欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络对抗演练(网络空间安全学科系列教材)
      • 作者:编者:严飞//张立强//何伊圣//陈治宏//杨庆华等|责编:张民//苏东方
      • 出版社:清华大学
      • ISBN:9787302680062
      • 出版日期:2025/03/01
      • 页数:378
    • 售价:27.96
  • 内容大纲

        网络安全的本质在对抗,对抗的本质在攻防两端能力较量。如何提升高等学校网络空间安全人才教学质量建设,让学生在学习过程中,理论联系实际,提升网络安全对抗实践能力,是当前高校网络空间安全人才培养需要关注的重要问题。本书聚焦网络空间安全人才培养的对抗实践能力建设,从高等学校网络空间安全人才教学体系出发,围绕网络安全对抗能力、系统安全对抗能力、密码学对抗能力以及应用安全对抗能力,采取由浅入深的方式,循序渐进设计课程。本书共10章,包括Web应用安全、网络流量分析、逆向工程分析、移动应用安全、软件漏洞挖掘、固件漏洞挖掘、密码学应用基础、区块链安全、隐写与隐写分析、攻击溯源技术的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,以解题夺旗等形式进行实验操作,让学生的学习过程更有趣味性和竞技性,帮助学生在校期间获取相关的信息安全竞赛奖项,更有利于学生了解业界,提升求职就业的机会。
        本书适合作为普通高等学校网络空间安全、信息安全等相关专业高年级学生的专业课与实训课程的教材,也可作为网络安全爱好者的自学参考书。
  • 作者介绍

  • 目录

    第1篇  网络安全篇
      第1章  Web应用安全
        1.1  环境搭建
        1.2  SQL注入技术
          1.2.1  SQL注入方式
          1.2.2  SQL注入防护绕过技术
          1.2.3  SQL注入防御手段
        1.3  前端脚本安全
          1.3.1  Web暴力破解
          1.3.2  跨站脚本攻击
          1.3.3  跨站请求伪造
          1.3.4  防御手段
        1.4  服务器端请求伪造攻击
          1.4.1  SSRF协议利用
          1.4.2  SSRF攻击方式
          1.4.3  SSRF内网服务攻击
          1.4.4  SSRF防御手段
        1.5  文件操作攻击技术
          1.5.1  不安全文件上传
          1.5.2  不安全文件下载
          1.5.3  任意文件包含漏洞
        1.6  命令执行攻击技术
          1.6.1  命令执行攻击方式
          1.6.2  命令执行绕过技巧
          1.6.3  命令执行防御手段
        1.7  本章小结
        1.8  课后练习
      第2章  网络流量分析
        2.1  网络协议分析基础
          2.1.1  网络模型基础
          2.1.2  IP地址和端口基础
          2.1.3  HTTP协议基础
        2.2  流量分析工具使用
          2.2.1  信息统计
          2.2.2  数据过滤
          2.2.3  数据保存
          2.2.4  数据搜索
          2.2.5  数据还原
          2.2.6  文件提取
          2.2.7  内容提取
        2.3  网络攻击流量取证
          2.3.1  网络攻击流量的获取方式
          2.3.2  网络攻击流量分析技巧
        2.4  USB设备流量分析
          2.4.1  键盘流量分析
          2.4.2  鼠标流量分析
        2.5  工控系统流量分析
          2.5.1  Modbus协议分析
          2.5.2  S7Comm协议分析
          2.5.3  MMS协议分析

        2.6  本章小结
        2.7  课后练习
    第2篇  系统安全篇
      第3章  逆向工程分析
        3.1  逆向工程基础
          3.1.1  逆向分析工具Ghidra
          3.1.2  静态分析工具IDA Pro
          3.1.3  动态分析工具GDB
        3.2  逆向脱壳分析
          3.2.1  软件加壳原理
          3.2.2  ESP定律脱壳法
        3.3  逆向工程算法分析
          3.3.1  逆向工程算法分析基础
          3.3.2  逆向工程中的对称加密算法技术
      ……
    第3篇  密码学应用篇
    第4篇  应用安全篇
    参考文献