为你推荐
高等教育网络空间安全规划教材编委会成员名单
前言
第一篇 安全技术
第1章 网络空间安全技术
1.1 网络空间安全
1.1.1 网络空间安全提出的背景
1.1.2 网络空间安全的研究领域
1.2 技术发展
1.2.1 国际视野看网络空间安全发展
1.2.2 网络空间安全技术发展态势
1.3 世界各国网络空间安全战略分析
1.3.1 世界各国网络安全战略简要分析
1.3.2 我国网络安全战略基本内容
1.4 世界各国网络空间安全政策法规
1.4.1 美国
1.4.2 欧盟
1.4.3 德国
1.4.4 英国
1.4.5 中国
1.4.6 其他国家
1.5 新形势下的网络空间安全
1.5.1 人工智能与网络空间安全
1.5.2 大数据与网络空间安全
1.5.3 云计算与网络空间安全
1.5.4 物联网与网络空间安全
1.6 习题
第2章 Web技术
2.1 HTML技术
2.2 JavaScript技术
2.3 CSS技术
2.4 jQuery技术
2.5 HTML5技术
2.6 AngularJS技术
2.7 Bootstrap技术
2.8 近期Web技术相关安全漏洞披露
2.9 习题
第3章 服务器技术
3.1 服务器操作系统
3.1.1 Windows Server
3.1.2 NetWare
3.1.3 UNIX
3.1.4 Linux
3.2 三个开源Linux操作系统
3.2.1 CentOS
3.2.2 Ubuntu
3.2.3 Debian
3.3 六大Web服务器
3.3.1 Apache HTTP Server
3.3.2 IIS
3.3.3 GFE
3.3.4 Nginx
3.3.5 Lighttpd
3.3.6 Tomcat
3.4 Web服务器技术
3.4.1 PHP
3.4.2 JSP
3.4.3 ASP/ASP.NET
3.4.4 CGI
3.4.5 Servlet
3.5 近期服务器相关漏洞披露
3.6 习题
第4章 数据库技术
4.1 数据库相关知识
4.1.1 数据库基础知识
4.1.2 数据库典型攻击方法
4.2 常见数据库系统
4.2.1 Oracle
4.2.2 DB2
4.2.3 SQL Server
4.2.4 MySQL
4.2.5 PostgreSQL
4.2.6 SQLite
4.3 数据库技术新动态
4.3.1 键值对存储Redis
4.3.2 列存储Hbase
4.3.3 文档数据库存储MongoDB
4.4 近期数据库攻击披露
4.5 习题
第5章 身份认证技术
5.1 身份认证相关概念
5.1.1 静态密码
5.1.2 智能卡
5.1.3 短信密码
5.1.4 动态口令
5.1.5 数字签名
5.1.6 生物识别
5.2 Web常见5种认证方式
5.2.1 HTTP Basic Auth
5.2.2 OAuth2
5.2.3 Cookie-Session Auth
5.2.4 Token Auth
5.2.5 JWT
5.3 服务器与客户端常见认证方式
5.4 REST API常见认证方式
5.4.1 HTTP Digest
5.4.2 API KEY
5.4.3 OAuth2
5.4.4 HMAC
5.5 近期身份认证攻击披露
5.6 习题
第6章 编码与加解密技术
6.1 编码技术
6.1.1 字符编码
6.1.2 图像编码
6.1.3 音频编码
6.1.4 视频编码
6.1.5 Web编码
6.2 加解密技术
6.2.1 对称加密
6.2.2 非对称加密
6.3 散列技术
6.3.1 MD5
6.3.2 HMAC
6.3.3 SHA
6.4 加解密与散列攻击技术
6.4.1 字典攻击
6.4.2 彩虹表碰撞
6.5 近期加密算法攻击披露
6.6 习题
第7章 计算机网络技术
7.1 计算机网络
7.1.1 计算机网络发展
7.1.2 OSI七层网络模型
7.1.3 TCP/IP协议簇
7.1.4 TCP三次握手
7.1.5 TCP四次挥手
7.1.6 SYN Flood洪泛攻击
7.1.7 Socket
7.2 HTTP/HTTPS/SSL/TLS/Heartbleed协议
7.2.1 HTTP/HTTPS
7.2.2 SSL/TLS
7.2.3 Heartbleed心血漏洞
7.3 TCP/UDP
7.3.1 TCP
7.3.2 UDP
7.4 语音传输协议
7.4.1 VOIP
7.4.2 RTP/RTCP
7.4.3 SRTP
7.5 视频传输协议
7.5.1 RTMP
7.5.2 RTSP
7.5.3 HLS
7.5.4 SRT
7.5.5 NDI
7.6 近期网络攻击披露
7.7 习题
第二篇 安全攻击
第8章 注入攻击
8.1 SQL注入攻击
8.1.1 SQL注入攻击方法
8.1.2 SQL注入攻击防护方法
8.2 HTML注入攻击
8.2.1 HTML注入攻击方法
8.2.2 HTML注入攻击防护方法
8.3 CRLF注入攻击
8.3.1 CRLF注入攻击方法
8.3.2 CRLF注入攻击防护方法
8.4 XPath注入攻击
8.4.1 XPath注入攻击方法
8.4.2 XPath注入攻击防护方法
8.5 Template注入攻击
8.5.1 Template注入攻击方法
8.5.2 Template注入攻击防护方法
8.6 实例:Testfire网站存在SQL注入攻击风险
8.7 近期注入攻击披露
8.8 习题
第9章 XSS与XXE攻击
9.1 XSS攻击
9.1.1 XSS攻击方法
9.1.2 XSS攻击防护方法
9.1.3 富文本的XSS攻击方法
9.1.4 富文本的XSS攻击防护方法
9.2 XXE攻击
9.2.1 XXE攻击方法
9.2.2 XXE攻击防护方法
9.3 实例:Webscantest网站存在XSS攻击危险
9.4 近期XSS与XXE攻击披露
9.5 习题
第10章 认证与授权攻击
10.1 认证与授权攻击与防护
10.1.1 认证与授权攻击方法
10.1.2 认证与授权攻击防护方法
10.1.3 认证与授权总体防护思想
10.1.4 常见授权类型
10.1.5 认证与授权最佳实践
10.2 实例:CTF Postbook用户A能修改用户B数据
10.3 近期认证与授权攻击披露
10.4 习题
第11章 开放重定向与IFrame钓鱼攻击
11.1 开放重定向攻击
11.1.1 开放重定向攻击方法
11.1.2 开放重定向攻击防护方法
11.2 IFrame框架钓鱼攻击
11.2.1 IFrame框架钓鱼攻击方法
11.2.2 IFrame框架钓鱼攻击防护方法
11.3 实例:Testasp网站未经认证的跳转
11.4 近期开放重定向与IFrame框架钓鱼攻击披露
11.5 习题
第12章 CSRF/SSRF与RCE攻击
12.1 CSRF攻击
12.1.1 CSRF攻击方法
12.1.2 CSRF攻击防护方法
12.2 SSRF攻击
12.2.1 SSRF攻击方法
12.2.2 SSRF攻击防护方法
12.3 RCE攻击
12.3.1 RCE攻击方法
12.3.2 RCE攻击防护方法
12.4 实例:新浪微博存在CSRF攻击漏洞
12.5 近期CSRF/SSRF与RCE攻击披露
12.6 习题
第13章 不安全配置与路径遍历攻击
13.1 不安全配置攻击
13.1.1 不安全配置攻击方法
13.1.2 不安全配置攻击防护方法
13.2 路径遍历攻击
13.2.1 路径遍历攻击方法
13.2.2 路径遍历攻击常见变种
13.2.3 路径遍历攻击防护方法
13.3 实例:Testphp网站目录列表暴露
13.4 近期不安全配置与路径遍历攻击披露
13.5 习题
第14章 不安全的直接对象引用与应用层逻辑漏洞攻击
14.1 不安全的直接对象引用攻击
14.1.1 不安全的直接对象引用攻击方法
14.1.2 不安全的直接对象引用攻击防护方法
14.2 应用层逻辑漏洞攻击
14.2.1 应用层逻辑漏洞攻击方法
14.2.2 应用层逻辑漏洞攻击防护方法
14.3 实例:Testphp网站数据库结构泄露
14.4 近期不安全的直接对象引用与应用层逻辑漏洞攻击披露
14.5 习题
第15章 客户端绕行与文件上传攻击
15.1 客户端绕行攻击
15.1.1 客户端绕行攻击方法
15.1.2 客户端绕行攻击防护方法
15.2 文件上传攻击
15.2.1 文件上传攻击方法
15.2.2 文件上传攻击防护方法
15.3 实例:Oricity网站JS前端控制被绕行攻击
15.4 近期客户端绕行与文件上传攻击披露
15.5 习题
第16章 弱/不安全的加密算法与暴力破解攻击
16.1 弱/不安全的加密算法攻击
16.1.1 弱/不安全的加密算法攻击方法
16.1.2 弱/不安全的加密算法攻击防护方法
16.2 暴力破解攻击
16.2.1 暴力破解攻击方法
16.2.2 暴力破解攻击防护方法
16.3 实例:CTF Postbook删除论坛文章不安全加密算法攻击
16.4 近期弱/不安全加密算法与暴力破解攻击披露
16.5 习题
第17章 HTTP参数污染/篡改与缓存溢出攻击
17.1 HTTP参数污染攻击
17.1.1 HTTP参数污染攻击方法
17.1.2 HTTP参数污染攻击防护方法
17.2 HTTP参数篡改攻击
17.2.1 HTTP参数篡改攻击方法
17.2.2 HTTP参数篡改攻击防护方法
17.3 缓存溢出攻击
17.3.1 缓存溢出攻击方法
17.3.2 缓存溢出攻击防护方法
17.4 实例:CTF Cody's First Blog网站admin篡改绕行
17.5 近期HTTP参数污染/篡改与缓存溢出攻击披露
17.6 习题
第三篇 安全防护
第18章 安全防护策略变迁
18.1 网络边界防护
18.1.1 提出原因与常见攻击
18.1.2 安全理念
18.1.3 防护技术
18.1.4 保护网络边界安全的设备
18.2 纵深防御
18.2.1 提出原因
18.2.2 安全理念
18.2.3 防护技术
18.3 连续监测
18.3.1 提出原因
18.3.2 安全理念
18.3.3 防护技术
18.4 主动防御
18.4.1 网络空间防御现状
18.4.2 提出原因
18.4.3 国内外应对措施
18.4.4 安全理念
18.4.5 核心技术
18.5 习题
第19章 安全开发生命周期(SDL)
19.1 SDL安全开发流程概述
19.1.1 微软SDL
19.1.2 思科SDL
19.2 安全设计
19.2.1 总体框架
19.2.2 输入有效性验证
19.2.3 身份验证与授权
19.2.4 Session管理
19.2.5 监控与审计
19.2.6 HTTP Header安全
19.3 安全基准线
19.4 威胁建模
19.5 第三方库安全
19.6 代码安全与静态扫描SAST
19.7 应用安全与动态扫描DAST
19.8 交互式应用安全测试IAST
19.9 渗透攻击测试Pen Test
19.10 习题
第20章 网络空间安全新动向
20.1 人工智能与网络空间安全
20.1.1 人工智能技术的发展
20.1.2 人工智能时代网络空间安全的发展
20.1.3 人工智能在网络空间安全领域的应用
20.1.4 人工智能应用于网络系统安全
20.1.5 人工智能应用于网络内容安全
20.2 大数据与网络空间安全
20.2.1 大数据背景与发展前景
20.2.2 大数据安全及意义
20.2.3 大数据安全挑战
20.2.4 大数据安全法规政策和标准化现状
20.2.5 大数据安全保护技术研究进展和未来趋势
20.3 云计算与网络空间安全
20.3.1 云计算产业发展状况及分析
20.3.2 云计算技术发展的特点
20.3.3 云计算开源发展现状
20.3.4 云计算常用安全技术
20.4 物联网与网络空间安全
20.4.1 物联网安全发展态势
20.4.2 物联网安全风险总体分析
20.4.3 物联网各种典型应用场景风险分析
20.4.4 物联网安全防护策略
20.5 习题
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜