万本电子书0元读

万本电子书0元读

顶部广告

网络空间安全实战基础电子书

1.* 一本从攻防角度出发的关于网络空间安全基础书籍。 2.作为网络空间安全门型书籍,有较大的受众。 3.可以作为普通高校高职院校,网络空间安全教学材料。 4.本书以基础理论为主,没有过高的技术门槛。 5.全面介绍网络空间安全,涵盖的知识面广。

售       价:¥

纸质售价:¥95.90购买纸书

22人正在读 | 0人评论 6.2

作       者:陈铁明

出  版  社:人民邮电出版社有限公司

出版时间:2018-02-01

字       数:25.7万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书基于网络空间安全攻防实战的创新视角,全面系统地介绍网络空间安全技术基础、专业工具、方法技能等,阐释了网络空间安全的基本特,涵盖了网络空间安全的应用技术,探讨了网络空间安全的发展方向。 本书分为4部分,共18章内容。* 一部,介绍网络空间安全基本特及现状;* 二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统安全、网络安全、应用安全、无线安全、数据安全等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的安全技术问题及威胁情报、态势感知等新方法。 全书内容详实,具有较强的理论和实用参考价值,另配有网络空间安全实战技能在线演练平台及其实训教程。 本书旨在系统地提高网络空间安全实战技能及防御知识,适用于网络空间安全或计算机相关专业的大专院校师生、网络安全技术发和服务从业者、网络安全技术爱好者。<br/>【推荐语】<br/>1.* 一本从攻防角度出发的关于网络空间安全基础书籍。 2.作为网络空间安全门型书籍,有较大的受众。 3.可以作为普通高校高职院校,网络空间安全教学材料。 4.本书以基础理论为主,没有过高的技术门槛。 5.全面介绍网络空间安全,涵盖的知识面广。<br/>【作者】<br/>陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公 安 部第三研究所、国家反计算机侵与病毒研究中心担任网络安全软件发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重项目、浙江省基金等相关课题的研究与发工作。<br/>
目录展开

内容提要

前言

第一篇 网络空间安全

第1章 网络空间安全概况

1.1 网络空间安全的基本概念

1.2 网络空间安全的发展现状

1.3 网络空间安全威胁和挑战

1.4 网络空间安全的人才培养

第2章 网络空间安全范畴

2.1 网络空间安全内容涵盖

2.2 网络空间安全法律法规

第3章 网络空间安全实战

3.1 传统网络安全攻防体系

3.2 网络空间安全实战技能

第二篇 实战演练环境

第4章 实战集成工具

4.1 虚拟机

4.2 Kali Linux

4.3 BlackArch Linux

4.4 Metasploit

4.5 其他的渗透工具集成系统

第5章 攻防模拟环境

5.1 DVWA

5.2 WebGoat

5.3 SQLi-Labs

5.4 Metasploitable

第6章 攻防演练比赛

6.1 CTF

6.2 基于CTF的实战演练

第三篇 实战技术基础

第7章 社会工程学

7.1 社会工程学概述

7.2 网络安全意识

第8章 密码安全

8.1 密码技术

8.2 攻击密码

第9章 系统安全

9.1 Linux系统安全

9.2 Windows系统安全

9.3 Android系统安全

9.4 软件逆向

第10章 网络安全

10.1 ARP欺骗

10.2 暗网

10.3 DNS欺骗

10.4 中间人攻击

第11章 无线安全

11.1 无线网络安全

11.2 RFID安全

11.3 蓝牙安全

11.4 ZigBee安全

第12章 应用安全

12.1 Web安全

12.2 App应用安全

第13章 数据安全

13.1 数据库安全

13.2 数据隐写与取证

13.3 数据防泄露

第四篇 新战场、新技术

第14章 高级持续威胁

14.1 APT攻击特点

14.2 APT防御手段

第15章 安全威胁情报

15.1 安全威胁情报定义

15.2 安全威胁情报分析

第16章 云技术安全

16.1 云计算服务安全

16.2 云计算安全服务

第17章 大数据安全

17.1 大数据处理平台

17.2 大数据安全问题

17.3 大数据安全服务

第18章 物联网安全

18.1 物联网安全问题

18.2 物联网安全攻防

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部