种技术的思维模式和思考方式形成了以后,一个人会更有信心去理解其他技术; 二是技术的思想都有相通之处,至少在同一个体系下的技术在设计、实现、原理等方面都有相近之处。
笔者在工作多年以后,发现在政企的很多场景下,从事网络安全工作的人员都需要使用匿名链路,但是防溯源匿名链路的搭建不是那么容易,虽然各种开源匿名链路项目都努力提出更简单的部署方式,提供更详细的文档,但是仍然需要有一定的经验才能完成,主要是防溯源匿名链路的技术栈比较广、知识点比较多、内部的设计也有很多技巧,一般会包含多个开源项目的同时使用及整合,要明白其思想,并能够根据业务需求自如地进行技术选型和方案搭建使用,还是很有挑战的。笔者以一个大型防溯源匿名链路项目为背景,进行适当简化,从基础知识的介绍、发展趋势及应用、匿名链路项目的核心组件、匿名链路网络分析及技术选型、防溯源匿名链路的搭建、多种网络环境配置、定制高级路由器的开发、自动化无人值守安装系统和服务、常见问题及解决方案等多个方面进行展开和实践,内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,旨在使读者能够彻底掌握防溯源匿名链路的运用,理解不同的技术思想,在项目开发中能够根据业务需求进行合适的技术选型。
全书共7章,第1章主要讲解网络攻防的目的、计算机网络的基础知识、网络追踪的常用技术手段、匿名链路的意义,匿名链路跟计算机网络的实现关系紧密,了解其原理和使用是很有必要的; 第2章主要讲解匿名链路的实现目标,以及需要实现的详细功能; 第3章主要根据要实现的匿名链路目标进行技术分析和技术选型,确认需要采用的技术方案; 第4章主要是对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行总体设计,以及实现方案的确定; 第5章主要根据方案进行项目实践,一步步地实现防溯源的匿名链路,包括常用开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、定制路由器功能等,每节都有详细的原理分析和概念解释,帮助网络专业相关人员彻底掌握匿名链路的实现,并附有完整的项目; 第6章主要讲述制作无人值守的自动化系统安装、系统内核的裁剪、镜像的修改与打包,以及把开发的项目自动化安装到硬件设备,形成定制的高级路由器; 第7章讲述如何灵活地使用系统,包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防溯源的匿名链路系统。本书采用不同的技术进行了防溯源匿名链路的搭建和部署,其相关的所有代码和资料均在文中说明和共享,读者可以根据详细的步骤进行实践。扫描目录上方二维码可下载本书源码。
本书不求能够给所有的技术开发人员提供帮助,只希望能够给从事网络攻防和网络安全方向的技术人员带来一些帮助和启发。本着把经验和技术进行分享的原则,希望可以给读者带来一些技术上的分享,书中可能存在不完美的地方,也希望读者能够多多包涵。
最后,感谢家人和同事的帮助与支持,这里特别感谢一位参加过北京冬奥会超大型项目网络安全维护核心设计同事的帮助,其提供了很多网络安全相关的知识。

杨昌家
2023年10月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.