新書推薦:

《
风雪唐古拉
》
售價:NT$
179.0

《
欧盟《人工智能法》研究——以立法过程为视角(“人工智能伦理、法律与治理”系列丛书)
》
售價:NT$
663.0

《
数字鸿沟:科技时代美国学校如何制造不平等
》
售價:NT$
352.0

《
“简”读中国:敦煌汉简里的丝绸之路
》
售價:NT$
398.0

《
我最好的朋友
》
售價:NT$
230.0

《
大数据之路2:数据更普惠,商业更智能
》
售價:NT$
500.0

《
杂草的奇迹(杂草学家稻垣荣洋精心总结 脚下蔓延的杂草生存策略)
》
售價:NT$
245.0

《
在火星买房:太空移民计划的可行性分析报告
》
售價:NT$
403.0
|
編輯推薦: |
在相关章节的知识点中体现人工智能技术的应用。
设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素。
实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件。
配套提供电子课件、知识点视频、习题参考答案、课程标准、教案、源代码。
|
內容簡介: |
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书着重阐述网络攻防技术原理及应用,共13章,包括绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、拒绝服务攻击、恶意代码、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
本书可作为高等院校网络空间安全、信息安全、网络工程、计算机科学与技术、软件工程等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
|
關於作者: |
吴礼发,1998年于南京大学计算机软件专业获工学博士学位,现为南京邮电大学网络空间安全学院教授、博士生导师、高层次引进人才。作为项目负责人承担国家重点研发计划、国家863计划、国防预研等重要项目20余项,曾获军队科技进步一等奖一项、二等奖一项、三等奖四项,出版教材五部,学术专著一部,发表学术论文100余篇。主要研究方向为软件与网络安全(软件安全漏洞挖掘及利用、网络协议逆向分析、网络安全异常检测等)。
|
目錄:
|
前言
第1章绪论
11网络战时代
12网络空间与网络空间安全
121网络空间
122网络空间安全
13网络攻击
131攻击分类及攻击方式
132攻击的一般过程
14网络防护
141网络安全模型
142网络安全技术与产品
143网络安全技术的发展及面临的挑战
15黑客
16习题
第2章密码学基础知识
21密码学基本概念
22现代密码系统
221对称密码系统
222公开密码系统
23典型对称密码系统
231DES
232AES
233RC4
24典型公开密码系统
241RSA公开密码系统
242Diffie-Hellman密钥交换协议
25散列函数
251散列函数的要求
252MD算法
253SHA算法
26密钥管理
261密钥管理问题
262数字证书
263PKI
27密码分析方法
271传统密码分析方法
272密码旁路分析
273密码算法和协议的工程实现分析
28习题
29实验
291DES数据加密、解密算法实验
292RSA数据加密、解密算法实验
293Web浏览器数字证书实验
第3章网络脆弱性分析
31影响网络安全的因素
32计算机网络概述
321网络结构和组成
322网络体系结构
33网络体系结构的脆弱性
34典型网络协议安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF协议及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS及其安全性分析
3410HTTP及其安全性分析
35计算机系统及安全性分析
36习题
37实验:用Wireshark分析典型TCP/IP体系中的协议
第4章网络侦察技术
41网络侦察概述
42信息收集
421搜索引擎信息收集
422WHOIS查询
423DNS信息查询
424网络拓扑发现
425利用社交网络获取信息
426利用Web站点获取信息
427开源情报收集
428其他信息收集方法
43网络扫描
431主机发现
432端口扫描
433操作系统识别
434漏洞扫描
44网络侦察防御
45习题
46实验
461站点信息查询
462联网设备查询
463主机扫描
464漏洞扫描
第5章拒绝服务攻击
51拒绝服务攻击概述
52剧毒包型拒绝服务攻击
53风暴型拒绝服务攻击
531攻击原理
532直接风暴型拒绝服务攻击
533反射型分布式拒绝服务攻击
534僵尸网络
535典型案例分析
54拒绝服务攻击的应用
55拒绝服务攻击的检测及响应技术
551拒绝服务攻击检测技术
552拒绝服务攻击响应技术
56习题
57实验
571编程实现SYN Flood DDoS攻击
572编程实现NTP反射型分布式拒绝服务攻击
第6章恶意代码
61恶意代码概述
611计算机病毒
612计算机蠕虫
613计算机木马
62恶意代码传播与运行技术
621传播恶意代码
622运行恶意代码
63恶意代码隐藏技术
631存储时的隐藏
632运行时的隐藏
64恶意代码检测及防御
65习题
66实验
661远程控制型木马的使用
662编程实现键盘记录功能
663编程实现截屏功能
第7章身份认证与口令攻击
71身份认证
711口令认证
712基于共享密钥的认证
713单点登录与OAuth协议
72口令行为规律和口令猜测
721脆弱口令行为
722口令猜测攻击
73操作系统口令破解
731Windows口令破解
732UNIX口令破解
74网络应用口令破解
75口令防御
76习题
77实验
771Windows口令破解
772文件口令破解
773加密口令值破解
774网络应用口令破解
第8章网络监听技术
81网络监听概述
82网络流量劫持
821交换式环境的网络流量劫持
822DHCP欺骗
823DNS劫持
824Wi-Fi流量劫持
83数据采集与解析
831网卡的工作原理
832数据采集
833协议解析
84网络监听工具
85网络监听的检测与防范
86习题
87实验
871利用EtterCap实现ARP 欺骗
872编程实现ARP欺骗
873编程实现网络数据包采集
第9章缓冲区溢出攻击
91缓冲区溢出攻击概述
92缓冲区溢出攻击原理及各种溢出
921基本原理
922栈溢出
923堆溢出
924BSS段溢出
925其他溢出
93缓冲区溢出攻击防护
931主动式防御
932被动式防御
933缓冲区溢出漏洞挖掘
94习题
95实验
951栈溢出过程跟踪
952shellcode编程
953SEED溢出攻击
第10章Web网站攻击技术
101Web网站攻击概述
102Web应用体系结构脆弱性分析
103SQL注入攻击及防范
1031SQL注入攻击原理
1032SQL注入攻击的防护
104跨站脚本攻击
1041跨站脚本攻击原理
1042跨站脚本攻击的防范
105Cookie欺骗及防范
106CSRF攻击及防范
1061CSRF攻击原理
1062CSRF攻击防御
107目录遍历及其防范
108操作系统(OS)命令注入攻击及防范
109HTT
|
內容試閱:
|
本书第3版于2021年5月出版,已经3年有余。在网络攻防技术快速发展的今天,3年多的时间足以改变包括技术在内的很多东西,第3版介绍的部分内容已显得陈旧,而新的技术也在不断涌现。同时,经过3年多的教学实践,对第3版相关章节的内容和组织有了新的认识,也希望通过新版教材来体现。
编写本书最难处理的是内容的取舍,特别是网络攻防技术,内容繁多,实践性强。在非常有限的篇幅中,应当将哪些内容教给学生呢?经验表明,基本原理是核心。掌握了基本原理,既可以为自己开发攻防工具打下坚实的理论基础,也可以更快地掌握技术、更合理地使用已有的攻防工具。因此,第4版遵循的原则仍然是阐述攻防技术的基本原理。尽管网络攻防领域特别强调实践能力,但我们不希望将本书写成使用手册。每天都有大量新的攻防工具问世,我们希望给读者介绍这些工具背后所蕴含的关键技术的基本思想。当然,要想真正掌握网络攻防技术,只靠学习本书的内容是远远不够的,还需要读者通过课程实验、大量的课外阅读和实践活动来实现。为此,本书为各章(除第1章外)设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素,供授课教师布置实验时参考。同时,为方便构建实验环境,实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件,读者可从书中每个实验的实验环境部分提供的网络链接处下载。
全书共13章,系统地阐述网络攻防技术的基本原理及应用,主要包括3个部分:攻防技术基础(第1~3章)、网络攻击技术(第4~11章)、网络防护技术(第12、13章)。本书是一本以介绍网络攻击技术为主的教材,但考虑到内容的完整性和篇幅要求,在介绍攻击技术所需的基础知识之外,还介绍了一些最基本的网络防护技术(身份认证、防火墙、入侵检测与网络欺骗)。
与第3版相比,章节修订简要说明如下。
第1章绪论。修订主要体现在4个方面:一是131小节增加了国标《信息安全技术网络攻击定义及描述规范》(GB/T 37027—2018),以及通用网络安全“对抗战术、技术和常识”框架ATT&CK中有关攻击技术的定义和分类方面的知识;二是132小节增加了当前广泛应用的“网络杀伤链(Cyber Kill Chain)”模型、国内红蓝对抗活动中攻击过程的描述;三是考虑到篇幅和必要性,删除了第3版142小节介绍的网络安全机制与服务,取而代之的是简要介绍网络安全技术与产品,这些产品是实际网络攻击中需要经常面对的;四是根据最 新的技术发展情况对143小节进行了修订。
第2章密码学基础知识,第3章网络脆弱性分析。本次修订对这两章的部分章节的内容进行了更新,以反映最 新的技术状态。
第4章网络侦察技术(第3版的第4、5章)。一般认为,网络侦察活动主要分为两类:第一类是直接向目标网络发送报文并根据返回结果来收集目标网络的配置、状态、拓扑、漏洞等信息,通常称为“网络扫描”;第二类是不直接与目标网络进行交互,而是从各种在线、离线资源中收集与目标网络相关的信息,将其称为“信息收集”或“情报收集”。本书前面的版本中,将“网络侦察”的内涵局限于“信息收集”(不包含“网络扫描”),此次修订采用更一般的观点,即“网络侦察”包含“网络扫描”和“信息收集”,因而将第3版的第4、5章合并成一章,并重写了部分内容以反映最 新的技术状态。
第5章拒绝服务攻击(第3版第6章)。本次修订对相关知识点进行了更新以反映最 新进展。
第6章恶意代码(第3版第7章)。本次重写了本章,并将章名称由“计算机木马”修改为“恶意代码”。由于不同恶意代码(木马、蠕虫、病毒等)的界限越来越模糊,采用的技术也多有重叠,因此本次修订首先从发展历史的角度介绍不同恶意代码概念的内涵和区别,然后从恶意代码(而不是某一种类的恶意代码)的角度介绍传播与运行技术、隐藏技术、检测与防范技术,并指出不同类别的恶意代码在这些技术上存在的差异。本次修订对恶意代码的传播与运行技术、隐藏技术进行了大幅调整,以反映最 新的技术状态。
第7章身份认证与口令攻击(第3版第8章)。本次修订对73节、75节、77节进行了较大程度的更新,新增了713小节“单点登录与OAuth协议”,对近几年应用非常广泛的单点登录(SSO)和OAuth协议的基本原理及其安全问题进行了介绍。
第8章网络监听技术(第3版第9章)。本次修订重写了832小节,并增加了网络数据包捕获编程实验,对其他小节的内容进行了更新。
第9章缓冲区溢出攻击(第3版第10章)。此次修订主要对第3版“1025其他溢出”和“103 缓冲区溢出攻击防护”进行了更新,以反映最 新的技术状态。
第10章Web网站攻击技术(第3版第11章)。本次修订内容包括:一是更新了部分知识点;二是重写了第3版的“113SQL注入攻击”;三是增加了对反序列化安全漏洞、服务器端请求伪造(SSRF)等Web攻击方法的介绍。
第11章社会工程学(第3版第12章)。本次修订对部分章节的内容进行了更新,以反映最 新的技术状态。
第12章网络防火墙(第3版第13章)。本次修订重写了133节,并对其他内容进行了更新,以反映最 新的技
|
|