登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』网络对抗演练

書城自編碼: 4106745
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 严飞、张立强、何伊圣、陈治宏、杨庆华、李勇
國際書號(ISBN): 9787302680062
出版社: 清华大学出版社
出版日期: 2025-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 76.9

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
运动防护师职业操作指南 运动损伤的预防 评估与恢复(第4版)
《 运动防护师职业操作指南 运动损伤的预防 评估与恢复(第4版) 》

售價:HK$ 228.8
长寿从呼吸开始
《 长寿从呼吸开始 》

售價:HK$ 43.8
造物须臾(“郁达夫小说奖”同名小说集,一份薛定谔的生活指南:打开它,找到世界无限重启的开关)
《 造物须臾(“郁达夫小说奖”同名小说集,一份薛定谔的生活指南:打开它,找到世界无限重启的开关) 》

售價:HK$ 53.9
“人工智能+”:大国竞争新优势 AI革命引爆大国角力新战场
《 “人工智能+”:大国竞争新优势 AI革命引爆大国角力新战场 》

售價:HK$ 63.8
完美世界动画官方设定集
《 完美世界动画官方设定集 》

售價:HK$ 107.8
克里希.那穆提系列—时间的终结:当哲学遇到物理学
《 克里希.那穆提系列—时间的终结:当哲学遇到物理学 》

售價:HK$ 107.8
论国家作用的界限
《 论国家作用的界限 》

售價:HK$ 96.8
中国研究文摘·第1辑
《 中国研究文摘·第1辑 》

售價:HK$ 74.8

編輯推薦:
本书为 战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。由获得 高等学校网络空间安全专业教学指导委员会校企协同育人优秀案例获奖团队倾心编著,面向高校教学体系,适应社会用人需求。本书内容全面,包括Web安全、移动安全、逆向工程、漏洞挖掘、网络流量分析、区块链安全、密码学应用、隐写术、以及攻击溯源等10个章节的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,可以解题夺旗的形式进行实验操作,让学生的学习过程更有趣味和竞技体验。适合普通高等学校高年级学生的专业课与实训课程教学使用。
內容簡介:
网络安全的本质在对抗,对抗的本质在攻防两端能力较量。如何提升高等学校网络空间安全人才教学质量建设,让学生在学习过程中,理论联系实际,提升网络安全对抗实践能力,是当前高校网络空间安全人才培养需要关注的重要问题。本书聚焦网络空间安全人才培养的对抗实践能力建设,从高等学校网络空间安全人才教学体系出发,围绕网络安全对抗能力、系统安全对抗能力、密码学对抗能力以及应用安全对抗能力,采取由浅入深的方式,循序渐进设计课程。本书共10章,包括Web应用安全、网络流量分析、逆向工程分析、移动应用安全、软件漏洞挖掘、固件漏洞挖掘、密码学应用基础、区块链安全、隐写与隐写分析、攻击溯源技术的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,以解题夺旗等形式进行实验操作,让学生的学习过程更有趣味性和竞技性,帮助学生在校期间获取相关的信息安全竞赛奖项,更有利于学生了解业界,提升求职就业的机会。 來源:香港大書城megBookStore,http://www.megbook.com.hk
本书适合作为普通高等学校网络空间安全、信息安全等相关专业高年级学生的专业课与实训课程的教材,也可作为网络安全爱好者的自学参考书。
目錄
第1篇网络安全篇
第1章Web应用安全3
1.1环境搭建3
1.2SQL注入技术6
1.2.1SQL注入方式6
1.2.2SQL注入防护绕过技术12
1.2.3SQL注入防御手段15
1.3前端脚本安全16
1.3.1Web暴力破解16
1.3.2跨站脚本攻击21
1.3.3跨站请求伪造25
1.3.4防御手段27
1.4服务器端请求伪造攻击29
1.4.1SSRF协议利用29
1.4.2SSRF攻击方式30
1.4.3SSRF内网服务攻击31
1.4.4SSRF防御手段32
1.5文件操作攻击技术32
1.5.1不安全文件上传32
1.5.2不安全文件下载34
1.5.3任意文件包含漏洞35
1.6命令执行攻击技术37
1.6.1命令执行攻击方式37
1.6.2命令执行绕过技巧38
1.6.3命令执行防御手段39
1.7本章小结39
1.8课后练习40网络对抗演练目录第2章网络流量分析42
2.1网络协议分析基础42
2.1.1网络模型基础42
2.1.2IP地址和端口基础43
2.1.3HTTP协议基础46
2.2流量分析工具使用48
2.2.1信息统计48
2.2.2数据过滤49
2.2.3数据保存50
2.2.4数据搜索51
2.2.5数据还原51
2.2.6文件提取52
2.2.7内容提取53
2.3网络攻击流量取证53
2.3.1网络攻击流量的获取方式54
2.3.2网络攻击流量分析技巧54
2.4USB设备流量分析58
2.4.1键盘流量分析58
2.4.2鼠标流量分析61
2.5工控系统流量分析63
2.5.1Modbus协议分析63
2.5.2S7Comm协议分析64
2.5.3MMS协议分析67
2.6本章小结71
2.7课后练习71
第2篇系统安全篇
第3章逆向工程分析75
3.1逆向工程基础75
3.1.1逆向分析工具Ghidra75
3.1.2静态分析工具IDA Pro 80
3.1.3动态分析工具GDB83
3.2逆向脱壳分析90
3.2.1软件加壳原理90
3.2.2ESP定律脱壳法90
3.3逆向工程算法分析96
3.3.1逆向工程算法分析基础96
3.3.2逆向工程中的对称加密算法技术96
3.3.3逆向工程中的其他算法技术100
3.4二进制代码混淆102
3.5逆向工程高级技术实践 116
3.5.1约束求解简介及利用116
3.5.2符号执行122
3.5.3Hook技术简介及利用128
3.6本章小结130
3.7课后练习130
第4章移动应用安全131
4.1移动应用安全知识基础131
4.1.1APK文件结构131
4.1.2APK签名137
4.2移动安全工具简介138
4.2.1使用IDA Pro静态分析Android原生程序139
4.2.2程序入口分析法142
4.2.3信息反馈法146
4.2.4定位关键函数147
4.2.5使用JEB静态分析Android程序147
4.3动态分析150
4.3.1代码注入150
4.3.2调用栈追踪153
4.3.3使用JEB调试Android程序155
4.3.4使用IDA Pro调试Android原生程序157
4.4移动端中的Hook技术158
4.4.1Xposed Hook158
4.4.2Frida Hook163
4.4.3Fridatrace实践案例170
4.5移动端软件加固与脱壳172
4.5.1软件加固与脱壳实践——使用Frida175
4.5.2软件加固与脱壳实践——使用Xposed177
4.6本章小结180
4.7课后练习180
第5章软件漏洞挖掘181
5.1软件漏洞挖掘基本概念181
5.1.1程序内存分布及区段介绍181
5.1.2常用寄存器及其作用183
5.1.3常用工具命令介绍186
5.2栈溢出186
5.2.1栈的概念及特点186
5.2.2调用者规则187
5.2.3被调用者规则190
5.2.4栈溢出保护机制194
5.2.5栈溢出利用方式197
5.3格式化字符串204
5.3.1格式化字符串原理204
5.3.2格式化串漏洞读数据205
5.3.3格式化串漏洞写数据213
5.4堆溢出220
5.4.1堆内存管理概念220
5.4.2bins223
5.4.3堆分配策略226
5.4.4堆的利用方式229
5.5本章小结236
5.6课后练习236
第6章固件漏洞挖掘241
6.1常用工具和命令241
6.1.1常用工具241
6.1.2常用命令241
6.2固件常见提取方法242
6.2.1官网获取242
6.2.2更新流量抓取243
6.2.3转储固件 244
6.3文件系统及静态分析245
6.3.1文件系统提取245
6.3.2配置文件分析259
6.3.3静态分析文件260
6.4固件仿真及动态分析263
6.4.1仿真工具介绍263
6.4.2仿真环境搭建263
6.4.3动态分析固件264
6.5本章小结267
6.6课后练习267
第3篇密码学应用篇
第7章密码学应用基础271
7.1对称加密算法272
7.1.1一次性密码272
7.1.2序列密码274
7.1.3分组密码277
7.1.4哈希算法280
7.2公钥密码算法282
7.2.1公钥加密算法282
7.2.2密钥交换算法288
7.2.3签名算法291
7.2.4椭圆曲线算法293
7.3本章小结296
第8章区块链安全297
8.1智能合约环境搭建297
8.1.1Node.js环境安装298
8.1.2使用Hardhat部署智能合约299
8.1.3使用MetaMask管理账户301
8.2与智能合约交互304
8.2.1使用Solidity与合约交互305
8.2.2使用Python与合约交互311
8.2.3使用JavaScript与合约交互314
8.3智能合约常见攻击318
8.3.1整数溢出攻击318
8.3.2敏感信息泄露319
8.3.3委托调用漏洞321
8.3.4重入攻击322
8.3.5智能合约逆向324
8.4本章小结325
8.5课后练习325
第4篇应用安全篇
第9章隐写与隐写分析329
9.1隐写术介绍329
9.1.1隐写术概述329
9.1.2隐写术的应用场景329
9.1.3隐写术的分类330
9.2图片隐写331
9.2.1PNG隐写331
9.2.2JPG隐写337
9.2.3GIF隐写338
9.3音频隐写340
9.3.1MP3隐写340
9.3.2波形隐写341
9.3.3频谱隐写343
9.3.4LSB隐写344
9.4Office文件隐写344
9.4.1Word隐藏文字345
9.4.2Word/Excel隐藏文件345
9.4.3PDF隐写346
9.5压缩文件隐写348
9.5.1进制转换348
9.5.2图种349
9.5.3伪加密350
9.5.4暴力破解351
9.5.5明文攻击353
9.5.6CRC碰撞355
9.6本章小结355
9.7课后练习356
第10章攻击溯源技术357
10.1Windows日志分析358
10.1.1Windows日志审计类别358
10.1.2Windows常见日志事件358
10.1.3Windows日志审计方式363
10.2Linux日志分析365
10.2.1Linux常用日志365
10.2.2Linux日志分析工具365
10.2.3Linux日志审计方式365
10.3中间件日志分析368
10.3.1IIS日志分析368
10.3.2Apache日志分析369
10.3.3Nginx日志分析371
10.4数据库日志分析371
10.4.1MySQL错误日志371
10.4.2MySQL查询日志372
10.4.3MySQL二进制日志373
10.4.4MySQL暴力破解攻击日志分析373
10.5内存取证374
10.5.1数据提取374
10.5.2内存分析376
10.6本章小结378
10.7课后练习378
参考文献379
內容試閱
21世纪第二个十年,网络空间发生了巨大变化。以人工智能、区块链、云计算、大数据、5G为代表的新型数字时代的基石ABCD 5G,将大量传统、远离网络的各种行业都拉入了网络空间,新的技术革命正在网络空间加持下不断孕育。但需要注意的是,网络空间的不断庞大,也让各类攻击有了可乘之机,网络空间的安全问题成为全球各行各业都必须认真对待的现实问题。
特别是近年来,个人信息的大规模泄露频出,金融、能源等行业受到包括DDoS、勒索软件的攻击,地区性冲突引发的网络空间对抗也愈演愈烈,这都充分说明了网络空间安全建设的紧迫性。
“网络空间的竞争,归根结底是人才的竞争。”如何培养高质量的网络空间的后备力量,让高素质人才助力网络空间安全建设,是高等教育行业面临的一道难题。本书作者团队正是在这一背景下,积极开展校企合作,着手相关教学实践探索,在武汉大学多位教师与山石安研院专家的通力合作下,把近几年的教学实践,以及通过教学研究博各领域专家、权威人士、高手之所长,汇集编成本书。
本书围绕网络对抗演练中的多个方面,包括网络安全、系统安全、密码学以及应用安全的典型知识与实操开展了教学讲解。通过典型方法,让读者能够体会与领悟网络对抗的形态,掌握如何发现漏洞、利用漏洞,以及开展防护的一系列基础手段与基本技能。让未来的网络安全从业者们,理解“不知攻,焉知防”的要义,学会如何从全局着眼,构建纵深防御体系,及时发现木桶最短板,以及妥善处置攻击的基本思路。本书注重理论和实践的紧密结合,既有深入浅出的技术讲解,也有大量实操案例作为课堂与课后练习。
使用本书时,建议读者按照书中的步骤,一一复现那些经典的攻防场景与实例。当然,在开展演练学习时,务必取得相关授权,严格遵守法律法规,不对非授权目标实施渗透测试,更不能将所学技术用于非法用途。同时,读者应该具备一定的计算机基础软硬件、网络、软件开发等基本常识与实践能力。
本书共分为10章,主要内容如下:
第1章介绍了SQL注入、跨站脚本攻击等常见攻击形态,解释了每种漏洞的工作原理、部分攻击场景、漏洞引发的风险,并介绍了识别和利用这些漏洞以完成对Web应用程序的基本攻击方法。
第2章围绕网络流量分析问题,介绍了协议分析的相关理论知识,相关分析工具的使用方法,并介绍了网络攻击流量的获取方法与技巧,并以USB设备流量、工控系统流量为例,讲授了相关的实操方法。
第3章结合大赛真题,由浅入深地介绍了逆向分析的多种方法,包括基本的静态分析与动态分析、脱壳、符号执行、去混淆等,并且扩展讲解了一些常用的 Hook技术。
第4章主要讲解了安卓逆向分析方法,对APK文件结构进行了介绍,以实例APK文件讲述了静态分析与动态分析两个方面的内容,并介绍了Xposed Hook与Frida Hook。
第5章从栈溢出、格式化字符串漏洞、堆溢出漏洞三个方向介绍了二进制安全机制,并针对每个方向,选择典型、基础的实战练习讲解漏洞原理和攻击利用方法。通过对漏洞原理和攻击脚本构造方法中关键语句的解析,帮助读者完成对漏洞的利用,提高其二进制安全的实战能力。
第6章从固件提取方法、文件系统、固件仿真三个方向介绍了固件漏洞挖掘。通过具体案例的演示,帮助读者理解固件的漏洞发现和利用方法,提高在固件安全方面的实战能力。
第7章从密码算法的主要形态、对称密码和非对称密码出发,讨论了相应的密码关键原理与算法实现,并给读者展现了相应的对抗技术,使读者具备基本的密码应用能力。
第8章介绍了智能合约的搭建方法与编程交互方式,并介绍了常见的智能合约攻击原理,以期培养读者对区块链的应用与安全开发能力。
第9章从隐写术基本原理入手,针对不同的隐写嵌入载体,介绍了图片、音频、Office文件、压缩文件的隐写技术与隐写分析技术的原理,并介绍了运用相关工具的技巧。
第10章针对Windows、Linux以及Web中间件、数据库等不同平台,介绍了基本的日志审计与分析方法,指导读者发现和分析常见攻击形态,寻找攻击者的蛛丝马迹。
全书由严飞、张立强负责内容的总体组织与审校等工作,杨庆华、何伊圣、李勇负责山石专家撰写工作的组织与内容把控,陈治宏负责多章内容编写与校对工作。第1~2章由陈芳毅、陈治宏、严飞编著;第3~4章由刘洋、陈治宏编著;第5~6章由吴疆、陈治宏编著;第7~8章由梁韬文、严飞编著;第9~10章由杨旭浩、严飞编著。王瑞、刘源、何佳等同学参与了书稿的校对与实验练习的整理。
特别感谢来自山石安研院的5位参编作者,他们是: 吴疆,山石安研院智能安全实验室负责人,NEURON战队现任队长,世界技能大赛裁判,专注AI安全、车联网安全;陈芳毅,山石安研院数据安全实验室负责人,SAINTSEC联合战队现任队长,擅长中间件和知名开发框架漏洞研究;刘洋,山石安研院资深工控安全研究员,长期致力于工业控制系统漏洞挖掘;杨旭浩,山石安研院资深红队专家兼软件供应链安全专家,攻防教学经验丰富;梁韬文,原山石安研院信创安全实验室密码学研究员,NEURON战队核心密码手。
编者2024年7月于武汉珞珈山下

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.