新書推薦:

《
梵高·笔记(方尖碑)精选梵高传中的金句 以及部分较为少见的梵高素描作品 带有笔记风格 兼具记事本 盖章本 素描本等多种功能
》
售價:HK$
42.9

《
生命 生存 生活:道家人生哲学智慧
》
售價:HK$
130.9

《
货币的社会生命(社会学新知)
》
售價:HK$
162.8

《
自闭症学生职业教育创新实践研究
》
售價:HK$
74.8

《
明清士大夫的“书籍之交”
》
售價:HK$
97.9

《
反本能2:从精神内耗到情绪自由
》
售價:HK$
54.8

《
汉语语法教学模式探究
》
售價:HK$
63.8

《
一蔬一饭 食愈记
》
售價:HK$
63.8
|
編輯推薦: |
本书为 战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书以网络安全技术为对象,介绍了网络安全相关技术与协议的理论和实践知识。本书通俗易懂、概念清晰、结构合理,讲解深入浅出,既注重理论方面的介绍,又着眼于实用技术的分析,还包括一些最新的学科研究热点技术。本书适合作为高等院校计算机、信息安全、通信类及相关专业的本科生或研究生教材,也适合网络管理人员、科研技术人员和对网络安全相关技术感兴趣的读者阅读。
|
內容簡介: |
网络安全的本质在对抗,对抗的本质在攻防两端能力较量。如何提升高等学校网络空间安全人才教学质量建设,让学生在学习过程中,理论联系实际,提升网络安全对抗实践能力,是当前高校网络空间安全人才培养需要关注的重要问题。本书聚焦网络空间安全人才培养的对抗实践能力建设,从高等学校网络空间安全人才教学体系出发,围绕网络安全对抗能力、系统安全对抗能力、密码学对抗能力以及应用安全对抗能力,采取由浅入深的方式,循序渐进设计课程。本书共10章,包括Web应用安全、网络流量分析、逆向工程分析、移动应用安全、软件漏洞挖掘、固件漏洞挖掘、密码学应用基础、区块链安全、隐写与隐写分析、攻击溯源技术的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,以解题夺旗等形式进行实验操作,让学生的学习过程更有趣味性和竞技性,帮助学生在校期间获取相关的信息安全竞赛奖项,更有利于学生了解业界,提升求职就业的机会。
來源:香港大書城megBookStore,http://www.megbook.com.hk 本书适合作为普通高等学校网络空间安全、信息安全等相关专业高年级学生的专业课与实训课程的教材,也可作为网络安全爱好者的自学参考书。
|
目錄:
|
第1章 网络安全概述 1
1.1 网络安全 1
1.1.1 网络安全定义 1
1.1.2 网络安全的需求 3
1.1.3 网络安全的发展过程 5
1.2 网络攻击 8
1.2.1 网络攻击定义 8
1.2.2 网络攻击分析视角 8
1.2.3 网络攻击的分类 12
1.3 网络安全防护技术 17
1.3.1 网络安全防护技术定义 17
1.3.2 网络安全防护分析视角 18
1.3.3 网络安全防护技术常见类型 21
1.4 网络安全保障 28
1.4.1 网络安全模型 28
1.4.2 网络安全等级保护 32
1.5 小结 35
1.6 习题 36
第2章 渗透测试 37
2.1 渗透测试概述 37
2.1.1 渗透测试定义 37
2.1.2 渗透测试分类 38
2.1.3 渗透测试流程 38
2.2 信息收集 40
2.2.1 被动信息收集 40
2.2.2 敏感信息收集 41
2.2.3 社会工程学 45
2.3 漏洞发现 45
2.3.1 端口扫描 45
2.3.2 漏洞扫描 47
2.3.3 漏洞发现工具(Nmap等) 48
2.4 漏洞利用 49
2.4.1 漏洞分析 49
2.4.2 漏洞利用工具(Metasploit) 53
2.5 后渗透测试 54
2.5.1 权限提升 54
2.5.2 维持访问 56
2.6 渗透测试实例分析 57
2.6.1 环境搭建 57
2.6.2 测试过程 58
2.7 编写渗透测试报告 63
2.8 习题 64
第3章 拒绝服务攻击与防御 65
3.1 DoS原理 65
3.1.1 DoS定义 65
3.1.2 DoS攻击带来的损害 65
3.1.3 DoS攻击思想与方法 66
3.1.4 DoS分类 66
3.2 漏洞利用型DoS攻击 67
3.2.1 利用SMB漏洞DoS 67
3.2.2 PHP远程DoS漏洞 69
3.2.3 OpenSSL DoS漏洞 71
3.2.4 NXNSAttack拒绝服务漏洞 73
3.3 消耗资源型DoS攻击 74
3.3.1 泛洪攻击 74
3.3.2 Smurf攻击 76
3.3.3 TearDrop攻击 77
3.3.4 防护技术 77
3.4 分布式拒绝服务(DDoS)攻击 79
3.4.1 DDoS攻击原理 80
3.4.2 反弹攻击 81
3.4.3 反追溯技巧 82
3.4.4 防护技术 83
3.5 习题 84
第4章 Web攻防 85
4.1 Web技术基础 85
4.2 常见的Web安全问题 86
4.2.1 Web注入 87
4.2.2 XML外部实体(XEE) 92
4.2.3 跨站脚本XSS 94
4.2.4 跨站请求伪造CSRF 96
4.2.5 不安全的反序列化 100
4.3 习题 104
第5章 网络边界防护技术 105
5.1 防火墙 105
5.1.1 技术概述 105
5.1.2 防火墙常用结构 112
5.1.3 构建防火墙 117
5.2 入侵检测 131
5.2.1 入侵检测概述 131
5.2.2 入侵检测模型 133
5.2.3 入侵检测产品 135
5.3 隔离网闸 138
5.3.1 隔离网闸概述 138
5.3.2 隔离网闸的实现原理 139
5.3.3 隔离网闸的应用方法 140
5.4 统一威胁管理(UTM) 141
5.4.1 UTM概述 141
5.4.2 UTM的技术架构 142
5.4.3 UTM的特点 147
5.5 习题 148
第6章 VPN 149
6.1 VPN概述 149
6.1.1 VPN的起源 149
6.1.2 VPN的定义 150
6.1.3 VPN的工作原理 151
6.2 VPN分类 152
6.2.1 按VPN的协议分类 152
6.2.2 按VPN的应用分类 153
6.2.3 按所用的设备类型进行分类 154
6.2.4 按实现原理分类 155
6.2.5 按接入方式分类 156
6.2.6 按承载主体划分 157
6.3 VPN常用协议 158
6.3.1 SSL/TLS协议 158
6.3.2 IPSec协议 165
6.4 习题 169
第7章 网络攻击溯源与防范技术 170
7.1 网络攻击溯源概述 170
7.1.1 网络攻击溯源的基本概念 170
7.1.2 攻击溯源面临的主要问题 171
7.1.3 网络攻击溯源的基本思路 172
7.1.4 网络攻击溯源系统的性能评价 172
7.1.5 网络攻击溯源案例 173
7.2 攻击主机溯源技术 174
7.2.1 ATT&CK 框架 174
7.2.2 数据分析 175
7.3 控制主机溯源技术 176
7.3.1 对控制主机的理解 176
7.3.2 追踪控制主机的挑战 176
7.3.3 追踪控制主机的技术 177
7.3.4 新兴技术与未来发展方向 178
7.4 网络攻击溯源工具 179
7.5 追踪溯源防范原理 184
7.5.1 攻击操作机上的溯源防范策略 184
7.5.2 攻击过程中的溯源防范策略 184
7.5.3 目标主机上的溯源防范策略 185
7.6 匿名网络 188
7.6.1 匿名网络概述 188
7.6.2 匿名网络的基本思路 188
7.6.3 洋葱路由 189
7.6.4 大蒜路由 191
7.7 习题 192
第8章 安全认证 193
8.1 安全认证概述 193
8.2 口令认证 193
8.2.1 静态口令认证 194
8.2.2 动态口令认证 196
8.3 智能卡技术 198
8.3.1 接触式IC卡 198
8.3.2 非接触式IC卡 200
8.3.3 智能卡安全技术 202
8.4 生物认证 204
8.4.1 人脸识别 205
8.4.2 指静脉识别 210
8.4.3 虹膜识别 213
8.5 行为认证 216
8.6 电子证书和PKI 218
8.6.1 电子证书 218
8.6.2 公钥基础设施 222
8.7 习题 224
第9章 网络安全协议 225
9.1 网络协议漏洞与攻击 225
9.1.1 基于头部的漏洞和攻击 225
9.1.2 基于协议的漏洞和攻击 226
9.1.3 基于验证的漏洞和攻击 228
9.1.4 基于流量的漏洞和攻击 228
9.2 SSL和TLS 228
9.2.1 SSL/TLS协议概述 229
9.2.2 SSL/TLS协议内容 230
9.2.3 TLS 1.3 236
9.3 Kerberos 237
9.3.1 Kerberos概述 237
9.3.2 Kerberos认证过程 238
9.3.3 Kerberos v4与v5的区别 240
9.4 IEEE 802.1x 241
9.4.1 802.1x体系结构 241
9.4.2 802.1x认证过程 243
9.4.3 802.1x安全分析 244
9.5 WPA3 245
9.6 OAuth 2.0 246
9.6.1 OAuth 2.0认证流程 247
9.6.2 OAuth 2.0授权模式 247
9.7 5G-AKA 248
9.8 习题 250
第10章 网络安全应急响应 251
10.1 网络安全应急响应概述 251
10.1.1 网络安全应急响应的定义 251
10.1.2 应急响应工作流程 251
10.2 风险评估与安全分级 253
10.2.1 风险评估 253
10.2.2 安全分级 254
10.3 容灾备份 256
10.3.1 容灾备份的概念 256
10.3.2 灾备技术 262
10.3.3 云灾备 263
10.4 检测响应 266
10.4.1 网络检测响应 266
10.4.2 终端检测响应 272
10.5 态势感知 274
10.6 应急修复 280
10.6.1 云存储修复 280
10.6.2 应急补丁修复 280
10.7 习题 282
参考文献 283
|
內容試閱:
|
在数字化、网络化、智能化的当代社会,随着大数据和人工智能技术的不断演进,网络安全问题日益严峻。网络犯罪的方式越来越多样,涉及的技术越来越高级,这对于国家安全、企业安全乃至个人隐私都构成了前所未有的挑战。为了有效应对这些挑战,加强网络安全人才的培养成为当务之急。网络空间安全专业致力于培养在“互联网 ”时代能够支撑国家网络空间安全领域,具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门从事各类与网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感与使命感、宽广的国际视野、勇于探索的创新精神与实践能力的拔尖创新人才和行业高级工程人才。
武汉大学国家网络安全学院一直致力于研究并探索如何培养高水平的网络安全人才。我们在实际教学中发现,现有网络安全教材需要不断更新才能适应日新月异的网络安全发展新形势。本书集合了网络安全领域的基本理论、关键技术和实践方法,对不同攻防技术的原理和实现方式进行详细说明,系统性地介绍了如何识别、防御、应对和恢复各类网络安全事件。为了确保教材的实用性和前瞻性,本书内容紧密结合最新的网络安全技术和案例分析,覆盖了近年国内外网络安全领域理论和实践的最新成果。通过丰富的实例和实验,本书将理论知识与实际操作紧密结合,使学生能够在真实环境中有效应用所学知识,从而更好地适应未来的网络安全发展。教材的编写也充分考虑了国内外网络安全教育的发展趋势和需求,旨在培养学生的创新思维和实际操作能力。
本书由武汉大学陈晶、曹越、罗敏、崔竞松以及北京航空航天大学洪晟共同编著。在本书的编写过程中,李淑华、加梦、苏忠富、宋建用、张宇昂、李思帆、雷宇臣、张泽林、杨超、刘钰琳、腾龙、王智超、袁泽澄、靳惠瑄、李家齐、曾陈铠、李孟泽、程文静和刘思佳等都做出了相应的贡献,他们为本书提供了丰富的内容和素材。
本书在筹备和编写过程中,得到了国家重点研发计划项目(2021YFB2700200)、国家自然基金通用技术联合基金重点项目(U1836202)、湖北省重点研发计划项目(2022BAA039)、山东省重点研发计划项目(31033)的支持。
本书是一本理论与实践相结合的图书,仅有理论内容无法培养出具有实战能力的网络安全人才。武汉大学国家网络安全学院拥有“网络安全国家级虚拟仿真实验教学中心”等实践平台,利用丰富的教学案例和实验工具配合网络安全理论课程,让学生不仅收获系统的网络安全理论知识,也会在实践和动手能力上有显著提升,从而为我国培养网络安全的专业人员提供有力支撑。
作者
2024年7月
|
|