新到貨2本75折
網路空間攻防技術與實踐

網路空間攻防技術與實踐

  • 定價:359
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書從網路空間攻防基礎知識入手,由淺入深地系統介紹了網路掃描與網路嗅探、口令破解、網路欺騙、拒絕服務、惡意程式碼、緩衝區溢位、Web應用等的典型網絡空間攻防技術原理和方法,並闡述了側通道攻防、物聯網智慧設備攻防和人工智慧攻防等當前熱門技術。
 
此外,本書通過真實網路空間攻防案例闡述、知名安全工具展示、網路空間攻防活動與CTF競賽分析等多種形式的介紹,引導讀者在掌握網路空間攻防技術原理的基礎上,通過動手實戰,強化網路空間攻防實踐能力。
 
本書內容系統全面,貫穿了網路空間攻防所涉及的主要理論知識和應用技術,並涵蓋了網路空間攻防技術發展的新研究成果,力求使讀者通過本書的學習既可以掌握網絡空間攻防技術,又能夠瞭解本學科新的發展方向。
 
本書既可作為高等學校網路空間安全和資訊安全等相關專業本科生及研究生的教材,也可作為從事網路與資訊安全工作的工程技術人員和網路攻防技術愛好者的學習參考讀物。
 

作者介紹

付安民,南京理工大學副教授,中國電腦學會(CCF)高級會員,中國密碼學會(CACR)、中國保密協會會員,中國電腦學會電腦安全專委會、中國保密協會隱私保護專委會等專委會委員,江蘇省"六大人才高峰”高層次人才。主持專案多項,出版圖書多部。
 

目錄

第1章 網路空間攻防技術概述 1
1.1 網路空間安全基礎知識 1
1.1.1 網路空間的概念 1
1.1.2 網路空間安全的概念 2
1.1.3 網路空間安全的重要性 3
1.2 網路空間安全的主要威脅 3
1.2.1 安全性漏洞 4
1.2.2 惡意軟體 5
1.2.3 網路攻擊 6
1.2.4 網路犯罪 7
1.3 網路空間攻擊過程 9
1.4 物理攻擊與社會工程學 11
1.4.1 物理攻擊 11
1.4.2 社會工程學 12
1.5 駭客與紅客 15
1.5.1 駭客 15
1.5.2 紅客 16
1.6 本章小結 17

第2章 網路空間安全的法律法規 18
2.1 國內網路空間安全的法律法規 18
2.2 國外網路空間安全的法律法規 21
2.3 網路空間安全違法典型案例 24
2.4 本章小結 26

第3章 網路掃描與網路嗅探技術 27
3.1 埠掃描 27
3.1.1 埠掃描概述 27
3.1.2 ICMP掃描 28
3.1.3 TCP掃描 30
3.1.4 UDP掃描 32
3.1.5 其他掃描 33
3.1.6 Nmap工具及其應用 34
3.2 漏洞掃描 39
3.2.1 漏洞簡介 39
3.2.2 Nessus 41
3.2.3 AWVS 45
3.2.4 ZAP 48
3.3 後臺掃描 48
3.3.1 BurpSuite 49
3.3.2 DirBuster 52
3.3.3 Cansina 53
3.4 網路嗅探與網路通訊協定分析 54
3.4.1 網路嗅探與網路通訊協定分析概述 54
3.4.2 網路嗅探與網路通訊協定分析的相關技術 55
3.4.3 Wireshark工具及其應用 59
3.5 本章小結 62

第4章 口令破解技術 63
4.1 口令破解方式 63
4.2 口令破解工具 66
4.2.1 Wi-Fi口令破解工具
aircrack-ng 66
4.2.2 Hydra破解Web 68
4.2.3 John the Ripper工具及其
應用 71
4.3 本章小結 72

第5章 欺騙攻防技術 73
5.1 IP欺騙 73
5.1.1 基本的IP欺騙攻擊 73
5.1.2 會話劫持攻擊 74
5.1.3 IP欺騙攻擊的防禦 75
5.2 ARP欺騙 75
5.2.1 ARP的作用 75
5.2.2 ARP欺騙攻擊的方法 76
5.2.3 ARP欺騙攻擊的實例 76
5.2.4 ARP欺騙攻擊的檢測與防禦 78
5.3 DNS欺騙 78
5.3.1 DNS協議的作用 78
5.3.2 DNS欺騙攻擊的方法 79
5.3.3 DNS欺騙攻擊的實例 79
5.3.4 DNS欺騙攻擊的防禦 81
5.4 網路釣魚技術 81
5.4.1 基於偽基站的短信釣魚 81
5.4.2 克隆釣魚 83
5.4.3 Wi-Fi釣魚 84
5.4.4 XSS釣魚 85
5.5 本章小結 87

第6章 拒絕服務攻防技術 88
6.1 為什麼要重視網路安全 88
6.2 拒絕服務攻擊的分類 89
6.3 典型拒絕服務攻擊技術 91
6.3.1 SYN洪水攻擊 91
6.3.2 Smurf攻擊 92
6.3.3 UDP洪水攻擊 93
6.3.4 HTTP(S)洪水攻擊 94
6.3.5 慢速連接攻擊 95
6.4 拒絕服務攻擊工具 96
6.4.1 hping3 96
6.4.2 Slowhttptest 99
6.5 分散式拒絕服務攻擊的防禦 102
6.6 本章小結 103

第7章 惡意程式碼攻防技術 104
7.1 惡意程式碼概述 104
7.1.1 惡意程式碼行為 104
7.1.2 惡意程式碼免殺技術 105
7.2 逆向工程基礎 107
7.2.1 Win API 108
7.2.2 軟體分析技術 111
7.2.3 逆向分析技術 116
7.2.4 代碼保護方法 131
7.2.5 加殼與脫殼的技術 137
7.3 本章小結 143

第8章 緩衝區溢位攻防技術 144
8.1 緩衝區溢位的基本原理 144
8.1.1 緩衝區的特點及溢出原因 144
8.1.2 緩衝區溢位攻擊的過程 145
8.1.3 shellcode 145
8.2 棧溢出攻擊 149
8.2.1 棧溢出的基本原理 149
8.2.2 簡單的棧溢出 151
8.2.3 ROP/SROP/BROP 154
8.2.4 Stack Pivot 157
8.3 堆溢出攻擊 160
8.3.1 堆溢出的原理 160
8.3.2 Unlink 163
8.3.3 Double Free 165
8.3.4 House of Spirit 167
8.3.5 Heap Spray 170
8.4 格式化字串 171
8.4.1 格式化字串函數簡介 171
8.4.2 格式化字串漏洞的原理 172
8.4.3 格式化字串漏洞的利用 173
8.4.4 格式化字串漏洞實例分析 174
8.5 其他漏洞的利用 175
8.5.1 UAF漏洞的利用 175
8.5.2 整數溢出的利用 178
8.5.3 條件競爭的利用 180
8.6 緩衝區溢位的防範 183
8.6.1 Linux作業系統緩衝區溢位的防範 183
8.6.2 Windows作業系統緩衝區出的防範 184
8.7 本章小結 184

第9章 Web應用攻防技術 186
9.1 Web應用攻防技術概述 186
9.1.1 Web應用程式 186
9.1.2 Web安全攻擊的研究現狀 186
9.2 SQL注入攻擊 187
9.2.1 SQL注入攻擊的基本原理 187
9.2.2 SQL注入的類型 188
9.2.3 SQL注入攻擊的繞過技術 193
9.2.4 SQL注入攻擊的防禦 193
9.3 XSS攻擊 194
9.3.1 XSS攻擊的基本原理 194
9.3.2 XSS攻擊的類型 195
9.3.3 XSS攻擊的檢測與防禦 198
9.4 CSRF攻擊 199
9.4.1 CSRF攻擊的原理 199
9.4.2 CSRF攻擊的防禦 200
9.5 SSRF攻擊 201
9.5.1 SSRF攻擊的原理 201
9.5.2 SSRF攻擊的實現 202
9.5.3 SSRF攻擊的防禦 203
9.6 會話狀態攻擊 204
9.6.1 會話狀態攻擊的原理 204
9.6.2 會話狀態攻擊的類型 205
9.6.3 會話狀態攻擊的防禦 206
9.7 目錄遍歷攻擊 206
9.7.1 目錄遍歷攻擊的原理 206
9.7.2 目錄遍歷攻擊的方式 207
9.7.3 目錄遍歷攻擊的防禦 208
9.8 文件上傳攻擊 209
9.8.1 文件上傳攻擊的原理 209
9.8.2 檔上傳攻擊的繞過技術 209
9.8.3 文件上傳攻擊的防禦 212
9.9 檔包含攻擊 212
9.9.1 檔包含攻擊的原理 212
9.9.2 檔包含攻擊的實現 213
9.9.3 檔包含攻擊的防禦 215
9.10 網頁木馬技術 216
9.10.1 網頁木馬概述 216
9.10.2 網頁木馬的入侵 216
9.10.3 網頁木馬之一句話木馬 217
9.10.4 網頁木馬的防禦方法 218
9.11 本章小結 219

第10章 側通道攻防技術 220
10.1 引言 220
10.1.1 背景介紹 220
10.1.2 密碼演算法的安全性 221
10.1.3 物理攻擊 222
10.2 側通道攻擊 223
10.2.1 側通道攻擊的原理 223
10.2.2 側通道攻擊分類 224
10.2.3 典型側通道攻擊方法 226
10.2.4 其他側通道攻擊方法 230
10.2.5 側通道攻擊典型案例 231
10.3 側通道攻擊的防護技術 233
10.3.1 隱藏防護技術 233
10.3.2 遮罩防護技術 235
10.3.3 針對隱藏及遮罩防護技術的攻擊 235
10.3.4 其他防護技術 237
10.4 側通道洩露檢測與安全評估技術 238
10.4.1 基於攻擊的側通道安全評估技術 238
10.4.2 側通道洩露檢測技術 240
10.4.3 其他側通道安全評估技術 241
10.5 本章小結 242

第11章 物聯網智慧設備攻防技術 243
11.1 物聯網系統常見構架 243
11.2 對物聯網智慧設備的攻擊方式 244
11.2.1 靜態攻擊 244
11.2.2 運行時攻擊 246
11.2.3 物理攻擊 250
11.2.4 DoS攻擊 254
11.3 物聯網智慧設備攻防技術 257
11.3.1 遠端證明技術 257
11.3.2 運行時漏洞利用緩輕技術 264
11.3.3 其他防護與檢測技術 267
11.4 本章小結 268

第12章 人工智慧攻防技術 269
12.1 驗證碼破解及創新技術 269
12.1.1 圖像類驗證碼破解技術 270
12.1.2 滑動類驗證碼破解技術 274
12.1.3 點觸類驗證碼破解技術 277
12.1.4 宮格類驗證碼破解技術 277
12.1.5 基於GAN的高級驗證碼破解技術 279
12.2 分類器攻擊技術及防禦策略 281
12.2.1 對抗性輸入攻擊及防禦 281
12.2.2 訓練污染攻擊及防禦 284
12.2.3 模型竊取攻擊及防禦 286
12.3 人工智慧技術的濫用與檢測 288
12.3.1 濫用資料收集 290
12.3.2 錯誤處理 293
12.4 本章小結 295

第13章 網路空間攻防活動與CTF競賽 296
13.1 網路空間安全攻防活動 296
13.1.1 Black Hat Conference 296
13.1.2 DEFCON 297
13.1.3 Pwn2Own 297
13.1.4 GeekPwn 299
13.2 CTF競賽介紹 301
13.2.1 競賽模式 301
13.2.2 賽題類別 302
13.2.3 知名賽事 303
13.3 CTF賽題解析 305
13.3.1 BROP試題解析 305
13.3.2 Double Free試題解析 308
13.3.3 XSS試題解析 316
13.4 本章小結 320
附錄A 中華人民共和國網路安全法 321
參考文獻 330
 

詳細資料

  • ISBN:9787121379529
  • 規格:平裝 / 332頁 / 16k / 19 x 26 x 1.66 cm / 普通級 / 單色印刷 / 初版
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折