网络空间安全导论

网络安全
分享 推荐 0 收藏 3 阅读 494
360安全人才能力发展中心 (作者)

关于本书的内容有任何问题,请联系 李召

1.360安全人才能力发展中心编写。
2.知识实用:案例等内容来自于企业,为学习者提供了很好的参考资料。
3.丰富的配套资源:针对教师、学生的不同需求提供多方面服务。
¥54.00 ¥45.90 (8.5 折)

内容摘要

本书深入浅出、系统全面地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。全书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。
本书是360安全人才能力发展中心网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技术人员参考。

目录

第1章 网络空间安全概述 1
1.1 安全体系 1
1.1.1 网络安全相关概念 1
1.1.2 网络安全体系 2
1.2 网络安全法律法规 4
1.2.1 《中华人民共和国网络安全法》相关规定 4
1.2.2 《中华人民共和国刑法》相关规定 6
1.2.3 《中华人民共和国计算机信息系统安全保护条例》相关规定 7
1.2.4 《计算机信息网络国际联网安全保护管理办法》相关规定 7
1.3 网络安全意识 7
1.3.1 个人信息安全 7
1.3.2 办公安全 8
1.3.3 计算机相关从业道德 9
本章小结 10
习题 10
第2章 密码学及应用 11
2.1 密码学概述 11
2.1.1 密码学发展历史 11
2.1.2 密码学相关概念 12
2.1.3 密码系统的设计要求 13
2.2 对称密码体制 13
2.2.1 对称分组密码体制 13
2.2.2 DES算法 15
2.2.3 流密码体制 18
2.2.4 RC4算法 18
2.3 公钥密码体制 19
2.3.1 公钥密码体制起源 20
2.3.2 公钥密码体制原理 20
2.3.3 RSA算法 21
2.4 散列算法 22
2.4.1 散列函数概述 22
2.4.2 MD5算法 23
2.4.3 SHA系列算法 24
2.5 数字签名 24
2.5.1 数字签名概述 24
2.5.2 数字签名算法 25
2.5.3 数字签名标准 26
2.6 密钥管理与分配 26
2.6.1 密钥的生命周期 26
2.6.2 密钥分配技术 27
2.6.3 PKI 29
2.7 密码学应用 33
2.7.1 SSL/TLS协议 33
2.7.2 PGP 34
2.7.3 VPN 35
本章小结 37
习题 37
第3章 Web安全与渗透测试 39
3.1 Web安全概述 39
3.1.1 Web应用体系架构 39
3.1.2 OWASP Top 10漏洞 42
3.1.3 Web安全漏洞案例 44
3.1.4 Web安全防护策略 45
3.2 常见Web攻击方式与防御 46
3.2.1 注入攻击 46
3.2.2 XSS攻击 50
3.2.3 CSRF攻击 54
3.2.4 SSRF攻击 55
3.2.5 文件上传攻击 57
3.2.6 文件包含漏洞 59
3.2.7 文件解析漏洞 61
3.2.8 反序列化漏洞 62
3.2.9 敏感信息泄露 64
3.3 渗透测试概述 65
3.3.1 渗透测试的概念 65
3.3.2 渗透测试的分类 66
3.4 渗透测试标准流程 67
3.4.1 渗透测试方法体系标准 67
3.4.2 渗透测试执行标准 67
3.5 内网渗透 69
3.5.1 内网渗透概述 69
3.5.2 内网信息收集 70
3.5.3 内网通信隧道建立 73
3.5.4 内网权限提升 73
3.5.5 内网横向移动 76
本章小结 78
习题 78
第4章 代码审计 80
4.1 代码审计概述 80
4.1.1 代码审计简介 80
4.1.2 代码审计应用场景 80
4.1.3 代码审计学习建议 81
4.2 必要的环境和工具 81
4.2.1 环境部署 81
4.2.2 代码编辑工具 82
4.2.3 代码审计工具 85
4.3 代码审计方法 88
4.3.1 静态分析 88
4.3.2 动态分析 90
4.4 实战攻击分析 92
4.4.1 SQL注入攻击 92
4.4.2 代码执行攻击 95
4.4.3 文件读取攻击 97
本章小结 100
习题 100
第5章 网络协议安全 101
5.1 网络协议概述 101
5.1.1 OSI模型 102
5.1.2 TCP/IP模型 103
5.1.3 TCP/IP简介 104
5.1.4 网络协议分析工具 109
5.2 协议分层安全介绍 116
5.2.1 网络接入层 117
5.2.2 因特网层 118
5.2.3 主机到主机层 119
5.2.4 应用层 120
5.3 无线网络安全 121
5.3.1 无线网络基础 121
5.3.2 无线网络攻击技术 123
5.3.3 企业无线网络安全建设 124
本章小结 125
习题 126
第6章 操作系统安全 127
6.1 操作系统概述 127
6.1.1 操作系统的功能 127
6.1.2 操作系统的结构 129
6.1.3 操作系统分类 130
6.1.4 操作系统发展演变 130
6.2 安全操作系统 131
6.2.1 操作系统安全模型 131
6.2.2 安全操作系统评价标准 134
6.2.3 操作系统安全机制 136
6.3 MBSA简介 139
6.4 SELinux简介 140
6.5 操作系统面临的威胁 141
6.5.1 系统漏洞 141
6.5.2 远程代码执行 141
6.5.3 协议设计漏洞 141
6.5.4 系统配置漏洞 141
6.6 操作系统的典型攻击 142
6.6.1 用户误操作 142
6.6.2 计算机病毒威胁 142
6.6.3 木马后门威胁 143
6.6.4 拒绝服务威胁 143
6.6.5 其他威胁 144
6.7 操作系统安全加固 145
6.7.1 Windows操作系统加固 145
6.7.2 Linux操作系统加固 147
6.8 虚拟化安全机制 149
6.8.1 虚拟化概述 149
6.8.2 虚拟化技术分类 149
6.8.3 常见虚拟化技术 151
6.8.4 常见虚拟化技术产品 152
6.9 虚拟化安全威胁 153
本章小结 153
习题 154
第7章 恶意软件分析 155
7.1 恶意软件概述 155
7.1.1 蠕虫病毒 155
7.1.2 远控木马 156
7.1.3 网络后门 156
7.1.4 僵尸程序与僵尸网络 157
7.1.5 APT攻击 157
7.1.6 无文件攻击 157
7.2 恶意软件常见功能 158
7.2.1 恶意软件的自启动 158
7.2.2 恶意软件的系统提权 158
7.2.3 恶意软件的DLL注入 159
7.2.4 恶意软件的签名伪造 160
7.3 恶意软件分析方法 161
7.3.1 静态分析 161
7.3.2 动态调试 164
7.3.3 内核态调试 166
7.4 恶意软件分析工具 167
7.4.1 IDA软件概述 167
7.4.2 OllyDbg软件 169
7.4.3 WinDbg软件 171
7.5 恶意软件高级分析技术 173
7.5.1 反调试技术 173
7.5.2 反虚拟机技术 173
7.5.3 加壳与脱壳 174
7.6 软件跨界分析 177
7.6.1 其他平台软件的逆向分析方法 177
7.6.2 Linux平台软件分析 178
7.6.3 Android平台软件分析 180
7.6.4 macOS平台软件分析 181
7.6.5 IoT平台软件分析 183
7.6.6 .NET平台软件分析 184
7.6.7 x64平台软件分析 185
本章小结 187
习题 187
第8章 企业网络安全建设 188
8.1 企业网络安全现状 188
8.1.1 传统企业网络安全 188
8.1.2 互联网企业网络安全 189
8.2 企业网络安全体系架构 190
8.2.1 安全技术 190
8.2.2 安全管理 194
8.2.3 安全工程 198
8.2.4 法律法规与政策标准 199
8.3 企业网络安全建设内容 204
8.3.1 企业网络风险分析 205
8.3.2 安全措施需求分析 207
8.4 企业网络安全运维 207
8.4.1 内网安全监控 208
8.4.2 内网安全加固 208
8.4.3 网络攻击防御 208
8.4.4 安全事件应急响应 209
8.4.5 风险管控 209
本章小结 209
习题 209
参考文献 211

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

360安全人才能力发展中心是面向高校学生、安全从业人员、社会公众的网络安全人才培养的职业教育培训机构,旨在培养专业的网络安全人才,为国家及社会的网络安全保驾护航。 总部位于北京,在全国拥有多所线下培训实训基地。大学目前开设《安全评估与审计》《Web安全工程师》《内网渗透精英集训班》三大培训课程。课程体系及实验研发由360安全教育部携手360核心安全部,信息安全部,安全研究院等一线网络安全技术专家,并联合知名高校网络安全行业带头人,安全行业专家倾心打造

相关图书

联系客服
联系客服
人邮微信
人邮微信
微信二维码
返回顶部
返回顶部