欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络安全技术(微课视频版21世纪高等学校网络空间安全专业系列教材)
      • 作者:编者:李爱华//张文波//周越|责编:闫红梅//李燕
      • 出版社:清华大学
      • ISBN:9787302659495
      • 出版日期:2024/05/01
      • 页数:194
    • 售价:15.6
  • 内容大纲

        本书内容分为三篇,共8章。第一篇为网络安全技术基础,共2章,主要讲解网络安全的基础知识与网络协议安全分析;第二篇为Web网络攻击与防御技术,共5章,详细讲解Web网络安全基础及攻击与防御技术,包括SQL注入攻击、XSS跨站脚本攻击、文件上传漏洞等;第三篇为缓冲区溢出攻击与逆向分析,共1章,主要介绍缓冲区溢出攻击原理,以实例分析逆向技术及栈溢出原理。附录A是Web漏洞测试靶场搭建及工具介绍,附录B是CTF网络安全竞赛介绍。
        本书的特点是突出网络攻防实战技术。从原理到实战,从攻到防,由浅入深地介绍网络攻击与防御技术原理和方法,基于靶机网站实例测试Web漏洞,突出网络攻防的实战过程,以便读者提高攻防实操能力。本书以网络安全热点问题为线索,融入思政元素,树立正确的价值观和网络安全职业观。书中内容大多是作者在日常教学工作中的经验总结和案例分享,实用性强,
        本书可作为高等学校信息技术类本科生或研究生的教材,对从事网络安全工作的技术人员或网络安全技术爱好者来说,本书也是很好的参考书和培训教材。
  • 作者介绍

  • 目录

    第一篇  网络安全技术基础
      第1章  网络安全概述
        1.1  网络安全
          1.1.1  什么是网络安全
          1.1.2  网络安全的现状
        1.2  网络安全面临的威胁与风险
          1.2.1  网络安全事件案例
          1.2.2  网络安全相关名词解析
        1.3  网络安全评价准则
          1.3.1  可信计算机系统评价准则
          1.3.2  计算机信息系统安全保护等级划分准则
          1.3.3  网络安全等级保护标准体系
        1.4  网络安全法律法规
        1.5  网络安全从业人员能力基本要求
        1.6  思政之窗——没有网络安全就没有国家安全
        习题
      第2章  网络协议安全分析
        2.1  ARP欺骗攻击与防御
          2.1.1  ARP协议
          2.1.2  ARP欺骗攻击
          2.1.3  ARP欺骗防御
        2.2  基于TCP/IP协议的端口扫描技术
          2.2.1  扫描技术
          2.2.2  端口扫描基础
          2.2.3  端口扫描技术
        2.3  拒绝服务攻击
          2.3.1  拒绝服务攻击概述
          2.3.2  典型拒绝服务攻击技术
        习题
    第二篇  Web网络攻击与防御技术
      第3章  Web网络安全基础
        3.1  Web安全概述
          3.1.1  Web安全发展历程
          3.1.2  Web风险点分析
        3.2  Web安全相关技术
          3.2.1  Web前端及安全分析
          3.2.2  Web服务器端及安全分析
        3.3  HTTP协议的工作原理及数据包分析
          3.3.1  HTTP协议的工作原理
          3.3.2  HTTP数据包分析
        3.4  口令破解与防御技术
          3.4.1  口令安全概述
          3.4.2  相关加密与编码技术
          3.4.3  口令破解与防御
          3.4.4  暴力破解测试实例
        3.5  思政之窗——“白帽子”如何守护互联网时代的网络安全
        习题
      第4章  SQL注入攻击
        4.1  SQL注入概述
        4.2  SQL注入

          4.2.1  SQL注入案例
          4.2.2  SQL注入漏洞分析
          4.2.3  MySQL相关知识
        4.3  SQL注入分类
          4.3.1  数字型注入
          4.3.2  字符型注入
          4.3.3  回显注入
          4.3.4  SQL盲注
        4.4  SQL注入漏洞测试实例
          4.4.1  基于DVWA靶场SQL盲注测试
          4.4.2  SQLMap工具测试SQL注入
        4.5  SQL注入防御
        4.6  思政之窗——网络攻防演练的重要性
        习题
      第5章  XSS跨站脚本攻击
        5.1  XSS漏洞原理
          5.1.1  XSS概述
          5.1.2  XSS漏洞的攻击
          5.1.3  XSS相关知识
        5.2  XSS漏洞分类
          5.2.1  反射型XSS
          5.2.2  存储型XSS
          5.2.3  DOM型XSS
        5.3  XSS漏洞挖掘与绕过测试实例
          5.3.1  反射型XSS漏洞测试
          5.3.2  存储型XSS漏洞测试
          5.3.3  DOM型XSS漏洞测试
        5.4  XSS攻击防御
        习题
      第6章  文件上传漏洞
        6.1  文件上传漏洞分析
          6.1.1  文件上传漏洞概述
          6.1.2  文件上传漏洞成因
        6.2  文件上传漏洞检测与绕过
          6.2.1  文件上传漏洞检测
          6.2.2  文件上传漏洞绕过
        6.3  文件上传漏洞测试实例
        6.4  文件上传漏洞防御
        习题
      第7章  其他Web攻击技术
        7.1  文件包含漏洞概述
          7.1.1  文件包含
          7.1.2  文件包含漏洞
          7.1.3  文件包含漏洞测试实例
          7.1.4  文件包含漏洞防御
        7.2  序列化与反序列化
          7.2.1  PHP序列化与反序列化概述
          7.2.2  反序列化漏洞与测试实例
          7.2.3  反序列化漏洞防御
        7.3  CSRF攻击

          7.3.1  CSRF攻击原理
          7.3.2  CSRF攻击防御
          7.3.3  CSRF攻击测试实例
        习题
    第三篇  缓冲区溢出攻击与逆向分析
      第8章  缓冲区溢出与逆向分析
        8.1  缓冲区溢出概述
          8.1.1  缓冲区溢出
          8.1.2  进程的内存区域
        8.2  逆向分析基础
          8.2.1  PE文件
          8.2.2  逆向分析工具
        8.3  缓冲区溢出攻击——栈溢出
          8.3.1  栈溢出基础——函数调用
          8.3.2  缓冲区溢出的原理与防御
        8.4  栈溢出实例
        习题
    附录A  Web漏洞测试靶场搭建及工具介绍
    附录B  CTF网络安全竞赛介绍
    参考文献