本篇主要提供:网络空间实战基础计算机与互联网电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络空间实战基础 |
作者: | 陈铁明 |
定价: | 139.0 |
出版社: | 邮电出版社 |
出版日期: | 2018-03-01 |
ISBN: | 9787115409805 |
印次: | |
版次: | 1版1次 |
装帧: | |
开本: | 16开 |
内容简介 | |
本书基于网络空间攻防实战的创新视角,全面系统地介绍网络空间技术基础、专业工具、方法技能等,阐释了网络空间的基本特点,涵盖了网络空间的应用技术,探讨了网络空间的发展方向。 本书分为4部分,共18章内容。第一部,介绍网络空间基本特点及现状;第二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统、网络、应用、无线、数据等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的技术问题及威胁情报、态势感知等新方法。 全书内容详实,具有较强的理论和实用参考价值,另配有网络空间实战技能在线演台及其实训教程。 本书旨在系统地提高网络空间实战技能及防御知识,适用于网络空间或计算机相关专业的大专院校师生、网络技术开发和服务从业者、网络技术爱好者。 |
目录 | |
第一篇 网络空间 第1章 网络空间概况 3 1.1 网络空间的基本概念 3 1.2 网络空间的发展现状 5 1.3 网络空间威胁和挑战 10 1.4 网络空间的人才培养 11 第2章 网络空间范畴 15 2.1 网络空间内容涵盖 15 2.2 网络空间法律法规 16 第3章 网络空间实战 19 3.1 传统网络攻防体系 19 3.2 网络空间实战技能 21 第二篇 实战演练环境 第4章 实战集成工具 25 4.1 虚拟机 25 4.1.1 虚拟机的介绍 25 4.1.2 VMware Workstation 25 4.1.3 Virtual Box 33 4.2 Kali Linux 40 4.2.1 Kali Linux基本介绍 40 4.2.2 Kali Linux的安装 40 4.2.3 Kali Linux的配置 46 4.2.4 Kali Linux的工具集 52 4.3 BlackArch Linux 55 4.3.1 BlackArch Linux基本介绍 55 4.3.2 BlackArch Linux的安装 55 4.4 Metasploit 61 4.4.1 Metasploit基本介绍 61 4.4.2 Metasploit基本模块 62 4.4.3 Metasploit的使用 63 4.5 其他的渗透工具集成系统 67 第5章 攻防模拟环境 70 5.1 DVWA 70 5.1.1 DVWA的介绍 70 5.1.2 DVWA的安装 70 5.1.3 DVWA的基本使用 75 5.2 WebGoat 81 5.2.1 WebGoat的介绍 81 5.2.2 WebGoat的安装 82 5.2.3 WebGoat的基本使用 82 5.3 SQLi-Labs 85 5.3.1 SQLi-Labs介绍 85 5.3.2 SQLi-Labs的安装 85 5.3.3 SQLi-Labs的基本使用 86 5.4 Metasploitable 87 5.4.1 Metasploitable基本介绍 87 5.4.2 Metasploitable的使用 87 5.4.3 Metasploitable的渗透实例 88 第6章 攻防演练比赛 91 6.1 CTF 91 6.1.1 CTF介绍 91 6.1.2 国内外CTF赛事 91 6.1.3 CTF比赛历史 92 6.1.4 CTF比赛形式 93 6.2 基于CTF的实战演练 94 6.2.1 CTF在线资源 94 6.2.2 SeBaFi云服台 95 6.2.3 CTF样题实战简析 96 第三篇 实战技术基础 第7章 社会工程学 101 7.1 社会工程学概述 101 7.1.1 社会工程学及定位 101 7.1.2 社会工程攻击 102 7.1.3 社会工程学攻击的防范 105 7.2 网络意识 106 7.2.1 社工库 106 7.2.2 数据泄露事件 106 7.2.3 恶意插件 108 7.2.4 敲诈勒索软件 110 7.2.5 意识威胁体验 112 第8章 密码 118 8.1 密码技术 118 8.1.1 密码算法 118 8.1.2 古典密码 119 8.1.3 对称密码 122 8.1.4 公钥密码 128 8.1.5 散列算法 130 8.1.6 数字签名 132 8.1.7 数字证书 133 8.1.8 密码协议 137 8.2 攻击密码 138 8.2.1 穷举密钥攻击 138 8.2.2 数学分析攻击 140 8.2.3 密码协议攻击 140 8.2.4 密码分析工具 141 第9章 系统 146 9.1 Linux系统 146 9.1.1 Linux系统概述 146 9.1.2 OpenSSH配置 149 9.1.3 Shell 151 9.1.4 权限管理和控制 152 9.1.5 文件系统 153 9.1.6 iptables配置 155 9.1.7 常用的策略 157 9.2 Windows系统 157 9.2.1 Windows系统概述 157 9.2.2 端口 157 9.2.3 账号 163 9.2.4 防火墙 165 9.2.5 组件 166 9.3 Android系统 168 9.3.1 系统机制 168 9.3.2 Root 170 9.3.3 权限攻击 174 9.3.4 组件 178 9.3.5 数据 181 9.4 软件逆向 183 9.4.1 反汇编简介 183 9.4.2 PE文件 189 9.4.3 OllyDbg调试器 197 9.4.4 IDA Pro 203 9.4.5 脱壳 212 第10章 网络 217 10.1 ARP欺骗 217 10.1.1 ARP概述 217 10.1.2 ARP攻击 218 10.2 暗网 222 10.2.1 暗网介绍 222 10.2.2 暗网威胁 222 10.2.3 暗网与深网 223 10.3 DNS欺骗 223 10.3.1 DNS欺骗介绍 223 10.3.2 DNS欺骗原理 224 10.3.3 DNS欺骗危害 225 10.3.4 DNS欺骗防范 226 10.4 中间人攻击 226 10.4.1 中间人攻击原理 226 10.4.2 VPN中的中间人攻击 227 10.4.3 SSL中的中间人攻击 229 10.4.4 中间人攻击的防御 230 第11章 无线 232 11.1 无线网络 232 11.1.1 扫描网络 232 11.1.2 WEP 236 11.1.3 WPA 239 11.1.4 WPS 243 11.1.5 无线网络攻击 244 11.2 RFID 247 11.2.1 智能卡简介 247 11.2.2 高频IC卡 250 11.2.3 低频ID卡 251 11.2.4 Proxmark III 252 11.3 蓝牙 255 11.3.1 蓝牙简介 255 11.3.2 耗蓝牙 256 11.4 ZigBee 260 11.4.1 ZigBee简介 260 11.4.2 ZigBee 261 11.4.3 ZigBee攻击 261 第12章 应用 263 12.1 Web 263 12.1.1 URL结构 263 12.1.2 HTTP协议 265 12.1.3 同源与跨域 266 12.1.4 SQL注入 267 12.1.5 XSS跨站 274 12.1.6 CSRF 276 12.1.7 上传漏洞 278 12.1.8 命令执行漏洞 284 12.1.9 Webshell 286 12.1.10 Web应用实战 286 12.2 App应用 289 12.2.1 Android App签名 289 12.2.2 Android App漏洞 291 12.2.3 Android App防护 293 12.2.4 Android App逆向 294 第13章 数据 297 13.1 数据库 297 13.1.1 MySQL配置 298 13.1.2 MySQL数据库加密 299 13.1.3 数据库审计 300 13.1.4 数据库漏洞扫描 300 13.1.5 数据库防火墙 301 13.1.6 数据库 301 13.2 数据隐写与取证 301 13.2.1 隐写术 301 13.2.2 数字水印 302 13.2.3 文本隐写 302 13.2.4 图片隐写 303 13.2.5 音频隐写 304 13.2.6 文件修复 306 13.3 数据防泄露 307 13.3.1 DLP基础 307 13.3.2 DLP方案 308 第四篇 新战场、新技术 第14章 高 级持续威胁 311 14.1 APT攻击特点 311 14.1.1 什么是APT攻击 311 14.1.2 APT攻击危害 312 14.1.3 APT常用攻击手段 312 14.1.4 APT攻击案例简析 314 14.2 APT防御手段 315 14.2.1 APT防御的难点分析 315 14.2.2 APT防御的基本方法 315 14.2.3 APT防御的产品路线 316 14.2.4 APT防御的发展趋势 318 第15章 威胁情报 319 15.1 威胁情报定义 319 15.1.1 什么是威胁情报 319 15.1.2 威胁情报的用途 319 15.1.3 威胁情报的发展 320 15.2 威胁情报分析 321 15.2.1 威胁情报的数据采集 321 15.2.2 威胁情报的分析方法 321 15.2.3 威胁情报的服台 321 15.2.4 威胁情报的开源项目 322 第16章 云技术 324 16.1 云计算服务 324 16.1.1 云计算服台类型 324 16.1.2 云计算服务问题 325 16.1.3 虚拟化 326 16.1.4 数据 327 16.1.5 应用 328 16.2 云计算服务 328 16.2.1 网络技术产品的服务化 328 16.2.2 云计算服务的应用现状 329 16.2.3 云计算服务的发展趋势 330 第17章 大数据 331 17.1 大数据处台 331 17.2 大数据问题 333 17.3 大数据服务 334 17.3.1 网络大数据态势感知 335 17.3.2 网络大数据的可视化 336 17.3.3 网络大数据分台 337 第18章 物联网 339 18.1 物联网问题 339 18.1.1 物联网体系结构及应用 339 18.1.2 物联网面临的挑战 340 18.2 物联网攻防 341 18.2.1 典型的物联网攻击技术 341 18.2.2 智能家居控制攻击实例 342 18.2.3 物联网防御机制与手段 345 参考文献 347 |
编辑推荐 | |
1.* 一本从攻防角度出发的关于网络空间基础书籍。 2.作为网络空间入门型书籍,有较大的受众。 3.可以作为普通高校高职院校,网络空间教学材料。 4.本书以基础理论为主,没有过高的技术门槛。 5.全面介绍网络空间,涵盖的知识面广。 |
媒体评论 | |
1.* 一本从攻防角度出发的关于网络空间基础书籍。 2.作为网络空间入门型书籍,有较大的受众。 3.可以作为普通高校高职院校,网络空间教学材料。 4.本书以基础理论为主,没有过高的技术门槛。 5.全面介绍网络空间,涵盖的知识面广。 |
作者简介 | |
陈铁明,男,博士,浙江工业大学计算机科学与技术学院要研究方向为协议理论与技术、网络信息和智能计算。2001年在 部第三研究所、国家反计算机入侵与病毒研究中心担任网络软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅项目、浙江省基金等相关课题的研究与开发工作。 |