[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 網絡空間安全實戰基礎
    該商品所屬分類:圖書 -> 人民郵電出版社
    【市場價】
    1336-1936
    【優惠價】
    835-1210
    【作者】 陳鐵明 
    【出版社】人民郵電出版社 
    【ISBN】9787115409805
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:人民郵電出版社
    ISBN:9787115409805
    版次:1

    商品編碼:12336508
    品牌:人民郵電出版社
    包裝:平裝

    開本:16開
    出版時間:2018-02-01
    用紙:膠版紙

    頁數:348
    正文語種:中文

    作者:陳鐵明

        
        
    "

    編輯推薦

    1.* 一本從攻防角度出發的關於網絡空間安全基礎書籍。
    2.作為網絡空間安全入門型書籍,有較大的受眾。
    3.可以作為普通高校高職院校,網絡空間安全教學材料。
    4.本書以基礎理論為主,沒有過高的技術門檻。
    5.全面介紹網絡空間安全,涵蓋的知識面廣。

    內容簡介

    本書基於網絡空間安全攻防實戰的創新視角,全面繫統地介紹網絡空間安全技術基礎、專業工具、方法技能等,闡釋了網絡空間安全的基本特點,涵蓋了網絡空間安全的應用技術,探討了網絡空間安全的發展方向。
    本書分為4部分,共18章內容。* 一部,介紹網絡空間安全基本特點及現狀;* 二部分介紹相應的虛擬實戰環境以及常見的攻防和CTF技能等;第三部分具體介紹社會工程學、繫統安全、網絡安全、應用安全、無線安全、數據安全等實戰基礎內容;第四部分介紹雲計算、大數據、物聯網等計算環境下的安全技術問題及威脅情報、態勢感知等新方法。
    全書內容詳實,具有較強的理論和實用參考價值,另配有網絡空間安全實戰技能在線演練平臺及其實訓教程。
    本書旨在繫統地提高網絡空間安全實戰技能及防御知識,適用於網絡空間安全或計算機相關專業的大專院校師生、網絡安全技術開發和服務從業者、網絡安全技術愛好者。

    作者簡介

    陳鐵明,男,博士,浙江工業大學計算機科學與技術學院教授,主要研究方向為安全協議理論與技術、網絡信息安全和智能計算。2001年在公 安 部第三研究所、國家反計算機入侵與病毒研究中心擔任網絡安全軟件開發工程師;2008年任美國辛辛那提大學智能繫統實驗室訪問學者,申請多項國家發明專利,主持或參與國家自然科學基金、國家863計劃項目、浙江省科技廳重點項目、浙江省基金等相關課題的研究與開發工作。

    目錄

    * 一篇 網絡空間安全
    * 1章 網絡空間安全概況3
    1.1 網絡空間安全的基本概念3
    1.2 網絡空間安全的發展現狀5
    1.3 網絡空間安全威脅和挑戰10
    1.4 網絡空間安全的人纔培養11
    * 2章 網絡空間安全範疇15
    2.1 網絡空間安全內容涵蓋15
    2.2 網絡空間安全法律法規16
    第3章 網絡空間安全實戰19
    3.1 傳統網絡安全攻防體繫19
    3.2 網絡空間安全實戰技能21
    * 二篇 實戰演練環境
    第4章 實戰集成工具25
    4.1 虛擬機25
    4.1.1 虛擬機的介紹25
    4.1.2 VMware Workstation25
    4.1.3 Virtual Box33
    4.2 Kali Linux40
    4.2.1 Kali Linux基本介紹40
    4.2.2 Kali Linux的安裝40
    4.2.3 Kali Linux的配置46
    4.2.4 Kali Linux的工具集52
    4.3 BlackArch Linux55
    4.3.1 BlackArch Linux基本介紹55
    4.3.2 BlackArch Linux的安裝55
    4.4 Metasploit61
    4.4.1 Metasploit基本介紹61
    4.4.2 Metasploit基本模塊62
    4.4.3 Metasploit的使用63
    4.5 其他的滲透工具集成繫統67
    第5章 攻防模擬環境70
    5.1 DVWA70
    5.1.1 DVWA的介紹70
    5.1.2 DVWA的安裝70
    5.1.3 DVWA的基本使用75
    5.2 WebGoat81
    5.2.1 WebGoat的介紹81
    5.2.2 WebGoat的安裝82
    5.2.3 WebGoat的基本使用82
    5.3 SQLi-Labs85
    5.3.1 SQLi-Labs介紹85
    5.3.2 SQLi-Labs的安裝85
    5.3.3 SQLi-Labs的基本使用86
    5.4 Metasploitable87
    5.4.1 Metasploitable基本介紹87
    5.4.2 Metasploitable的使用87
    5.4.3 Metasploitable的滲透實例88
    第6章 攻防演練比賽91
    6.1 CTF91
    6.1.1 CTF介紹91
    6.1.2 國內外CTF賽事91
    6.1.3 CTF比賽歷史92
    6.1.4 CTF比賽形式93
    6.2 基於CTF的實戰演練94
    6.2.1 CTF在線資源94
    6.2.2 SeBaFi雲服務平臺95
    6.2.3 CTF樣題實戰簡析96
    第三篇 實戰技術基礎
    第7章 社會工程學101
    7.1 社會工程學概述101
    7.1.1 社會工程學及定位101
    7.1.2 社會工程攻擊102
    7.1.3 社會工程學攻擊的防範105
    7.2 網絡安全意識106
    7.2.1 社工庫106
    7.2.2 數據洩露事件106
    7.2.3 惡意插件108
    7.2.4 敲詐勒索軟件110
    7.2.5 安全意識威脅體驗112
    第8章 密碼安全118
    8.1 密碼技術118
    8.1.1 密碼算法118
    8.1.2 古典密碼119
    8.1.3 對稱密碼122
    8.1.4 公鑰密碼128
    8.1.5 散列算法130
    8.1.6 數字簽名132
    8.1.7 數字證書133
    8.1.8 密碼協議137
    8.2 攻擊密碼138
    8.2.1 窮舉密鑰攻擊138
    8.2.2 數學分析攻擊140
    8.2.3 密碼協議攻擊140
    8.2.4 密碼分析工具141
    第9章 繫統安全146
    9.1 Linux繫統安全146
    9.1.1 Linux繫統概述146
    9.1.2 OpenSSH安全配置149
    9.1.3 Shell安全151
    9.1.4 權限管理和控制152
    9.1.5 文件繫統安全153
    9.1.6 iptables配置155
    9.1.7 常用的安全策略157
    9.2 Windows繫統安全157
    9.2.1 Windows繫統概述157
    9.2.2 端口安全157
    9.2.3 賬號安全163
    9.2.4 防火牆安全165
    9.2.5 組件安全166
    9.3 Android繫統安全168
    9.3.1 繫統安全機制168
    9.3.2 Root170
    9.3.3 權限攻擊174
    9.3.4 組件安全178
    9.3.5 數據安全181
    9.4 軟件逆向183
    9.4.1 反彙編簡介183
    9.4.2 PE文件189
    9.4.3 OllyDbg調試器197
    9.4.4 IDA Pro203
    9.4.5 脫殼212
    * 10章 網絡安全217
    10.1 ARP欺騙217
    10.1.1 ARP概述217
    10.1.2 ARP攻擊218
    10.2 暗網222
    10.2.1 暗網介紹222
    10.2.2 暗網威脅222
    10.2.3 暗網與深網223
    10.3 DNS欺騙223
    10.3.1 DNS欺騙介紹223
    10.3.2 DNS欺騙原理224
    10.3.3 DNS欺騙危害225
    10.3.4 DNS欺騙防範226
    10.4 中間人攻擊226
    10.4.1 中間人攻擊原理226
    10.4.2 VPN中的中間人攻擊227
    10.4.3 SSL中的中間人攻擊229
    10.4.4 中間人攻擊的防御230
    * 11章 無線安全232
    11.1 無線網絡安全232
    11.1.1 掃描網絡232
    11.1.2 WEP236
    11.1.3 WPA239
    11.1.4 WPS243
    11.1.5 無線網絡攻擊244
    11.2 RFID安全247
    11.2.1 智能卡簡介247
    11.2.2 高頻IC卡250
    11.2.3 低頻ID卡251
    11.2.4 Proxmark III252
    11.3 藍牙安全255
    11.3.1 藍牙簡介255
    11.3.2 低功耗藍牙256
    11.4 ZigBee安全260
    11.4.1 ZigBee簡介260
    11.4.2 ZigBee安全261
    11.4.3 ZigBee攻擊261
    * 12章 應用安全263
    12.1 Web安全263
    12.1.1 URL結構263
    12.1.2 HTTP協議265
    12.1.3 同源與跨域266
    12.1.4 SQL注入267
    12.1.5 XSS跨站274
    12.1.6 CSRF276
    12.1.7 上傳漏洞278
    12.1.8 命令執行漏洞284
    12.1.9 Webshell286
    12.1.10 Web安全應用實戰286
    12.2 App應用安全289
    12.2.1 Android App簽名289
    12.2.2 Android App漏洞291
    12.2.3 Android App防護293
    12.2.4 Android App逆向294
    * 13章 數據安全297
    13.1 數據庫安全297
    13.1.1 MySQL安全配置298
    13.1.2 MySQL數據庫加密299
    13.1.3 數據庫審計300
    13.1.4 數據庫漏洞掃描300
    13.1.5 數據庫防火牆301
    13.1.6 數據庫脫敏301
    13.2 數據隱寫與取證301
    13.2.1 隱寫術301
    13.2.2 數字水印302
    13.2.3 文本隱寫302
    13.2.4 圖片隱寫303
    13.2.5 音頻隱寫304
    13.2.6 文件修復306
    13.3 數據防洩露307
    13.3.1 DLP基礎307
    13.3.2 DLP方案308
    第四篇 新戰場、新技術
    * 14章 高 級持續威脅311
    14.1 APT攻擊特點311
    14.1.1 什麼是APT攻擊311
    14.1.2 APT攻擊危害312
    14.1.3 APT常用攻擊手段312
    14.1.4 APT攻擊案例簡析314
    14.2 APT防御手段315
    14.2.1 APT防御的難點分析315
    14.2.2 APT防御的基本方法315
    14.2.3 APT防御的產品路線316
    14.2.4 APT防御的發展趨勢318
    * 15章 安全威脅情報319
    15.1 安全威脅情報定義319
    15.1.1 什麼是威脅情報319
    15.1.2 威脅情報的用途319
    15.1.3 威脅情報的發展320
    15.2 安全威脅情報分析321
    15.2.1 威脅情報的數據采集321
    15.2.2 威脅情報的分析方法321
    15.2.3 威脅情報的服務平臺321
    15.2.4 威脅情報的開源項目322
    * 16章 雲技術安全324
    16.1 雲計算服務安全324
    16.1.1 雲計算服務平臺類型324
    16.1.2 雲計算服務安全問題325
    16.1.3 虛擬化安全326
    16.1.4 數據安全327
    16.1.5 應用安全328
    16.2 雲計算安全服務328
    16.2.1 網絡安全技術產品的服務化328
    16.2.2 雲計算安全服務的應用現狀329
    16.2.3 雲計算安全服務的發展趨勢330
    * 17章 大數據安全331
    17.1 大數據處理平臺331
    17.2 大數據安全問題333
    17.3 大數據安全服務334
    17.3.1 網絡安全大數據態勢感知335
    17.3.2 網絡安全大數據的可視化336
    17.3.3 網絡安全大數據分析平臺337
    * 18章 物聯網安全339
    18.1 物聯網安全問題339
    18.1.1 物聯網體繫結構及應用339
    18.1.2 物聯網面臨的安全挑戰340
    18.2 物聯網安全攻防341
    18.2.1 典型的物聯網安全攻擊技術341
    18.2.2 智能家居安全控制攻擊實例342
    18.2.3 物聯網安全防御機制與手段345
    參考文獻347
    查看全部↓



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部