万本电子书0元读

万本电子书0元读

顶部广告

网络空间安全技术电子书

配套《网络空间安全实验教程》,侧重于动手实验与实训。 本书用一个完整的体系和新技术来构建安全的网络空间体系。 介绍了人工智能、大数据、云计算和物联网等领域的安全应用。 本书配套资料全部可供下载。

售       价:¥

纸质售价:¥38.70购买纸书

14人正在读 | 0人评论 9.8

作       者:王顺

出  版  社:机械工业出版社

出版时间:2021-03-19

字       数:22.0万

所属分类: 教育 > 大中专教材 > 成人/中高职教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《网络空间安全技术》力图从系统设计、产品代码、软件测试与运营维护多个角度全方位介绍网络空间安全的产品体系。《网络空间安全技术》介绍了网络空间安全中的各种技术原理、常见安全攻及正确防护方法。不仅介绍了国内外在网络空间安全领域的法律法规,还介绍了人工智能、大数据、云计算和物联网等技术发展对网络空间安全的影响。 《网络空间安全技术》各章不仅介绍了经典攻案例供读者练习,还有国内外已经发生的同类安全漏洞披露,让读者体会到网络空间安全就在身边。《网络空间安全技术》同时配有扩展训练习题,指导读者行深学习。 《网络空间安全技术》既可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业网络安全相关课程的教材,也可作为软件发工程师、软件测试工程师、信息安全工程师和信息安全架构师等相关专业人员的参考书籍或培训指导书籍。<br/>
目录展开

高等教育网络空间安全规划教材编委会成员名单

前言

第一篇 安全技术

第1章 网络空间安全技术

1.1 网络空间安全

1.1.1 网络空间安全提出的背景

1.1.2 网络空间安全的研究领域

1.2 技术发展

1.2.1 国际视野看网络空间安全发展

1.2.2 网络空间安全技术发展态势

1.3 世界各国网络空间安全战略分析

1.3.1 世界各国网络安全战略简要分析

1.3.2 我国网络安全战略基本内容

1.4 世界各国网络空间安全政策法规

1.4.1 美国

1.4.2 欧盟

1.4.3 德国

1.4.4 英国

1.4.5 中国

1.4.6 其他国家

1.5 新形势下的网络空间安全

1.5.1 人工智能与网络空间安全

1.5.2 大数据与网络空间安全

1.5.3 云计算与网络空间安全

1.5.4 物联网与网络空间安全

1.6 习题

第2章 Web技术

2.1 HTML技术

2.2 JavaScript技术

2.3 CSS技术

2.4 jQuery技术

2.5 HTML5技术

2.6 AngularJS技术

2.7 Bootstrap技术

2.8 近期Web技术相关安全漏洞披露

2.9 习题

第3章 服务器技术

3.1 服务器操作系统

3.1.1 Windows Server

3.1.2 NetWare

3.1.3 UNIX

3.1.4 Linux

3.2 三个开源Linux操作系统

3.2.1 CentOS

3.2.2 Ubuntu

3.2.3 Debian

3.3 六大Web服务器

3.3.1 Apache HTTP Server

3.3.2 IIS

3.3.3 GFE

3.3.4 Nginx

3.3.5 Lighttpd

3.3.6 Tomcat

3.4 Web服务器技术

3.4.1 PHP

3.4.2 JSP

3.4.3 ASP/ASP.NET

3.4.4 CGI

3.4.5 Servlet

3.5 近期服务器相关漏洞披露

3.6 习题

第4章 数据库技术

4.1 数据库相关知识

4.1.1 数据库基础知识

4.1.2 数据库典型攻击方法

4.2 常见数据库系统

4.2.1 Oracle

4.2.2 DB2

4.2.3 SQL Server

4.2.4 MySQL

4.2.5 PostgreSQL

4.2.6 SQLite

4.3 数据库技术新动态

4.3.1 键值对存储Redis

4.3.2 列存储Hbase

4.3.3 文档数据库存储MongoDB

4.4 近期数据库攻击披露

4.5 习题

第5章 身份认证技术

5.1 身份认证相关概念

5.1.1 静态密码

5.1.2 智能卡

5.1.3 短信密码

5.1.4 动态口令

5.1.5 数字签名

5.1.6 生物识别

5.2 Web常见5种认证方式

5.2.1 HTTP Basic Auth

5.2.2 OAuth2

5.2.3 Cookie-Session Auth

5.2.4 Token Auth

5.2.5 JWT

5.3 服务器与客户端常见认证方式

5.4 REST API常见认证方式

5.4.1 HTTP Digest

5.4.2 API KEY

5.4.3 OAuth2

5.4.4 HMAC

5.5 近期身份认证攻击披露

5.6 习题

第6章 编码与加解密技术

6.1 编码技术

6.1.1 字符编码

6.1.2 图像编码

6.1.3 音频编码

6.1.4 视频编码

6.1.5 Web编码

6.2 加解密技术

6.2.1 对称加密

6.2.2 非对称加密

6.3 散列技术

6.3.1 MD5

6.3.2 HMAC

6.3.3 SHA

6.4 加解密与散列攻击技术

6.4.1 字典攻击

6.4.2 彩虹表碰撞

6.5 近期加密算法攻击披露

6.6 习题

第7章 计算机网络技术

7.1 计算机网络

7.1.1 计算机网络发展

7.1.2 OSI七层网络模型

7.1.3 TCP/IP协议簇

7.1.4 TCP三次握手

7.1.5 TCP四次挥手

7.1.6 SYN Flood洪泛攻击

7.1.7 Socket

7.2 HTTP/HTTPS/SSL/TLS/Heartbleed协议

7.2.1 HTTP/HTTPS

7.2.2 SSL/TLS

7.2.3 Heartbleed心血漏洞

7.3 TCP/UDP

7.3.1 TCP

7.3.2 UDP

7.4 语音传输协议

7.4.1 VOIP

7.4.2 RTP/RTCP

7.4.3 SRTP

7.5 视频传输协议

7.5.1 RTMP

7.5.2 RTSP

7.5.3 HLS

7.5.4 SRT

7.5.5 NDI

7.6 近期网络攻击披露

7.7 习题

第二篇 安全攻击

第8章 注入攻击

8.1 SQL注入攻击

8.1.1 SQL注入攻击方法

8.1.2 SQL注入攻击防护方法

8.2 HTML注入攻击

8.2.1 HTML注入攻击方法

8.2.2 HTML注入攻击防护方法

8.3 CRLF注入攻击

8.3.1 CRLF注入攻击方法

8.3.2 CRLF注入攻击防护方法

8.4 XPath注入攻击

8.4.1 XPath注入攻击方法

8.4.2 XPath注入攻击防护方法

8.5 Template注入攻击

8.5.1 Template注入攻击方法

8.5.2 Template注入攻击防护方法

8.6 实例:Testfire网站存在SQL注入攻击风险

8.7 近期注入攻击披露

8.8 习题

第9章 XSS与XXE攻击

9.1 XSS攻击

9.1.1 XSS攻击方法

9.1.2 XSS攻击防护方法

9.1.3 富文本的XSS攻击方法

9.1.4 富文本的XSS攻击防护方法

9.2 XXE攻击

9.2.1 XXE攻击方法

9.2.2 XXE攻击防护方法

9.3 实例:Webscantest网站存在XSS攻击危险

9.4 近期XSS与XXE攻击披露

9.5 习题

第10章 认证与授权攻击

10.1 认证与授权攻击与防护

10.1.1 认证与授权攻击方法

10.1.2 认证与授权攻击防护方法

10.1.3 认证与授权总体防护思想

10.1.4 常见授权类型

10.1.5 认证与授权最佳实践

10.2 实例:CTF Postbook用户A能修改用户B数据

10.3 近期认证与授权攻击披露

10.4 习题

第11章 开放重定向与IFrame钓鱼攻击

11.1 开放重定向攻击

11.1.1 开放重定向攻击方法

11.1.2 开放重定向攻击防护方法

11.2 IFrame框架钓鱼攻击

11.2.1 IFrame框架钓鱼攻击方法

11.2.2 IFrame框架钓鱼攻击防护方法

11.3 实例:Testasp网站未经认证的跳转

11.4 近期开放重定向与IFrame框架钓鱼攻击披露

11.5 习题

第12章 CSRF/SSRF与RCE攻击

12.1 CSRF攻击

12.1.1 CSRF攻击方法

12.1.2 CSRF攻击防护方法

12.2 SSRF攻击

12.2.1 SSRF攻击方法

12.2.2 SSRF攻击防护方法

12.3 RCE攻击

12.3.1 RCE攻击方法

12.3.2 RCE攻击防护方法

12.4 实例:新浪微博存在CSRF攻击漏洞

12.5 近期CSRF/SSRF与RCE攻击披露

12.6 习题

第13章 不安全配置与路径遍历攻击

13.1 不安全配置攻击

13.1.1 不安全配置攻击方法

13.1.2 不安全配置攻击防护方法

13.2 路径遍历攻击

13.2.1 路径遍历攻击方法

13.2.2 路径遍历攻击常见变种

13.2.3 路径遍历攻击防护方法

13.3 实例:Testphp网站目录列表暴露

13.4 近期不安全配置与路径遍历攻击披露

13.5 习题

第14章 不安全的直接对象引用与应用层逻辑漏洞攻击

14.1 不安全的直接对象引用攻击

14.1.1 不安全的直接对象引用攻击方法

14.1.2 不安全的直接对象引用攻击防护方法

14.2 应用层逻辑漏洞攻击

14.2.1 应用层逻辑漏洞攻击方法

14.2.2 应用层逻辑漏洞攻击防护方法

14.3 实例:Testphp网站数据库结构泄露

14.4 近期不安全的直接对象引用与应用层逻辑漏洞攻击披露

14.5 习题

第15章 客户端绕行与文件上传攻击

15.1 客户端绕行攻击

15.1.1 客户端绕行攻击方法

15.1.2 客户端绕行攻击防护方法

15.2 文件上传攻击

15.2.1 文件上传攻击方法

15.2.2 文件上传攻击防护方法

15.3 实例:Oricity网站JS前端控制被绕行攻击

15.4 近期客户端绕行与文件上传攻击披露

15.5 习题

第16章 弱/不安全的加密算法与暴力破解攻击

16.1 弱/不安全的加密算法攻击

16.1.1 弱/不安全的加密算法攻击方法

16.1.2 弱/不安全的加密算法攻击防护方法

16.2 暴力破解攻击

16.2.1 暴力破解攻击方法

16.2.2 暴力破解攻击防护方法

16.3 实例:CTF Postbook删除论坛文章不安全加密算法攻击

16.4 近期弱/不安全加密算法与暴力破解攻击披露

16.5 习题

第17章 HTTP参数污染/篡改与缓存溢出攻击

17.1 HTTP参数污染攻击

17.1.1 HTTP参数污染攻击方法

17.1.2 HTTP参数污染攻击防护方法

17.2 HTTP参数篡改攻击

17.2.1 HTTP参数篡改攻击方法

17.2.2 HTTP参数篡改攻击防护方法

17.3 缓存溢出攻击

17.3.1 缓存溢出攻击方法

17.3.2 缓存溢出攻击防护方法

17.4 实例:CTF Cody's First Blog网站admin篡改绕行

17.5 近期HTTP参数污染/篡改与缓存溢出攻击披露

17.6 习题

第三篇 安全防护

第18章 安全防护策略变迁

18.1 网络边界防护

18.1.1 提出原因与常见攻击

18.1.2 安全理念

18.1.3 防护技术

18.1.4 保护网络边界安全的设备

18.2 纵深防御

18.2.1 提出原因

18.2.2 安全理念

18.2.3 防护技术

18.3 连续监测

18.3.1 提出原因

18.3.2 安全理念

18.3.3 防护技术

18.4 主动防御

18.4.1 网络空间防御现状

18.4.2 提出原因

18.4.3 国内外应对措施

18.4.4 安全理念

18.4.5 核心技术

18.5 习题

第19章 安全开发生命周期(SDL)

19.1 SDL安全开发流程概述

19.1.1 微软SDL

19.1.2 思科SDL

19.2 安全设计

19.2.1 总体框架

19.2.2 输入有效性验证

19.2.3 身份验证与授权

19.2.4 Session管理

19.2.5 监控与审计

19.2.6 HTTP Header安全

19.3 安全基准线

19.4 威胁建模

19.5 第三方库安全

19.6 代码安全与静态扫描SAST

19.7 应用安全与动态扫描DAST

19.8 交互式应用安全测试IAST

19.9 渗透攻击测试Pen Test

19.10 习题

第20章 网络空间安全新动向

20.1 人工智能与网络空间安全

20.1.1 人工智能技术的发展

20.1.2 人工智能时代网络空间安全的发展

20.1.3 人工智能在网络空间安全领域的应用

20.1.4 人工智能应用于网络系统安全

20.1.5 人工智能应用于网络内容安全

20.2 大数据与网络空间安全

20.2.1 大数据背景与发展前景

20.2.2 大数据安全及意义

20.2.3 大数据安全挑战

20.2.4 大数据安全法规政策和标准化现状

20.2.5 大数据安全保护技术研究进展和未来趋势

20.3 云计算与网络空间安全

20.3.1 云计算产业发展状况及分析

20.3.2 云计算技术发展的特点

20.3.3 云计算开源发展现状

20.3.4 云计算常用安全技术

20.4 物联网与网络空间安全

20.4.1 物联网安全发展态势

20.4.2 物联网安全风险总体分析

20.4.3 物联网各种典型应用场景风险分析

20.4.4 物联网安全防护策略

20.5 习题

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部