《网络渗透测试理论与实践禄凯有限公司计算机与互联网书籍》[48M]百度网盘|pdf下载|亲测有效
《网络渗透测试理论与实践禄凯有限公司计算机与互联网书籍》[48M]百度网盘|pdf下载|亲测有效

网络渗透测试理论与实践禄凯有限公司计算机与互联网书籍 pdf下载

出版社 古韵图书专营店
出版年 2025
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络渗透测试理论与实践禄凯有限公司计算机与互联网书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

  商品基本信息,请以下列介绍为准
商品名称:网络渗透测试理论与实践
作者:禄凯,陈钟,章恒
定价:108.0
出版社:清华大学出版社有限公司
出版日期:2021-09-01
ISBN:9787302576129
印次:1
版次:1
装帧:
开本:16开

  内容简介
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 括网络攻防概述、网络攻防基本知识、密码学原理与技术、网络协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

  目录
第1 章 网络攻防概述 ............................................................................................. 1
1.1 网络概述 .............................................................................................................. 1
1.2 网络攻击技术与发展趋势 .......................................................................................... 1
1.2.1 工具 ................................................................................................................... 1
1.2.2 对象 ................................................................................................................... 2
1.2.3 漏洞 ................................................................................................................... 3
1.2.4 威胁 ................................................................................................................... 3
1.2.5 网络攻击自动化 ............................................................................................... 3
1.2.6 网络攻击智能化 ............................................................................................... 4
1.3 网络攻防的两极化 ...................................................................................................... 4
1.4 网络攻击规模化 .......................................................................................................... 5
1.4.1 APT 攻击 ........................................................................................................... 5
1.4.2 网络间谍攻击 ................................................................................................... 6
1.4.3 网络攻击 ................................................................................................... 6
1.4.4 云攻击 ............................................................................................................... 7
第2 章 网络攻防基本知识 ............................................................................................. 8
2.1 网络防护技术简介 .............................................................................................. 8
2.1.1 物理 ........................................................................................................... 8
2.1.2 网络 ........................................................................................................... 8
2.1.3 主机 ......................................................................................................... 19
2.1.4 应用 ......................................................................................................... 23
2.1.5 移动与虚拟化 ......................................................................................... 28
2.1.6 管理 ......................................................................................................... 30
2.2 网络渗透技术简介 ............................................................................................ 33
2.2.1 渗透测试流程简介 ......................................................................................... 33
2.2.2 常用渗透工具简介 ......................................................................................... 33
第3 章 密码学原理与技术 ........................................................................................... 35
3.1 对称加密 .................................................................................................................... 35
3.1.1 DES ................................................................................................................... 35
3.1.2 AES ................................................................................................................... 36
网络渗透测试理论与实践
·VI·
3.1.3 SM1 .................................................................................................................. 39
3.1.4 SM4 .................................................................................................................. 40
3.1.5 SM7 .................................................................................................................. 40
3.1.6 RC4 ................................................................................................................... 40
3.1.7 CBC-MAC ........................................................................................................ 42
3.1.8 CMAC .............................................................................................................. 42
3.1.9 ZUC .................................................................................................................. 44
3.2 非对称加密 ................................................................................................................ 44
3.2.1 RSA .................................................................................................................. 44
3.2.2 Diffiee-Hellman ................................................................................................ 45
3.2.3 SM2 .................................................................................................................. 45
3.2.4 SM9 .................................................................................................................. 45
3.2.5 ElGamal ............................................................................................................ 46
3.2.6 ECC .................................................................................................................. 46
3.2.7 DSA .................................................................................................................. 46
3.2.8 ECDSA ............................................................................................................. 47
3.3 哈希算法 .................................................................................................................... 48
3.3.1 SM3 .................................................................................................................. 48
3.3.2 HMAC .............................................................................................................. 49
3.3.3 SHA 家族 ......................................................................................................... 51
第4 章 网络协议 .................................................................................................. 52
4.1 PPTP:点对点隧道协议 ............................................................................................ 52
4.2 L2TP:第二层隧道协议 ............................................................................................ 53
4.3 IPsec:网络层协议 ............................................................................................. 53
4.3.1 IPsec 简介 ......................................................................................................... 53
4.3.2 IPsec 的实现 ..................................................................................................... 54
4.3.3 IPsec 的基本概念 ............................................................................................. 55
4.3.4 IKE 简介 ........................................................................................................... 56
4.3.5 IKE 的机制 ............................................................................................... 57
4.4 SSL/TLS:传输层协议 ...................................................................................... 58
4.4.1 SSL ................................................................................................................... 58
4.4.2 TLS ................................................................................................................... 63
4.5 SSH:远程登录协议 .......................................................................................... 65
4.5.1 SSH 验证 .................................................................................................. 66
4.5.2 SSH 的层次 ...................................................................................................... 66
目 录
·VII·
4.5.3 SSH 的结构 ...................................................................................................... 67
4.5.4 主机密钥机制 .................................................................................................. 67
4.5.5 SSH 的工作过程 .............................................................................................. 68
4.6 PGP:优良保密协议 .................................................................................................. 70
第5 章 身份认证及访问控制 ........................................................................................ 71
5.1 身份认证机制 ............................................................................................................ 71
5.1.1 数字证书认证 .................................................................................................. 71
5.1.2 密码卡认证 ...................................................................................................... 74
5.1.3 生物识别 .......................................................................................................... 74
5.1.4 动态口令 .......................................................................................................... 74
5.2 身份认证系统 ............................................................................................................ 75
5.2.1 身份认证系统概述 .......................................................................................... 75
5.2.2 系统架构 .......................................................................................................... 75
5.2.3 关键技术 .......................................................................................................... 76
5.2.4 能 .......................................................................................................... 76
5.3 访问控制模型 ............................................................................................................ 78
5.3.1 访问控制概述 .................................................................................................. 78
5.3.2 访问控制模型分类 .......................................................................................... 80
5.4 访问控制相关技术 .................................................................................................... 88
5.4.1 访问控制的策略 ..................................................................................... 88
5.4.2 访问控制列表 ................................................................................................. 89
5.4.3 审计 ......................................................................................................... 89
第6 章 网络日志审计分析技术 ............................................................................. 91
6.1 网络边界防护日志分析 ............................................................................................ 91
6.1.1 网络边界简介 .................................................................................................. 91
6.1.2 网络边界日志审计分析 .................................................................................. 91
6.2 黑客入侵行为日志审计分析 .................................................................................... 92
6.2.1 日志文件对于黑客入侵行为分析的重要性 ................................................... 92
6.2.2 通过日志分析的方式分析黑客入侵行为....................................................... 92
6.3 拒绝服务攻击日志审计分析 .................................................................................... 93
6.3.1 拒绝服务攻击 .................................................................................................. 93
6.3.2 配合日志分析来防御DDoS 攻击 .................................................................. 93
6.4 网站应用攻击日志审计分析 .................................................................................... 94
6.4.1 日志审计分析与Web ............................................................................. 94
网络渗透测试理论与实践
·VIII·
6.4.2 Web 日志分析要点 .......................................................................................... 95
6.4.3 Web 日志分析方法 .......................................................................................... 95
6.4.4 Web 日志审计信息提取方法 .......................................................................... 97
6.5 内部用户行为日志分析 ............................................................................................ 98
6.5.1 内部用户行为与信息 .............................................................................. 98
6.5.2 内部用户行为日志审计分析技术分类 .......................................................... 98
6.6 网络异常流量日志审计分析 .................................................................................. 100
6.6.1 异常流量日志分析技术 ................................................................................ 100
6.6.2 网络异常流量类型 ........................................................................................ 100
6.6.3 传统的网络异常流量分析技术 .................................................................... 101
6.6.4 基于DPI 和DFI 技术的异常流量分析技术 ................................................ 101
6.6.5 异常流量日志分析 ........................................................................................ 103
6.7 网络设备日志审计与分析 .............................................................................. 104
6.7.1 网络设备日志分析的重要性 ................................................................ 104
6.7.2 网络设备日志分析的难点 .................................................................... 104
6.7.3 如何更好地搜集和分析日志 ........................................................................ 105
6.8 违规授权日志审计与分析 ...................................................................................... 106
6.8.1 日志审计分析与违规授权 ............................................................................ 106
6.8.2 权限控制技术分类 ........................................................................................ 106
6.8.3 权限控制与日志审计 .................................................................................... 107
6.9 网站防护审计分析实例 .......................................................................................... 108
第7 章 网络信息收集 ................................................................................................ 114
7.1 网络信息收集概述 .................................................................................................. 114
7.2 网络基本信息收集 .................................................................................................. 114
7.2.1 Web 信息搜索与挖掘 .................................................................................... 114
7.2.2 DNS 与IP 查询 .............................................................................................. 115
7.2.3 网络拓扑侦察 ................................................................................................ 118
7.3 网络扫描 .................................................................................................................. 120
7.3.1 端口扫描 ........................................................................................................ 120
7.3.2 系统扫描 ........................................................................................................ 121
7.3.3 漏洞扫描 ........................................................................................................ 121
7.4 网络查点 .................................................................................................................. 121
7.4.1 类UNIX台网络服务查点 ........................................................................ 122
7.4.2 Windows台网络服务查点 ........................................................................ 123
7.4.3 网络查点防范措施 ........................................................................................ 123
目 录
·IX·
第8 章 网络渗透技术 ................................................................................................ 124
8.1 渗透技术的基本原理和一般方法 .......................................................................... 124
8.2 信息侦察 .................................................................................................................. 124
8.2.1 被动信息收集 ................................................................................................ 125
8.2.2 主动信息收集 ................................................................................................ 127
8.3 漏洞检测 .................................................................................................................. 130
8.3.1 简单漏洞扫描 ................................................................................................ 131
8.3.2 常用漏洞扫描器 ............................................................................................ 131
8.3.3 扫描具有验证登录的端口 ............................................................................ 132
8.3.4 扫描开放的SSH 服务破解 ........................................................................... 133
8.4 渗透测试攻击 .......................................................................................................... 135
8.4.1 常见编码介绍 ................................................................................................ 135
8.4.2 SQL 注入网站模拟渗透实战 ........................................................................ 136
8.4.3 CSRF 攻击实战 ............................................................................................. 146
8.4.4 利用ms08-067行渗透攻击 ...................................................................... 150
8.4.5 数据库扩展利用 ............................................................................................ 152
8.4.6 键盘记录 ........................................................................................................ 153
8.4.7 获取系统密码和Hash ................................................................................... 155
8.4.8 分析 ................................................................................................ 155
8.5 无线网络攻击 .......................................................................................................... 160
8.5.1 IEEE 802.11 无线网络 ........................................................................... 160
8.5.2 WAP 端到端 .......................................................................................... 169
8.6 社会工程学攻击 ...................................................................................................... 180
8.6.1 社会工程学攻击的基本概念和核心思想.................................................... 180
8.6.2 社会工程学攻击的过程 ............................................................................... 184
8.6.3 社会工程学攻击的方式 ............................................................................... 188
8.6.4 社会工程学攻击的防范措施 ....................................................................... 189
第9 章 分布式拒绝服务攻击与防护技术 .................................................................... 192
9.1 常见拒绝服务攻击的分类、原理及特征............................................................... 192
9.1.1 网络层DDoS 攻击 ........................................................................................ 193
9.1.2 传输层DDoS 攻击 ........................................................................................ 194
9.1.3 应用层DDoS 攻击 ........................................................................................ 196
9.1.4 反射型攻击 .................................................................................................... 197
9.2 常见的DDoS 攻击方式 .......................................................................................... 198
9.2.1 控制傀儡主机 ................................................................................................ 198
网络渗透测试理论与实践
·X·
9.2.2 台与DDoS 攻击 .................................................................................... 199
9.2.3 物联网终端与DDoS 攻击 ............................................................................ 200
9.3 主流DDoS 攻击的防范方法 .................................................................................. 201
9.3.1 SYN Flood 攻击的防范 ................................................................................. 201
9.3.2 ACK Flood 攻击的防范 ................................................................................. 202
9.3.3 UDP Flood 攻击的防范 ................................................................................. 202
9.3.4 HTTP Flood 攻击的防范 ............................................................................... 202
9.4 抗DDoS 攻击专用设能配置 ...................................................................... 203
9.4.1 抗DDoS 攻击设备能介绍 ................................................................ 203
9.4.2 抗DDoS 攻击能配置说明 ................................................................ 204
9.5 流量动态牵引部署配置 .......................................................................................... 207
9.6 新型抗DDoS 攻击技术和服务 .............................................................................. 209
第10 章 恶意代码分析技术 ....................................................................................... 211
10.1 恶意代码的基本知识 ............................................................................................ 211
10.2 恶意代码的分类 .................................................................................................... 211
10.2.1 恶意代码的命名格式 .................................................................................. 211
10.2.2 恶意代码分类 .............................................................................................. 212
10.3 恶意代码的传播方式 ............................................................................................ 213
10.3.1 文件感染型病毒的传播方式 ...................................................................... 213
10.3.2 其他类型恶意代码的传播方式 .................................................................. 214
10.4 恶意代码的行为特征 ............................................................................................ 215
10.5 恶意代码的鉴别与分析 ........................................................................................ 216
10.5.1 快速静态分析 .............................................................................................. 216
10.5.2 黑盒测试 ...................................................................................................... 218
10.5.3 详细分析 ...................................................................................................... 219
10.6 恶意代码实例分析 ................................................................................................ 227
10.6.1 快速静态分析 .............................................................................................. 227
10.6.2 脱壳/解密 ..................................................................................................... 229
10.6.3 脱壳后的快速静态分析 .............................................................................. 230
10.6.4 黑盒测试 ...................................................................................................... 231
10.6.5 详细分析 ...................................................................................................... 233
10.6.6 分析报告编结 ...................................................................................... 238
第11 章 漏洞挖掘 ..................................................................................................... 242
11.1 漏洞概要 ................................................................................................................ 242
11.2 工具介绍 ................................................................................................................ 242
目 录
·XI·
11.2.1 WinDbg ........................................................................................................ 242
11.2.2 IDA Pro ......................................................................................................... 247
11.3 缓冲区溢出 ............................................................................................................ 249
11.3.1 基本概念 ...................................................................................................... 249
11.3.2 堆栈缓冲区溢出示例 .................................................................................. 252
11.4 GS 保护与绕过 ...................................................................................................... 264
11.4.1 栈中的Cookie/GS 保护 ............................................................................... 264
11.4.2 栈中的Cookie/GS 绕过方法 ....................................................................... 267
11.5 数据与代码分离DEP 保护 ................................................................................... 274
11.5.1 DEP 防护原理 ............................................................................................. 274
11.5.2 使用ROP 挫败DEP 保护 .......................................................................... 276
第12 章 软件逆向技术 .............................................................................................. 279
12.1 PE 文件格式 ........................................................................................................... 279
12.2 软件逆向分析的一般方法 .................................................................................... 280
12.2.1 目标文件信息收集 ...................................................................................... 280
12.2.2 静态逆向分析 .............................................................................................. 281
12.2.3 动态逆向分析 .............................................................................................. 281
12.2.4 逆向修补代码 .............................................................................................. 282
12.3 静态逆向分析技术 ................................................................................................ 283
12.3.1 C/C++语言程序静态分析 ........................................................................... 283
12.3.2 C#语言程序静态分析 .................................................................................. 283
12.3.3 Java 语言程序静态分析 .............................................................................. 284
12.3.4 其他语言程序静态分析 .............................................................................. 285
12.4 动态逆向分析技术 ................................................................................................ 285
12.4.1 Windows台下动态分析 .......................................................................... 285
12.4.2 Linux台下动态分析 ................................................................................ 288
12.5 典型工具介绍 ........................................................................................................ 292
12.6 软件逆向分析实例 ................................................................................................ 293
12.6.1 判断目标程能限制 ......................................................................... 293
12.6.2 针对特定语言编译的反编译分析 ............................................................. 293
12.6.3 动态调试和修改代码测试 ......................................................................... 295
12.6.4 完成逆向修补代码 ..................................................................................... 295
第13 章 新技术与新应用 ........................................................................................... 297
13.1 云计算 .................................................................................................................... 297
网络渗透测试理论与实践
·XII·
13.1.1 云计算发展概述 .......................................................................................... 297
13.1.2 云计算挑战 .......................................................................................... 301
13.1.3 云管台 .......................................................................................... 308
13.2 移动互联 ................................................................................................................ 316
13.2.1 移动端应用架构分析 .................................................................................. 316
13.2.2 识别威胁来源 .............................................................................................. 318
13.2.3 攻击方法分析 .............................................................................................. 318
13.2.4 控制 .............................................................................................................. 320
13.2.5 移动应用风险 ...................................................................................... 320
13.2.6 移动应用测试领域 .............................................................................. 321
13.2.7 移动互联网终端系统 .......................................................................... 322
13.3 工业互联网 ............................................................................................................ 322
13.3.1 工业互联网概述 .................................................................................. 322
13.3.2 威胁及案例 .......................................................................................... 323
13.4 物联网 .................................................................................................................... 328
13.4.1 物联网概述 .......................................................................................... 328
13.4.2 物联网架构分析 .......................................................................................... 329
13.4.3 物联网分析要点 .................................................................................. 332
13.5 区块链 .................................................................................................................... 334
13.5.1 区块链的基本概念 ...................................................................................... 334
13.5.2 区块链的核心概念 ...................................................................................... 335
13.5.3 主要数字货币介绍 ...................................................................................... 337
13.5.4 区块链的核心技术 ...................................................................................... 338
13.5.5 区块链的挑战 ...................................................................................... 340
第14 章 人才培养与规范 ........................................................................................... 345
14.1 人才培养 ................................................................................................................ 345
14.2 法律与道德规范 .................................................................................................... 346
参考资料 ......................................................................................................................

  媒体评论
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络攻防基本知识、基本技术以及多种渗透工具的使用和相应防护手段等知识,突出培养网络人才实战实训能力的重要性,为网络日常运行管理以及应对实际问题提供参考。
本书还介绍了新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识。本书主要面向、企事业单位管理和技术支持人员、测评机构渗透测试人员以及高校信息专业学生,适用于初、中级网络从业人员以及相关技术岗位人员。
本书主要面向、企事业单位管理和技术支持人员、测评机构渗透测试人员以及高校信息专业学生,适用于初、中级网络从业人员以及相关技术岗位人员。

  作者简介
禄凯,国家信息中心信息与网络部副主任。多年从事网络领域研究工作,注重技术理论与实线结合。参与完成国家“信息风险管理”“网络等级保护”“测预警”等多项国家标准,参与多项国家网络防护工程建设工作,组织完成多项国家网络专项研究和产业化建设项目。组织政务及相关领域的网络专业培训工作,培养了大批专业技术人才。 陈钟,博士,网络与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息实验室主任。担任中国开源软件联盟,中国软件副理事长,中国网络空间协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件保障实验室主任。 章恒,国家信息中心电子政务信息等级保护测评中心高级工程师, 国信北大网络空间实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络领域研究工作;为保护标准云计算部分主要编制人;参与多项网络专项课题的研究工作;主持及参与多个大型网络项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。