关于本书的内容有任何问题,请联系 李召
第1章 网络空间安全概述 1 1.1 安全体系 1 1.1.1 网络安全相关概念 1 1.1.2 网络安全体系 2 1.2 网络安全法律法规 4 1.2.1 《中华人民共和国网络安全法》相关规定 4 1.2.2 《中华人民共和国刑法》相关规定 6 1.2.3 《中华人民共和国计算机信息系统安全保护条例》相关规定 7 1.2.4 《计算机信息网络国际联网安全保护管理办法》相关规定 7 1.3 网络安全意识 7 1.3.1 个人信息安全 7 1.3.2 办公安全 8 1.3.3 计算机相关从业道德 9 本章小结 10 习题 10 第2章 密码学及应用 11 2.1 密码学概述 11 2.1.1 密码学发展历史 11 2.1.2 密码学相关概念 12 2.1.3 密码系统的设计要求 13 2.2 对称密码体制 13 2.2.1 对称分组密码体制 13 2.2.2 DES算法 15 2.2.3 流密码体制 18 2.2.4 RC4算法 18 2.3 公钥密码体制 19 2.3.1 公钥密码体制起源 20 2.3.2 公钥密码体制原理 20 2.3.3 RSA算法 21 2.4 散列算法 22 2.4.1 散列函数概述 22 2.4.2 MD5算法 23 2.4.3 SHA系列算法 24 2.5 数字签名 24 2.5.1 数字签名概述 24 2.5.2 数字签名算法 25 2.5.3 数字签名标准 26 2.6 密钥管理与分配 26 2.6.1 密钥的生命周期 26 2.6.2 密钥分配技术 27 2.6.3 PKI 29 2.7 密码学应用 33 2.7.1 SSL/TLS协议 33 2.7.2 PGP 34 2.7.3 VPN 35 本章小结 37 习题 37 第3章 Web安全与渗透测试 39 3.1 Web安全概述 39 3.1.1 Web应用体系架构 39 3.1.2 OWASP Top 10漏洞 42 3.1.3 Web安全漏洞案例 44 3.1.4 Web安全防护策略 45 3.2 常见Web攻击方式与防御 46 3.2.1 注入攻击 46 3.2.2 XSS攻击 50 3.2.3 CSRF攻击 54 3.2.4 SSRF攻击 55 3.2.5 文件上传攻击 57 3.2.6 文件包含漏洞 59 3.2.7 文件解析漏洞 61 3.2.8 反序列化漏洞 62 3.2.9 敏感信息泄露 64 3.3 渗透测试概述 65 3.3.1 渗透测试的概念 65 3.3.2 渗透测试的分类 66 3.4 渗透测试标准流程 67 3.4.1 渗透测试方法体系标准 67 3.4.2 渗透测试执行标准 67 3.5 内网渗透 69 3.5.1 内网渗透概述 69 3.5.2 内网信息收集 70 3.5.3 内网通信隧道建立 73 3.5.4 内网权限提升 73 3.5.5 内网横向移动 76 本章小结 78 习题 78 第4章 代码审计 80 4.1 代码审计概述 80 4.1.1 代码审计简介 80 4.1.2 代码审计应用场景 80 4.1.3 代码审计学习建议 81 4.2 必要的环境和工具 81 4.2.1 环境部署 81 4.2.2 代码编辑工具 82 4.2.3 代码审计工具 85 4.3 代码审计方法 88 4.3.1 静态分析 88 4.3.2 动态分析 90 4.4 实战攻击分析 92 4.4.1 SQL注入攻击 92 4.4.2 代码执行攻击 95 4.4.3 文件读取攻击 97 本章小结 100 习题 100 第5章 网络协议安全 101 5.1 网络协议概述 101 5.1.1 OSI模型 102 5.1.2 TCP/IP模型 103 5.1.3 TCP/IP简介 104 5.1.4 网络协议分析工具 109 5.2 协议分层安全介绍 116 5.2.1 网络接入层 117 5.2.2 因特网层 118 5.2.3 主机到主机层 119 5.2.4 应用层 120 5.3 无线网络安全 121 5.3.1 无线网络基础 121 5.3.2 无线网络攻击技术 123 5.3.3 企业无线网络安全建设 124 本章小结 125 习题 126 第6章 操作系统安全 127 6.1 操作系统概述 127 6.1.1 操作系统的功能 127 6.1.2 操作系统的结构 129 6.1.3 操作系统分类 130 6.1.4 操作系统发展演变 130 6.2 安全操作系统 131 6.2.1 操作系统安全模型 131 6.2.2 安全操作系统评价标准 134 6.2.3 操作系统安全机制 136 6.3 MBSA简介 139 6.4 SELinux简介 140 6.5 操作系统面临的威胁 141 6.5.1 系统漏洞 141 6.5.2 远程代码执行 141 6.5.3 协议设计漏洞 141 6.5.4 系统配置漏洞 141 6.6 操作系统的典型攻击 142 6.6.1 用户误操作 142 6.6.2 计算机病毒威胁 142 6.6.3 木马后门威胁 143 6.6.4 拒绝服务威胁 143 6.6.5 其他威胁 144 6.7 操作系统安全加固 145 6.7.1 Windows操作系统加固 145 6.7.2 Linux操作系统加固 147 6.8 虚拟化安全机制 149 6.8.1 虚拟化概述 149 6.8.2 虚拟化技术分类 149 6.8.3 常见虚拟化技术 151 6.8.4 常见虚拟化技术产品 152 6.9 虚拟化安全威胁 153 本章小结 153 习题 154 第7章 恶意软件分析 155 7.1 恶意软件概述 155 7.1.1 蠕虫病毒 155 7.1.2 远控木马 156 7.1.3 网络后门 156 7.1.4 僵尸程序与僵尸网络 157 7.1.5 APT攻击 157 7.1.6 无文件攻击 157 7.2 恶意软件常见功能 158 7.2.1 恶意软件的自启动 158 7.2.2 恶意软件的系统提权 158 7.2.3 恶意软件的DLL注入 159 7.2.4 恶意软件的签名伪造 160 7.3 恶意软件分析方法 161 7.3.1 静态分析 161 7.3.2 动态调试 164 7.3.3 内核态调试 166 7.4 恶意软件分析工具 167 7.4.1 IDA软件概述 167 7.4.2 OllyDbg软件 169 7.4.3 WinDbg软件 171 7.5 恶意软件高级分析技术 173 7.5.1 反调试技术 173 7.5.2 反虚拟机技术 173 7.5.3 加壳与脱壳 174 7.6 软件跨界分析 177 7.6.1 其他平台软件的逆向分析方法 177 7.6.2 Linux平台软件分析 178 7.6.3 Android平台软件分析 180 7.6.4 macOS平台软件分析 181 7.6.5 IoT平台软件分析 183 7.6.6 .NET平台软件分析 184 7.6.7 x64平台软件分析 185 本章小结 187 习题 187 第8章 企业网络安全建设 188 8.1 企业网络安全现状 188 8.1.1 传统企业网络安全 188 8.1.2 互联网企业网络安全 189 8.2 企业网络安全体系架构 190 8.2.1 安全技术 190 8.2.2 安全管理 194 8.2.3 安全工程 198 8.2.4 法律法规与政策标准 199 8.3 企业网络安全建设内容 204 8.3.1 企业网络风险分析 205 8.3.2 安全措施需求分析 207 8.4 企业网络安全运维 207 8.4.1 内网安全监控 208 8.4.2 内网安全加固 208 8.4.3 网络攻击防御 208 8.4.4 安全事件应急响应 209 8.4.5 风险管控 209 本章小结 209 习题 209 参考文献 211
本书用思科网络设备搭建网络实训环境,以实际项目为导向,共分为6个项目,内容包括认识计算机网络及网络设备、虚拟局...
根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解了计算机网络的基础知识和基本技术。全书共8...
本书以Red Hat Enterprise Linux 9.2/CentOS Stream 9为平台,遵从学生...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书采用图文并茂的方式,通过 10 个来自实际工作的项目,详细讲解Windows Server 2022的相关...
我要评论