登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』网络空间安全技术

書城自編碼: 3610411
分類:簡體書→大陸圖書→教材高职高专教材
作者: 王顺 主编
國際書號(ISBN): 9787111674429
出版社: 机械工业出版社
出版日期: 2021-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 90.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
听闻远方有你2
《 听闻远方有你2 》

售價:HK$ 51.4
牛津分配正义手册
《 牛津分配正义手册 》

售價:HK$ 432.0
全域增长:从战略制定到战术执行
《 全域增长:从战略制定到战术执行 》

售價:HK$ 141.6
澎湖湾的荷兰船:十七世纪荷兰人怎么来到台湾
《 澎湖湾的荷兰船:十七世纪荷兰人怎么来到台湾 》

售價:HK$ 79.2
银元时代生活史
《 银元时代生活史 》

售價:HK$ 105.6
大唐兴衰三百年3:从女主当国到开元盛世
《 大唐兴衰三百年3:从女主当国到开元盛世 》

售價:HK$ 69.6
直击核心:通向卓越教练之路的革命性方法
《 直击核心:通向卓越教练之路的革命性方法 》

售價:HK$ 117.6
高性能储能器件电解质:设计、制备与应用
《 高性能储能器件电解质:设计、制备与应用 》

售價:HK$ 105.6

 

編輯推薦:
配套《网络空间安全实验教程》,侧重于动手实验与实训。
本书用一个完整的体系和新技术来构建安全的网络空间体系。
介绍了人工智能、大数据、云计算和物联网等领域的安全应用。
本书配套资料全部可供下载。
內容簡介:
《网络空间安全技术》力图从系统设计、产品代码、软件测试与运营维护多个角度全方位介绍网络空间安全的产品体系。《网络空间安全技术》介绍了网络空间安全中的各种技术原理、常见安全攻击及正确防护方法。不仅介绍了国内外在网络空间安全领域的法律法规,还介绍了人工智能、大数据、云计算和物联网等技术发展对网络空间安全的影响。
《网络空间安全技术》各章不仅介绍了经典攻击案例供读者练习,还有国内外已经发生的同类安全漏洞披露,让读者体会到网络空间安全就在身边。《网络空间安全技术》同时配有扩展训练习题,指导读者进行深入学习。
《网络空间安全技术》既可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业网络安全相关课程的教材,也可作为软件开发工程师、软件测试工程师、信息安全工程师和信息安全架构师等相关专业人员的参考书籍或培训指导书籍。
目錄
前言
第一篇安 全 技 术

第1章网络空间安全技术1
1.1网络空间安全1
1.1.1 网络空间安全提出的背景1
1.1.2 网络空间安全的研究领域2
1.2技术发展3
1.2.1 国际视野看网络空间安全发展3
1.2.2 网络空间安全技术发展态势4
1.3世界各国网络空间安全战略分析6
1.3.1 世界各国网络安全战略简要分析6
1.3.2 我国网络安全战略基本内容7
1.4世界各国网络空间安全政策
法规12
1.4.1 美国12
1.4.2 欧盟13
1.4.3 德国14
1.4.4 英国14
1.4.5 中国14
1.4.6 其他国家15
1.5新形势下的网络空间安全15
1.5.1 人工智能与网络空间安全15
1.5.2 大数据与网络空间安全16
1.5.3 云计算与网络空间安全16
1.5.4 物联网与网络空间安全17
1.6 习题18
第2章Web技术19
2.1 HTML技术19
2.2 JavaScript技术20
2.3 CSS技术21
2.4 jQuery技术22
2.5 HTML5技术23
2.6 AngularJS技术25
2.7 Bootstrap技术25
2.8 近期Web技术相关安全漏洞披露26
2.9 习题27
第3章服务器技术28
3.1 服务器操作系统28
3.1.1 Windows Server28
3.1.2 NetWare29
3.1.3 UNIX30
3.1.4 Linux31
3.2 三个开源Linux操作系统31
3.2.1 CentOS32
3.2.2 Ubuntu33
3.2.3 Debian33
3.3 六大Web服务器34
3.3.1 Apache HTTP Server34
3.3.2 IIS36
3.3.3 GFE37
3.3.4 Nginx37
3.3.5 Lighttpd39
3.3.6 Tomcat39
3.4 Web服务器技术41
3.4.1 PHP41
3.4.2 JSP43
3.4.3 ASPASP.NET43
3.4.4 CGI44
3.4.5 Servlet44
3.5 近期服务器相关漏洞披露46
3.6 习题46
第4章数据库技术47
4.1 数据库相关知识47
4.1.1 数据库基础知识47
4.1.2 数据库典型攻击方法48
4.2 常见数据库系统49
4.2.1 Oracle49
4.2.2 DB251
4.2.3 SQL Server52
4.2.4 MySQL53
4.2.5 PostgreSQL54
4.2.6 SQLite55
4.3 数据库技术新动态56
4.3.1键值对存储Redis56
4.3.2 列存储Hbase57
4.3.3 文档数据库存储MongoDB58
4.4 近期数据库攻击披露59
4.5 习题60
第5章身份认证技术61
5.1 身份认证相关概念61
5.1.1 静态密码61
5.1.2 智能卡61
5.1.3 短信密码62
5.1.4 动态口令62
5.1.5 数字签名62
5.1.6 生物识别63
5.2 Web常见5种认证方式63
5.2.1 HTTP Basic Auth63
5.2.2 OAuth263
5.2.3 Cookie-Session Auth64
5.2.4 Token Auth64
5.2.5 JWT65
5.3 服务器与客户端常见认证方式65
5.4 REST API常见认证方式66
5.4.1 HTTP Digest66
5.4.2 API KEY67
5.4.3 OAuth267
5.4.4 HMAC68
5.5 近期身份认证攻击披露68
5.6 习题69
第6章编码与加解密技术70
6.1 编码技术70
6.1.1 字符编码70
6.1.2 图像编码71
6.1.3 音频编码72
6.1.4 视频编码73
6.1.5 Web编码73
6.2 加解密技术75
6.2.1 对称加密75
6.2.2 非对称加密77
6.3 散列技术78
6.3.1 MD579
6.3.2 HMAC79
6.3.3 SHA80
6.4 加解密与散列攻击技术80
6.4.1 字典攻击81
6.4.2 彩虹表碰撞81
6.5 近期加密算法攻击披露81
6.6 习题82
第7章计算机网络技术83
7.1 计算机网络83
7.1.1 计算机网络发展83
7.1.2 OSI七层网络模型84
7.1.3 TCPIP协议簇85
7.1.4 TCP三次握手86
7.1.5 TCP四次挥手87
7.1.6 SYN Flood洪泛攻击87
7.1.7 Socket88
7.2 HTTPHTTPSSSLTLSHeartbleed
协议88
7.2.1 HTTPHTTPS88
7.2.2 SSLTLS89
7.2.3 Heartbleed心血漏洞90
7.3 TCPUDP91
7.3.1 TCP91
7.3.2 UDP91
7.4 语音传输协议92
7.4.1 VOIP92
7.4.2 RTPRTCP93
7.4.3 SRTP93
7.5 视频传输协议94
7.5.1 RTMP94
7.5.2 RTSP94
7.5.3 HLS95
7.5.4 SRT95
7.5.5 NDI96
7.6 近期网络攻击披露96
7.7 习题97
第二篇 安 全 攻 击

第8章注入攻击98
8.1 SQL注入攻击98
8.1.1 SQL注入攻击方法98
8.1.2 SQL注入攻击防护方法99
8.2 HTML注入攻击100
8.2.1 HTML注入攻击方法101
8.2.2 HTML注入攻击防护方法101
8.3 CRLF注入攻击101
8.3.1 CRLF注入攻击方法101
8.3.2 CRLF注入攻击防护方法102
8.4 XPath注入攻击102
8.4.1 XPath注入攻击方法102
8.4.2 XPath注入攻击防护方法103
8.5 Template注入攻击103
8.5.1 Template注入攻击方法104
8.5.2 Template注入攻击防护方法104
8.6 实例:Testfire网站存在SQL
注入攻击风险104
8.7 近期注入攻击披露105
8.8 习题106
第9章XSS与XXE攻击107
9.1 XSS攻击107
9.1.1 XSS攻击方法107
9.1.2 XSS攻击防护方法108
9.1.3 富文本的XSS攻击方法109
9.1.4 富文本的XSS攻击防护方法109
9.2 XXE攻击111
9.2.1 XXE攻击方法111
9.2.2 XXE攻击防护方法111
9.3 实例:Webscantest网站存在
XSS攻击危险111
9.4 近期XSS与XXE攻击披露112
9.5 习题113
第10章认证与授权攻击114
10.1 认证与授权攻击与防护114
10.1.1 认证与授权攻击方法114
10.1.2 认证与授权攻击防护方法115
10.1.3 认证与授权总体防护思想116
10.1.4 常见授权类型118
10.1.5 认证与授权最佳实践118
10.2 实例:CTF Postbook用户A
能修改用户B数据119
10.3 近期认证与授权攻击披露120
10.4 习题121
第11章开放重定向与IFrame钓鱼
攻击122
11.1 开放重定向攻击122
11.1.1 开放重定向攻击方法122
11.1.2 开放重定向攻击防护方法123
11.2 IFrame框架钓鱼攻击124
11.2.1 IFrame框架钓鱼攻击方法124
11.2.2 IFrame框架钓鱼攻击防护方法125
11.3 实例:Testasp网站未经认证的
跳转125
11.4 近期开放重定向与IFrame框架
钓鱼攻击披露126
11.5 习题127
第12章CSRFSSRF与RCE攻击128
12.1 CSRF攻击128
12.1.1 CSRF攻击方法128
12.1.2 CSRF攻击防护方法130
12.2 SSRF攻击131
12.2.1 SSRF攻击方法131
12.2.2 SSRF攻击防护方法132
12.3 RCE攻击133
12.3.1 RCE攻击方法133
12.3.2 RCE攻击防护方法133
12.4 实例:新浪微博存在CSRF攻击
漏洞135
12.5 近期CSRFSSRF与RCE攻击
披露135
12.6 习题136
第13章不安全配置与路径遍历攻击137
13.1 不安全配置攻击137
13.1.1 不安全配置攻击方法137
13.1.2 不安全配置攻击防护方法137
13.2 路径遍历攻击139
13.2.1 路径遍历攻击方法139
13.2.2路径遍历攻击常见变种139
13.2.3 路径遍历攻击防护方法140
13.3 实例:Testphp网站目录列表
暴露141
13.4 近期不安全配置与路径遍历攻击
披露141
13.5 习题142
第14章不安全的直接对象引用与应用
层逻辑漏洞攻击143
14.1 不安全的直接对象引用攻击143
14.1.1 不安全的直接对象引用攻击方法143
14.1.2 不安全的直接对象引用攻击防护
方法144
14.2 应用层逻辑漏洞攻击144
14.2.1 应用层逻辑漏洞攻击方法145
14.2.2 应用层逻辑漏洞攻击防护方法146
14.3 实例:Testphp网站数据库结构
泄露147
14.4 近期不安全的直接对象引用与
应用层逻辑漏洞攻击披露148
14.5 习题149
第15章客户端绕行与文件上传攻击150
15.1 客户端绕行攻击150
15.1.1 客户端绕行攻击方法150
15.1.2 客户端绕行攻击防护方法151
15.2 文件上传攻击152
15.2.1 文件上传攻击方法153
15.2.2 文件上传攻击防护方法153
15.3 实例:Oricity网站JS前端控制
被绕行攻击156
15.4 近期客户端绕行与文件上传攻击
披露157
15.5 习题157
第16章弱不安全的加密算法与暴力
破解攻击158
16.1 弱不安全的加密算法攻击158
16.1.1 弱不安全的加密算法攻击方法158
16.1.2 弱不安全的加密算法攻击防护
方法158
16.2 暴力破解攻击159
16.2.1 暴力破解攻击方法160
16.2.2 暴力破解攻击防护方法161
16.3 实例:CTF Postbook删除论坛文章
不安全加密算法攻击164
16.4 近期弱不安全加密算法与暴力
破解攻击披露165
16.5 习题166
第17章HTTP参数污染篡改与缓存
溢出攻击167
17.1 HTTP参数污染攻击167
17.1.1 HTTP参数污染攻击方法167
17.1.2 HTTP参数污染攻击防护方法168
17.2 HTTP参数篡改攻击168
17.2.1 HTTP参数篡改攻击方法168
17.2.2 HTTP参数篡改攻击防护方法168
17.3 缓存溢出攻击169
17.3.1 缓存溢出攻击方法169
17.3.2 缓存溢出攻击防护方法170
17.4 实例:CTF Cody''s First Blog
网站admin篡改绕行171
17.5 近期HTTP 参数污染篡改与缓存
溢出攻击披露172
17.6 习题173
第三篇安 全 防 护

第18章安全防护策略变迁174
18.1 网络边界防护174
18.1.1 提出原因与常见攻击174
18.1.2 安全理念175
18.1.3 防护技术175
18.1.4 保护网络边界安全的设备176
18.2 纵深防御178
18.2.1 提出原因178
18.2.2 安全理念178
18.2.3 防护技术179
18.3 连续监测179
18.3.1 提出原因180
18.3.2 安全理念180
18.3.3 防护技术180
18.4 主动防御181
18.4.1 网络空间防御现状181
18.4.2 提出原因181
18.4.3 国内外应对措施181
18.4.4 安全理念183
18.4.5 核心技术183
18.5 习题184
第19章安全开发生命周期(SDL)185
19.1 SDL安全开发流程概述185
19.1.1 微软SDL185
19.1.2 思科SDL188
19.2 安全设计189
19.2.1 总体框架190
19.2.2 输入有效性验证190
19.2.3 身份验证与授权191
19.2.4 Session管理192
19.2.5 监控与审计193
19.2.6 HTTP Header安全194
19.3 安全基准线195
19.4 威胁建模195
19.5 第三方库安全195
19.6 代码安全与静态扫描SAST196
19.7 应用安全与动态扫描DAST197
19.8 交互式应用安全测试IAST198
19.9 渗透攻击测试Pen Test199
19.10 习题200
第20章网络空间安全新动向201
20.1 人工智能与网络空间安全201
20.1.1 人工智能技术的发展201
20.1.2 人工智能时代网络空间安全的
发展202
20.1.3 人工智能在网络空间安全领域的
应用203
20.1.4 人工智能应用于网络系统安全203
20.1.5 人工智能应用于网络内容安全204
20.2 大数据与网络空间安全204
20.2.1 大数据背景与发展前景204
20.2.2
內容試閱
为实施国家安全战略,加快网络空间安全高层次人才培养,2015年6月,“网络空间安全”已正式被教育部批准为国家一级学科。
网络空间安全的英文全称是Cyberspace Security。早在1982年,加拿大作家威廉?吉布森在其短篇科幻小说《燃烧的铬》中创造了 Cyberspace一词,意指由计算机创建的虚拟信息空间。小说中强调计算机爱好者在游戏机前体验到了交感幻觉,体现了 Cyberspace 不仅是信息的简单聚合体,也包含了信息对人类思想认知的影响。此后,随着信息技术的快速发展和互联网的广泛应用,Cyberspace的概念不断丰富和演化。2008 年,美国国家安全第54号总统令对Cyberspace 进行了定义:Cyberspace 是信息环境中的一个整体域,它由独立且互相依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统。
没有信息化就没有现代化,没有网络安全就没有国家安全。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。掌握互联网发展主动权,一个互联网企业即便规模再大、市值再高,如果核心元器件严重依赖外国,供应链的“命门”掌握在别人手里,那就好比在别人的墙基上砌房子,再大再漂亮也可能经不起风雨,甚至会不堪一击。我们要掌握我国互联网发展的主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现“弯道超车”。建设21世纪数字丝绸之路,国际网络空间治理应该坚持多边参与、多方参与,发挥政府、国际组织、互联网企业、技术社群、民间机构、公民个人等各种主体作用。既要推动联合国框架内的网络治理,也要更好地发挥各类非国家行为体的积极作用。要以“一带一路”倡议等为契机,加强同沿线国家特别是发展中国家在网络基础设施建设、数字经济、网络安全等方面的合作,建设21世纪数字丝绸之路。
沈昌祥院士指出网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。
随着人工智能、大数据、云计算、物联网的飞速发展,网络空间安全技术也在不断升级来应对各种安全攻击。
网络空间安全涉及面很广,如何通过书籍形式把最想要表达的内容与知识呈现给广大读者,并且如何把理论与实践紧密结合在一起,让读者体会到网络空间安全与每个人的生活息息相关。这是作者所要深入考虑的问题。
由于编者参与研发的在线会议系统直接面向国际市场,典型客户包括金融机构、IT企业、通信公司、政府部门等,这使得编者早在十多年前就可以接触国际上前沿的各类网络空间安全攻击方式,研究每种攻击方式给网站或客户可能带来的损害,以及针对每种攻击的最佳解决方案。
由于Web的开放与普及性,网络空间70%以上的安全问题都来自Web安全攻击,所以本书的第二篇安全攻击选材更偏向Web安全。多年来,编者一直在探索各种安全问题的解决方案,力图从系统设计、产品代码、软件测试与运营维护多个角度全方位打造网络空间安全的产品体系。在网络空间安全领域,“网络安全专业人士置身于一场不均衡的战争,他们必须每天都取得成功,但敌人只需要成功一次。另外,网络空间安全建设就像搭建楼房一样,破坏比建设要容易得多”,编者也曾在寻找某类攻击最佳解决方案时,遇到许多挫折,但在网络空间安全求真求实的路上从不忘初心。令人欣慰的是,在实践中“方法总比困难多”。
本书偏理论与技术研究,与之配套的《网络空间安全实验教程》偏动手实验与实训。
本书分为三篇:安全技术、安全攻击和安全防护。不仅介绍了各种常见安全问题的原理、如何产生、防护各种攻击,还介绍了人工智能、大数据、云计算和物联网等领域的安全应用,国内、国际安全法律法规(GDPR)等。既包含网络边界防护、纵深防御、连续监测与主动防御等,也包含了如何从安全开发生命周期(SDL)来全面保障产品安全。本书用一个完整的体系和新技术来构建安全的网络空间体系。本书配套资料下载地址为http:books.roqisoft.comisec。
为保持本书和其配套教材的连贯,书中所有章节安排与选材、实验由王顺、张丽丽、王婷婷完成;为了让更多的读者能读懂本书,本书还邀请了杨利华、李凤、罗飚和阚安莉检查书中错漏,从不同角度体验本书。
致谢
感谢人生经历:初中时,父亲病重,母亲一个人拉扯家里4个孩子,母亲的坚韧给了我坚持不懈的力量;高中时“内因是事物发展的根本原因,量变积累到一定程度一定会发生质的飞跃”指引着我一路披荆斩棘;大学时“中国计算机的发展水平与国际上存在较大差距”强烈驱动着我勇攀高峰;在思科近20年的不懈努力,使我有机会不断成长;在南京大学读博时“你要站在巨人的肩膀上去研究、去探索,你要成为领域内一束强烈而持久的光”激励着我要成为那束光。
2020年疫情期间的居家办公给了我足够的时间去思考人生,去梳理网络空间安全领域的知识,也让本书提前展现在全国读者面前成为可能。目前,编者在华为担任安全工程高级技术专家更方便其将安全领域的知识与经验传播到国家

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.