新到貨2本75折
網絡空間安全實踐能力分級培養(IV)

網絡空間安全實踐能力分級培養(IV)

  • 定價:599
  • 優惠價:87521
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

網路空間安全實踐分級通關課程建設了一系列的教材,第四級課程教材面向已經學過個一至三級課程教材、具備相應專業基礎的高年級學生,以網路空間安全綜合性攻防實踐為主,讓學生對網路空間安全的安全攻防體系有系統的認知及全面瞭解。從滲透攻擊的角度而言,教材按照滲透攻擊流程,介紹滲透測試方法和典型的滲透測試工具;從安全防護的角度而言,參照等保2.0的通用技術要求,貼近實際應用需求,設計並實現信息安全防護方案,鍛煉學生綜合分析和解決實際問題的能力,攻防並重。教材的主要內容包括滲透測試計畫與信息採集、網路埠掃描與測試目標管理、獲取目標訪問的過程和方法、後滲透測試處理、滲透測試報告、網路安全等級保護技術要求、信息系統安全防護綜合設計與實踐、數據存儲安全方案設計與實現、網路空間安全攻防對抗總結等。
 

作者介紹

崔永泉

博士,副研究員、碩士生導師,中國計算機學會會員,密碼學會會員,湖北省網路空間安 全協會會員。主要研究領域為存取控制、格基密碼體制和資料庫安 全。主持和參與國家自然科學基金、軍隊總裝備部預研和型號專案、中國工程物理研究院專案、國家重要部門涉密專案共20余項。主持和參與了SQY02資料庫加密系統研製,中國商用密碼二級產品資料庫加密系統研製。獲發明專利5項,獲得軍隊科技技術二等獎1項、密碼科技進步二等獎1項。在SCI和中文重要期刊發表論文20餘篇。曾獲得華中科技大學“優 秀班主任”等稱號。
 

目錄

第1章 Cardinal平臺搭建和類比靶機系統 1
1.1 Cardinal平臺搭建 1
1.1.1 預先配置環境 1
1.1.2 下載編譯安裝Cardinal套裝軟體 2
1.1.3 安裝與設置Cardinal 2
1.1.4 平臺訪問 3
1.1.5 靶機部署 3
1.1.6 Cardinal平臺管理 4
1.1.7 連接Asteroid大屏顯示 5
1.2 類比靶機系統 5
1.2.1 類比靶機背景 5
1.2.2 總體架構設計 5
1.2.3 系統教學漏洞設計 8

第2章 安裝與配置Kali Linux系統 11
2.1 下載鏡像 11
2.1.1 獲取鏡像 11
2.1.2 校驗鏡像 13
2.2 虛擬機器安裝 14
2.2.1 獲取VMware軟體 15
2.2.2 創建Kali Linux虛擬機器 15
2.2.3 安裝作業系統 19
2.3 配置Kali Linux網路 29
2.3.1 配置網路連接 29
2.3.2 配置VPN 33
2.4 配置軟體源 33
2.4.1 什麼是軟體源 33
2.4.2 添加軟體源 34
2.4.3 更新軟體源/系統 34
2.5 安裝軟體源軟體 34
2.5.1 確認套裝軟體的名稱 34
2.5.2 安裝/更新軟體 34
2.5.3 移除軟體 35
2.6 典型攻擊工具使用示例 35
2.6.1 Metasploit 35
2.6.2 Nmap 40
2.6.3 sqlmap 41

第3章 滲透測試計劃與信息採集 42
3.1 制定滲透測試計劃 42
3.1.1 信息收集 42
3.1.2 漏洞探測 43
3.1.3 漏洞利用,獲得WebShell 43
3.1.4 內網轉發 44
3.1.5 內網滲透 44
3.1.6 痕跡清除 45
3.1.7 撰寫滲透測試報告 45
3.2 組織滲透測試小組 45
3.3 收集目標物件信息 46
3.3.1 枚舉服務信息 46
3.3.2 網路範圍信息 46
3.3.3 活躍的主機信息 46
3.3.4 打開的埠信息 47
3.3.5 系統指紋信息 47
3.3.6 服務指紋信息 47
3.4 信息收集典型工具 47
3.4.1 跟蹤路由工具Scapy 47
3.4.2 網路映射器工具Nmap 48
3.4.3 指紋識別工具p0f 48
3.4.4 服務枚舉工具 49
3.4.5 Recon-NG框架 49
3.5 信息綜合分析 50
3.5.1 信息綜合分析方法 51
3.5.2 信息綜合分析目的 51

第4章 網路埠掃描與測試目標管理 52
4.1 網路主機掃描 53
4.1.1 網路主機掃描常用技術 53
4.1.2 基於Nmap的主機掃描 56
4.2 網路埠與服務獲取 57
4.2.1 開放掃描 57
4.2.2 隱蔽掃描 59
4.2.3 半開放掃描 61
4.2.4 認證掃描 63
4.2.5 服務的指紋識別 63
4.2.6 Nmap的簡單使用 64
4.3 網路拓撲結構獲取 65
4.3.1 Nmap、Zenmap 65
4.3.2 The Dude 67
4.4 網路掃描典型工具 69
4.4.1 NBTscan 1.7.2 69
4.4.2 Metasploit v6.3.2-dev 70
4.4.3 Zenmap 7.93 71
4.5 完整目標信息獲取 73
4.5.1 發現目標主機 73
4.5.2 掃描目標埠和服務 73
4.5.3 發現目標安全性漏洞等信息 73

第5章 獲取目標訪問的過程和方法 74
5.1 通過Web服務獲取訪問 74
5.1.1 利用MSF攻擊Web網站的漏洞獲取最高許可權 74
5.1.2 利用MSF控制目標計算機 79
5.2 口令猜測與遠程溢出 82
5.2.1 暴力破解 82
5.2.2 彩虹表 82
5.2.3 字典攻擊 83
5.2.4 緩衝區溢位攻擊 83
5.2.5 堆溢出攻擊技術 84
5.2.6 整型溢出攻擊技術 85
5.2.7 格式化字串溢出攻擊技術 86
5.2.8 單字節溢出攻擊技術 86
5.2.9 溢出保護技術 87
5.3 漏洞掃描 88
5.3.1 添加策略和任務 93
5.3.2 掃描本地漏洞 96
5.3.3 掃描指定Windows的系統漏洞 98
5.4 漏洞利用 99
5.4.1 檔上傳漏洞利用 101
5.4.2 Log4j2漏洞利用 108
5.4.3 弱口令漏洞利用 119
5.4.4 elFinder ZIP參數與任意命令注入 126
5.4.5 SQL注入漏洞 129
5.5 逆向工程 147
5.5.1 脫殼 147
5.5.2 反彙編 149
5.6 獲取訪問典型工具介紹 150

第6章 後滲透測試處理 154
6.1 植入後門遠程控制 155
6.1.1 persistence後滲透攻擊模組 155
6.1.2 metsvc後滲透攻擊模組 156
6.1.3 getgui後滲透攻擊模組 157
6.2 提升存取權限 157
6.2.1 getsystem命令 158
6.2.2 利用MS10-073和MS10-092中的漏洞 158
6.2.3 利用MS17-010漏洞進行後滲透攻擊 161
6.3 獲取系統信息 163
6.3.1 dumplink模組 164
6.3.2 enum_applications模組 164
6.3.3 鍵盤記錄的使用者輸入模組 165
6.4 內網橫向擴展 165
6.4.1 添加路由 165
6.4.2 進行埠掃描 166
6.4.3 攻擊過程 166
6.4.4 識別存有漏洞的服務 167
6.4.5 攻擊PostgreSQL數據庫服務 170
6.4.6 利用已公開漏洞 171
6.5 消滅訪問痕跡 173
6.5.1 clearev命令 174
6.5.2 timestomp命令 174
6.5.3 event_manager工具 175
6.6 後滲透典型工具介紹 176
6.6.1 Empire 176
6.6.2 Cobalt Strike 176
6.6.3 SharpStrike 177
6.6.4 Koadic 177

第7章 滲透測試報告 178
7.1 滲透測試目標 178
7.2 滲透測試方案 179
7.2.1 滲透測試範圍 179
7.2.2 滲透測試工具 179
7.2.3 滲透測試步驟 180
7.3 滲透測試過程 181
7.3.1 優秀的滲透測試報告過程標準 181
7.3.2 良好的滲透測試報告過程標準 181
7.3.3 較差的滲透測試報告過程標準 182
7.4 系統安全性漏洞與安全風險 182
7.4.1 SQL注入漏洞 182
7.4.2 XSS漏洞 183
7.4.3 跨站請求偽造(CSRF) 183
7.4.4 檔上傳漏洞 183
7.4.5 代碼執行漏洞 184
7.4.6 URL重定向漏洞 184
7.5 系統安全增強建議 184
7.6 滲透測試報告典型案例 186
7.6.1 概述 186
7.6.2 詳細測試結果 186

第8章 網路安全等級保護技術要求 198
8.1 計算機系統安全等級保護概述 198
8.1.1 等保2.0主要內容 198
8.1.2 等保2.0覆蓋範圍 199
8.1.3 網路安全關鍵條款變化 200
8.1.4 等保2.0集中管控 200
8.1.5 等保2.0防護理念 201
8.1.6 等保2.0測評週期與結果 203
8.2 計算機系統安全等級劃分準則 203
8.2.1 結構化保護級 203
8.2.2 訪問驗證保護級 205
8.3 計算機系統安全等級保護要求 207
8.3.1 等級保護總體要求 207
8.3.2 第三級系統保護需求 208
8.4 網路安全等級保護測評要求 212
8.4.1 邊界防護 212
8.4.2 存取控制 213
8.4.3 入侵防範 214
8.4.4 惡意程式碼和垃圾郵件防範 215
8.4.5 安全審計 216
8.4.6 可信驗證 217

第9章 信息系統安全防護綜合設計與實踐 218
9.1 信息系統實例 218
9.1.1 學生學籍管理系統 218
9.1.2 學生課程成績管理系統 218
9.1.3 信息系統安全檢查需求 219
9.2 信息系統安全方案總體設計 219
9.2.1 系統總體防護體系 219
9.2.2 安全分域保護方案設計 221
9.3 安全通信子系統設計與實現 223
9.3.1 安全通信功能需求分析 223
9.3.2 安全通信流程分析 223
9.3.3 安全通信子系統功能實現 224
9.3.4 通信安全審計功能實現 228
9.4 安全區域邊界子系統設計與實現 229
9.4.1 安全邊界防禦功能需求分析 229
9.4.2 防火牆功能實現 229
9.4.3 DDoS防範功能實現 233
9.4.4 病毒與惡意程式碼防範功能實現 234
9.4.5 入侵偵測功能實現 238
9.4.6 邊界安全審計功能實現 246
9.5 安全計算子系統設計與實現 247
9.5.1 安全計算子系統功能需求分析 247
9.5.2 伺服器主機安全 247
9.5.3 數據庫伺服器安全 251
9.5.4 應用系統安全 251
9.6 安全管理子系統設計與實現 255
9.6.1 系統資源與授權管理設計 256
9.6.2 系統安全管理功能設計 258
9.6.3 安全審計管理設計 259
9.7 Web應用防火牆(WAF)配置與實踐 261
9.7.1 ModSecurity簡介 261
9.7.2 安裝ModSecurity 261
9.7.3 ModSecurity規則 263
9.7.4 自訂規則 265

第10章 數據存儲安全方案設計與實現 267
10.1 數據存儲安全風險分析 267
10.2 數據庫安全技術 268
10.2.1 Oracle 11g安全機制分析 269
10.2.2 達夢DM數據庫管理系統安全機制分析 270
10.2.3 其他數據庫安全相關研究 271
10.2.4 安全數據庫技術概述 272
10.2.5 安全數據庫系統強制存取控制技術 273
10.2.6 數據加密存儲技術 277
10.3 數據庫存儲安全方案設計 280
10.3.1 事前預警:數據庫風險掃描 280
10.3.2 事前預警:應用伺服器端代碼審查 282
10.3.3 事中防護:數據庫安全授權 283
10.3.4 事中防護:數據庫透明加密 283
10.3.5 事中監測:數據庫狀態監控 284
10.3.6 事後追溯:數據庫安全審計 285
10.4 數據庫存儲備份與恢復方案 287
10.4.1 MariaDB數據庫備份基礎知識 287
10.4.2 MariaDB備份與恢復方案 288
10.5 作業系統與數據庫安全加固 289
10.5.1 作業系統安全加固 289
10.5.2 數據庫安全加固 292

第11章 網路空間安全攻防對抗總結 295
11.1 滲透測試常見問題與解決方案 295
11.1.1 虛擬主機結構安全風險 295
11.1.2 MySQL許可權配置安全問題 296
11.1.3 XXE漏洞 296
11.1.4 XSS漏洞 296
11.1.5 SQL注入漏洞 297
11.1.6 內網伺服器存在IPC弱口令風險 298
11.1.7 MySQL弱口令 298
11.1.8 CSRF漏洞 298
11.1.9 SSRF漏洞 299
11.1.10 檔上傳漏洞 300
11.1.11 代碼執行漏洞 300
11.1.12 暴力破解漏洞 301
11.1.13 越權訪問漏洞 301
11.1.14 登錄繞過漏洞 302
11.1.15 明文傳輸漏洞 302
11.1.16 SLOW HTTP DoS拒絕服務 303
11.1.17 URL跳轉漏洞 303
11.1.18 網頁木馬 303
11.1.19 備份檔案洩露 304
11.1.20 敏感信息洩露 304
11.1.21 短信/郵件轟炸 305
11.1.22 CRLF注入 305
11.1.23 LDAP注入 305
11.2 信息系統安全防護 306
11.2.1 系統主機防護功能增強 306
11.2.2 數據層安全防護增強 309
11.3 系統回歸滲透測試 311
11.4 安全運維測試響應 312
11.5 攻防對抗總結 313
11.5.1 網路信息安全範圍 313
11.5.2 網路信息安全設計 315
11.5.3 總結與展望 318
 

詳細資料

  • ISBN:9787115624246
  • 規格:平裝 / 318頁 / 19 x 26 x 1.59 cm / 普通級 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【科普、飲食、電腦】高寶電子書暢銷書展:人生就是選擇的總和,全展75折起
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折