網絡空間安全實戰基礎 pdf epub mobi txt 電子書 下載 2024

圖書介紹


網絡空間安全實戰基礎

簡體網頁||繁體網頁
陳鐵明 著



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-15


類似圖書 點擊查看全場最低價

齣版社: 人民郵電齣版社
ISBN:9787115409805
版次:1
商品編碼:12336508
包裝:平裝
開本:16開
齣版時間:2018-02-01
用紙:膠版紙
頁數:348
正文語種:中文

網絡空間安全實戰基礎 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



網絡空間安全實戰基礎 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

網絡空間安全實戰基礎 pdf epub mobi txt 電子書 下載



具體描述

編輯推薦

1.* 一本從攻防角度齣發的關於網絡空間安全基礎書籍。
2.作為網絡空間安全入門型書籍,有較大的受眾。
3.可以作為普通高校高職院校,網絡空間安全教學材料。
4.本書以基礎理論為主,沒有過高的技術門檻。
5.全麵介紹網絡空間安全,涵蓋的知識麵廣。

內容簡介

本書基於網絡空間安全攻防實戰的創新視角,全麵係統地介紹網絡空間安全技術基礎、專業工具、方法技能等,闡釋瞭網絡空間安全的基本特點,涵蓋瞭網絡空間安全的應用技術,探討瞭網絡空間安全的發展方嚮。
本書分為4部分,共18章內容。* 一部,介紹網絡空間安全基本特點及現狀;* 二部分介紹相應的虛擬實戰環境以及常見的攻防和CTF技能等;第三部分具體介紹社會工程學、係統安全、網絡安全、應用安全、無綫安全、數據安全等實戰基礎內容;第四部分介紹雲計算、大數據、物聯網等計算環境下的安全技術問題及威脅情報、態勢感知等新方法。
全書內容詳實,具有較強的理論和實用參考價值,另配有網絡空間安全實戰技能在綫演練平颱及其實訓教程。
本書旨在係統地提高網絡空間安全實戰技能及防禦知識,適用於網絡空間安全或計算機相關專業的大專院校師生、網絡安全技術開發和服務從業者、網絡安全技術愛好者。

作者簡介

陳鐵明,男,博士,浙江工業大學計算機科學與技術學院教授,主要研究方嚮為安全協議理論與技術、網絡信息安全和智能計算。2001年在公 安 部第三研究所、國傢反計算機入侵與病毒研究中心擔任網絡安全軟件開發工程師;2008年任美國辛辛那提大學智能係統實驗室訪問學者,申請多項國傢發明專利,主持或參與國傢自然科學基金、國傢863計劃項目、浙江省科技廳重點項目、浙江省基金等相關課題的研究與開發工作。

目錄

* 一篇 網絡空間安全
* 1章 網絡空間安全概況3
1.1 網絡空間安全的基本概念3
1.2 網絡空間安全的發展現狀5
1.3 網絡空間安全威脅和挑戰10
1.4 網絡空間安全的人纔培養11
* 2章 網絡空間安全範疇15
2.1 網絡空間安全內容涵蓋15
2.2 網絡空間安全法律法規16
第3章 網絡空間安全實戰19
3.1 傳統網絡安全攻防體係19
3.2 網絡空間安全實戰技能21
* 二篇 實戰演練環境
第4章 實戰集成工具25
4.1 虛擬機25
4.1.1 虛擬機的介紹25
4.1.2 VMware Workstation25
4.1.3 Virtual Box33
4.2 Kali Linux40
4.2.1 Kali Linux基本介紹40
4.2.2 Kali Linux的安裝40
4.2.3 Kali Linux的配置46
4.2.4 Kali Linux的工具集52
4.3 BlackArch Linux55
4.3.1 BlackArch Linux基本介紹55
4.3.2 BlackArch Linux的安裝55
4.4 Metasploit61
4.4.1 Metasploit基本介紹61
4.4.2 Metasploit基本模塊62
4.4.3 Metasploit的使用63
4.5 其他的滲透工具集成係統67
第5章 攻防模擬環境70
5.1 DVWA70
5.1.1 DVWA的介紹70
5.1.2 DVWA的安裝70
5.1.3 DVWA的基本使用75
5.2 WebGoat81
5.2.1 WebGoat的介紹81
5.2.2 WebGoat的安裝82
5.2.3 WebGoat的基本使用82
5.3 SQLi-Labs85
5.3.1 SQLi-Labs介紹85
5.3.2 SQLi-Labs的安裝85
5.3.3 SQLi-Labs的基本使用86
5.4 Metasploitable87
5.4.1 Metasploitable基本介紹87
5.4.2 Metasploitable的使用87
5.4.3 Metasploitable的滲透實例88
第6章 攻防演練比賽91
6.1 CTF91
6.1.1 CTF介紹91
6.1.2 國內外CTF賽事91
6.1.3 CTF比賽曆史92
6.1.4 CTF比賽形式93
6.2 基於CTF的實戰演練94
6.2.1 CTF在綫資源94
6.2.2 SeBaFi雲服務平颱95
6.2.3 CTF樣題實戰簡析96
第三篇 實戰技術基礎
第7章 社會工程學101
7.1 社會工程學概述101
7.1.1 社會工程學及定位101
7.1.2 社會工程攻擊102
7.1.3 社會工程學攻擊的防範105
7.2 網絡安全意識106
7.2.1 社工庫106
7.2.2 數據泄露事件106
7.2.3 惡意插件108
7.2.4 敲詐勒索軟件110
7.2.5 安全意識威脅體驗112
第8章 密碼安全118
8.1 密碼技術118
8.1.1 密碼算法118
8.1.2 古典密碼119
8.1.3 對稱密碼122
8.1.4 公鑰密碼128
8.1.5 散列算法130
8.1.6 數字簽名132
8.1.7 數字證書133
8.1.8 密碼協議137
8.2 攻擊密碼138
8.2.1 窮舉密鑰攻擊138
8.2.2 數學分析攻擊140
8.2.3 密碼協議攻擊140
8.2.4 密碼分析工具141
第9章 係統安全146
9.1 Linux係統安全146
9.1.1 Linux係統概述146
9.1.2 OpenSSH安全配置149
9.1.3 Shell安全151
9.1.4 權限管理和控製152
9.1.5 文件係統安全153
9.1.6 iptables配置155
9.1.7 常用的安全策略157
9.2 Windows係統安全157
9.2.1 Windows係統概述157
9.2.2 端口安全157
9.2.3 賬號安全163
9.2.4 防火牆安全165
9.2.5 組件安全166
9.3 Android係統安全168
9.3.1 係統安全機製168
9.3.2 Root170
9.3.3 權限攻擊174
9.3.4 組件安全178
9.3.5 數據安全181
9.4 軟件逆嚮183
9.4.1 反匯編簡介183
9.4.2 PE文件189
9.4.3 OllyDbg調試器197
9.4.4 IDA Pro203
9.4.5 脫殼212
* 10章 網絡安全217
10.1 ARP欺騙217
10.1.1 ARP概述217
10.1.2 ARP攻擊218
10.2 暗網222
10.2.1 暗網介紹222
10.2.2 暗網威脅222
10.2.3 暗網與深網223
10.3 DNS欺騙223
10.3.1 DNS欺騙介紹223
10.3.2 DNS欺騙原理224
10.3.3 DNS欺騙危害225
10.3.4 DNS欺騙防範226
10.4 中間人攻擊226
10.4.1 中間人攻擊原理226
10.4.2 VPN中的中間人攻擊227
10.4.3 SSL中的中間人攻擊229
10.4.4 中間人攻擊的防禦230
* 11章 無綫安全232
11.1 無綫網絡安全232
11.1.1 掃描網絡232
11.1.2 WEP236
11.1.3 WPA239
11.1.4 WPS243
11.1.5 無綫網絡攻擊244
11.2 RFID安全247
11.2.1 智能卡簡介247
11.2.2 高頻IC卡250
11.2.3 低頻ID卡251
11.2.4 Proxmark III252
11.3 藍牙安全255
11.3.1 藍牙簡介255
11.3.2 低功耗藍牙256
11.4 ZigBee安全260
11.4.1 ZigBee簡介260
11.4.2 ZigBee安全261
11.4.3 ZigBee攻擊261
* 12章 應用安全263
12.1 Web安全263
12.1.1 URL結構263
12.1.2 HTTP協議265
12.1.3 同源與跨域266
12.1.4 SQL注入267
12.1.5 XSS跨站274
12.1.6 CSRF276
12.1.7 上傳漏洞278
12.1.8 命令執行漏洞284
12.1.9 Webshell286
12.1.10 Web安全應用實戰286
12.2 App應用安全289
12.2.1 Android App簽名289
12.2.2 Android App漏洞291
12.2.3 Android App防護293
12.2.4 Android App逆嚮294
* 13章 數據安全297
13.1 數據庫安全297
13.1.1 MySQL安全配置298
13.1.2 MySQL數據庫加密299
13.1.3 數據庫審計300
13.1.4 數據庫漏洞掃描300
13.1.5 數據庫防火牆301
13.1.6 數據庫脫敏301
13.2 數據隱寫與取證301
13.2.1 隱寫術301
13.2.2 數字水印302
13.2.3 文本隱寫302
13.2.4 圖片隱寫303
13.2.5 音頻隱寫304
13.2.6 文件修復306
13.3 數據防泄露307
13.3.1 DLP基礎307
13.3.2 DLP方案308
第四篇 新戰場、新技術
* 14章 高 級持續威脅311
14.1 APT攻擊特點311
14.1.1 什麼是APT攻擊311
14.1.2 APT攻擊危害312
14.1.3 APT常用攻擊手段312
14.1.4 APT攻擊案例簡析314
14.2 APT防禦手段315
14.2.1 APT防禦的難點分析315
14.2.2 APT防禦的基本方法315
14.2.3 APT防禦的産品路綫316
14.2.4 APT防禦的發展趨勢318
* 15章 安全威脅情報319
15.1 安全威脅情報定義319
15.1.1 什麼是威脅情報319
15.1.2 威脅情報的用途319
15.1.3 威脅情報的發展320
15.2 安全威脅情報分析321
15.2.1 威脅情報的數據采集321
15.2.2 威脅情報的分析方法321
15.2.3 威脅情報的服務平颱321
15.2.4 威脅情報的開源項目322
* 16章 雲技術安全324
16.1 雲計算服務安全324
16.1.1 雲計算服務平颱類型324
16.1.2 雲計算服務安全問題325
16.1.3 虛擬化安全326
16.1.4 數據安全327
16.1.5 應用安全328
16.2 雲計算安全服務328
16.2.1 網絡安全技術産品的服務化328
16.2.2 雲計算安全服務的應用現狀329
16.2.3 雲計算安全服務的發展趨勢330
* 17章 大數據安全331
17.1 大數據處理平颱331
17.2 大數據安全問題333
17.3 大數據安全服務334
17.3.1 網絡安全大數據態勢感知335
17.3.2 網絡安全大數據的可視化336
17.3.3 網絡安全大數據分析平颱337
* 18章 物聯網安全339
18.1 物聯網安全問題339
18.1.1 物聯網體係結構及應用339
18.1.2 物聯網麵臨的安全挑戰340
18.2 物聯網安全攻防341
18.2.1 典型的物聯網安全攻擊技術341
18.2.2 智能傢居安全控製攻擊實例342
18.2.3 物聯網安全防禦機製與手段345
參考文獻347
網絡空間安全實戰基礎 下載 mobi epub pdf txt 電子書

網絡空間安全實戰基礎 pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

網絡空間安全實戰基礎 pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


網絡空間安全實戰基礎 bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有