-
内容大纲
网络安全的本质在对抗,对抗的本质在攻防两端能力较量。如何提升高等学校网络空间安全人才教学质量建设,让学生在学习过程中,理论联系实际,提升网络安全对抗实践能力,是当前高校网络空间安全人才培养需要关注的重要问题。本书聚焦网络空间安全人才培养的对抗实践能力建设,从高等学校网络空间安全人才教学体系出发,围绕网络安全对抗能力、系统安全对抗能力、密码学对抗能力以及应用安全对抗能力,采取由浅入深的方式,循序渐进设计课程。本书共10章,包括Web应用安全、网络流量分析、逆向工程分析、移动应用安全、软件漏洞挖掘、固件漏洞挖掘、密码学应用基础、区块链安全、隐写与隐写分析、攻击溯源技术的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,以解题夺旗等形式进行实验操作,让学生的学习过程更有趣味性和竞技性,帮助学生在校期间获取相关的信息安全竞赛奖项,更有利于学生了解业界,提升求职就业的机会。
本书适合作为普通高等学校网络空间安全、信息安全等相关专业高年级学生的专业课与实训课程的教材,也可作为网络安全爱好者的自学参考书。 -
作者介绍
-
目录
第1篇 网络安全篇
第1章 Web应用安全
1.1 环境搭建
1.2 SQL注入技术
1.2.1 SQL注入方式
1.2.2 SQL注入防护绕过技术
1.2.3 SQL注入防御手段
1.3 前端脚本安全
1.3.1 Web暴力破解
1.3.2 跨站脚本攻击
1.3.3 跨站请求伪造
1.3.4 防御手段
1.4 服务器端请求伪造攻击
1.4.1 SSRF协议利用
1.4.2 SSRF攻击方式
1.4.3 SSRF内网服务攻击
1.4.4 SSRF防御手段
1.5 文件操作攻击技术
1.5.1 不安全文件上传
1.5.2 不安全文件下载
1.5.3 任意文件包含漏洞
1.6 命令执行攻击技术
1.6.1 命令执行攻击方式
1.6.2 命令执行绕过技巧
1.6.3 命令执行防御手段
1.7 本章小结
1.8 课后练习
第2章 网络流量分析
2.1 网络协议分析基础
2.1.1 网络模型基础
2.1.2 IP地址和端口基础
2.1.3 HTTP协议基础
2.2 流量分析工具使用
2.2.1 信息统计
2.2.2 数据过滤
2.2.3 数据保存
2.2.4 数据搜索
2.2.5 数据还原
2.2.6 文件提取
2.2.7 内容提取
2.3 网络攻击流量取证
2.3.1 网络攻击流量的获取方式
2.3.2 网络攻击流量分析技巧
2.4 USB设备流量分析
2.4.1 键盘流量分析
2.4.2 鼠标流量分析
2.5 工控系统流量分析
2.5.1 Modbus协议分析
2.5.2 S7Comm协议分析
2.5.3 MMS协议分析
2.6 本章小结
2.7 课后练习
第2篇 系统安全篇
第3章 逆向工程分析
3.1 逆向工程基础
3.1.1 逆向分析工具Ghidra
3.1.2 静态分析工具IDA Pro
3.1.3 动态分析工具GDB
3.2 逆向脱壳分析
3.2.1 软件加壳原理
3.2.2 ESP定律脱壳法
3.3 逆向工程算法分析
3.3.1 逆向工程算法分析基础
3.3.2 逆向工程中的对称加密算法技术
……
第3篇 密码学应用篇
第4篇 应用安全篇
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
