互联网
类型
可以朗读
语音朗读
206千字
字数
2021-10-01
发行日期
展开全部
主编推荐语
全面系统介绍网络安全基础知识。
内容简介
本书深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。
本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。本书是360网络安全大学网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技术人员参考。
目录
- 版权信息
- 内容提要
- 前言
- 第1章 网络空间安全概述
- 1.1 安全体系
- 1.1.1 网络安全相关概念
- 1.1.2 网络安全体系
- 1.2 网络安全法律法规
- 1.2.1 《中华人民共和国网络安全法》相关规定
- 1.2.2 《中华人民共和国刑法》相关规定
- 1.2.3 《中华人民共和国计算机信息系统安全保护条例》相关规定
- 1.2.4 《计算机信息网络国际联网安全保护管理办法》相关规定
- 1.3 网络安全意识
- 1.3.1 个人信息安全
- 1.3.2 办公安全
- 1.3.3 计算机相关从业道德
- 本章小结
- 习题
- 第2章 密码学及应用
- 2.1 密码学概述
- 2.1.1 密码学发展历史
- 2.1.2 密码学相关概念
- 2.1.3 密码系统的设计要求
- 2.2 对称密码体制
- 2.2.1 对称分组密码体制
- 2.2.2 DES算法
- 2.2.3 流密码体制
- 2.2.4 RC4算法
- 2.3 公钥密码体制
- 2.3.1 公钥密码体制起源
- 2.3.2 公钥密码体制原理
- 2.3.3 RSA算法
- 2.4 散列算法
- 2.4.1 散列函数概述
- 2.4.2 MD5算法
- 2.4.3 SHA系列算法
- 2.5 数字签名
- 2.5.1 数字签名概述
- 2.5.2 数字签名算法
- 2.5.3 数字签名标准
- 2.6 密钥管理与分配
- 2.6.1 密钥的生命周期
- 2.6.2 密钥分配技术
- 2.6.3 PKI
- 2.7 密码学应用
- 2.7.1 SSL/TLS协议
- 2.7.2 PGP
- 2.7.3 VPN
- 本章小结
- 习题
- 第3章 Web安全与渗透测试
- 3.1 Web安全概述
- 3.1.1 Web应用体系架构
- 3.1.2 OWASP Top 10漏洞
- 3.1.3 Web安全漏洞案例
- 3.1.4 Web安全防护策略
- 3.2 常见Web攻击方式与防御
- 3.2.1 注入攻击
- 3.2.2 XSS攻击
- 3.2.3 CSRF攻击
- 3.2.4 SSRF攻击
- 3.2.5 文件上传攻击
- 3.2.6 文件包含漏洞
- 3.2.7 文件解析漏洞
- 3.2.8 反序列化漏洞
- 3.2.9 敏感信息泄露
- 3.3 渗透测试概述
- 3.3.1 渗透测试的概念
- 3.3.2 渗透测试的分类
- 3.4 渗透测试标准流程
- 3.4.1 渗透测试方法体系标准
- 3.4.2 渗透测试执行标准
- 3.5 内网渗透
- 3.5.1 内网渗透概述
- 3.5.2 内网信息收集
- 3.5.3 内网通信隧道建立
- 3.5.4 内网权限提升
- 3.5.5 内网横向移动
- 本章小结
- 习题
- 第4章 代码审计
- 4.1 代码审计概述
- 4.1.1 代码审计简介
- 4.1.2 代码审计应用场景
- 4.1.3 代码审计学习建议
- 4.2 必要的环境和工具
- 4.2.1 环境部署
- 4.2.2 代码编辑工具
- 4.2.3 代码审计工具
- 4.3 代码审计方法
- 4.3.1 静态分析
- 4.3.2 动态分析
- 4.4 实战攻击分析
- 4.4.1 SQL注入攻击
- 4.4.2 代码执行攻击
- 4.4.3 文件读取攻击
- 本章小结
- 习题
- 第5章 网络协议安全
- 5.1 网络协议概述
- 5.1.1 OSI模型
- 5.1.2 TCP/IP模型
- 5.1.3 TCP/IP简介
- 5.1.4 网络协议分析工具
- 5.2 协议分层安全介绍
- 5.2.1 网络接入层
- 5.2.2 因特网层
- 5.2.3 主机到主机层
- 5.2.4 应用层
- 5.3 无线网络安全
- 5.3.1 无线网络基础
- 5.3.2 无线网络攻击技术
- 5.3.3 企业无线网络安全建设
- 本章小结
- 习题
- 第6章 操作系统安全
- 6.1 操作系统概述
- 6.1.1 操作系统的功能
- 6.1.2 操作系统的结构
- 6.1.3 操作系统分类
- 6.1.4 操作系统发展演变
- 6.2 安全操作系统
- 6.2.1 操作系统安全模型
- 6.2.2 安全操作系统评价标准
- 6.2.3 操作系统安全机制
- 6.3 MBSA简介
- 6.4 SELinux简介
- 6.5 操作系统面临的威胁
- 6.5.1 系统漏洞
- 6.5.2 远程代码执行
- 6.5.3 协议设计漏洞
- 6.5.4 系统配置漏洞
- 6.6 操作系统的典型攻击
- 6.6.1 用户误操作
- 6.6.2 计算机病毒威胁
- 6.6.3 木马后门威胁
- 6.6.4 拒绝服务威胁
- 6.6.5 其他威胁
- 6.7 操作系统安全加固
- 6.7.1 Windows操作系统加固
- 6.7.2 Linux操作系统加固
- 6.8 虚拟化安全机制
- 6.8.1 虚拟化概述
- 6.8.2 虚拟化技术分类
- 6.8.3 常见虚拟化技术
- 6.8.4 常见虚拟化技术产品
- 6.9 虚拟化安全威胁
- 本章小结
- 习题
- 第7章 恶意软件分析
- 7.1 恶意软件概述
- 7.1.1 蠕虫病毒
- 7.1.2 远控木马
- 7.1.3 网络后门
- 7.1.4 僵尸程序与僵尸网络
- 7.1.5 APT攻击
- 7.1.6 无文件攻击
- 7.2 恶意软件常见功能
- 7.2.1 恶意软件的自启动
- 7.2.2 恶意软件的系统提权
- 7.2.3 恶意软件的DLL注入
- 7.2.4 恶意软件的签名伪造
- 7.3 恶意软件分析方法
- 7.3.1 静态分析
- 7.3.2 动态调试
- 7.3.3 内核态调试
- 7.4 恶意软件分析工具
- 7.4.1 IDA软件概述
- 7.4.2 OllyDbg软件
- 7.4.3 WinDbg软件
- 7.5 恶意软件高级分析技术
- 7.5.1 反调试技术
- 7.5.2 反虚拟机技术
- 7.5.3 加壳与脱壳
- 7.6 软件跨界分析
- 7.6.1 其他平台软件的逆向分析方法
- 7.6.2 Linux平台软件分析
- 7.6.3 Android平台软件分析
- 7.6.4 macOS平台软件分析
- 7.6.5 IoT平台软件分析
- 7.6.6 .NET平台软件分析
- 7.6.7 x64平台软件分析
- 本章小结
- 习题
- 第8章 企业网络安全建设
- 8.1 企业网络安全现状
- 8.1.1 传统企业网络安全
- 8.1.2 互联网企业网络安全
- 8.2 企业网络安全体系架构
- 8.2.1 安全技术
- 8.2.2 安全管理
- 8.2.3 安全工程
- 8.2.4 法律法规与政策标准
- 8.3 企业网络安全建设内容
- 8.3.1 企业网络风险分析
- 8.3.2 安全措施需求分析
- 8.4 企业网络安全运维
- 8.4.1 内网安全监控
- 8.4.2 内网安全加固
- 8.4.3 网络攻击防御
- 8.4.4 安全事件应急响应
- 8.4.5 风险管控
- 本章小结
- 习题
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。