-
内容大纲
本书从网络空间攻防基础知识入手,由浅入深地系统介绍了网络扫描与网络嗅探、口令破解、网络欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用等的典型网络空间攻防技术原理和方法,并阐述了侧信道攻防、物联网智能设备攻防和人工智能攻防等当前热门技术。此外,本书通过真实网络空间攻防案例阐述、知名安全工具展示、网络空间攻防活动与CTF竞赛分析等多种形式的介绍,引导读者在掌握网络空间攻防技术原理的基础上,通过动手实战,强化网络空间攻防实践能力。本书内容系统全面,贯穿了网络空间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的新研究成果,力求使读者通过本书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方向。
本书既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的教材,也可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。 -
作者介绍
-
目录
第1章 网络空间攻防技术概述
1.1 网络空间安全基础知识
1.1.1 网络空间的概念
1.1.2 网络空间安全的概念
1.1.3 网络空间安全的重要性
1.2 网络空间安全的主要威胁
1.2.1 安全漏洞
1.2.2 恶意软件
1.2.3 网络攻击
1.2.4 网络犯罪
1.3 网络空间攻击过程
1.4 物理攻击与社会工程学
1.4.1 物理攻击
1.4.2 社会工程学
1.5 黑客与红客
1.5.1 黑客
1.5.2 红客
1.6 本章小结
第2章 网络空间安全的法律法规
2.1 国内网络空间安全的法律法规
2.2 国外网络空间安全的法律法规
2.3 网络空间安全违法典型案例
2.4 本章小结
第3章 网络扫描与网络嗅探技术
3.1 端口扫描
3.1.1 端口扫描概述
3.1.2 ICMP扫描
3.1.3 TCP扫描
3.1.4 UDP扫描
3.1.5 其他扫描
3.1.6 Nmap工具及其应用
3.2 漏洞扫描
3.2.1 漏洞简介
3.2.2 Nessus
3.2.3 AWVS
3.2.4 ZAP
3.3 后台扫描
3.3.1 BurpSuite
3.3.2 DirBuster
3.3.3 Cansina
3.4 网络嗅探与网络协议分析
3.4.1 网络嗅探与网络协议分析概述
3.4.2 网络嗅探与网络协议分析的相关技术
3.4.3 Wireshark工具及其应用
3.5 本章小结
第4章 口令破解技术
4.1 口令破解方式
4.2 口令破解工具
4.2.1 Wi-Fi口令破解工具aircrack-ng
4.2.2 Hydra破解Web
4.2.3 John the Ripper工具及其应用
4.3 本章小结
第5章 欺骗攻防技术
第6章 拒绝服务攻防技术
第7章 恶意代码攻防技术
第8章 缓冲区溢出攻防技术
第9章 Web应用攻防技术
第10章 侧信道攻防技术
第11章 物联网智能设备攻防技术
第12章 人工智能攻防技术
第13章 网络空间攻防活动与CTF竞赛
附录A 中华人民共和国网络安全法
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...