- 电子工业出版社
- 9787121379529
- 1-7
- 293906
- 48253250-4
- 平塑
- 16开
- 2024-01
- 561
- 340
- 工学
- 计算机科学与技术
- 计算机科学与技术
- 本科 研究生及以上
作者简介
目录
第1章 网络空间攻防技术概述 1__eol__1.1 网络空间安全基础知识 1__eol__1.1.1 网络空间的概念 1__eol__1.1.2 网络空间安全的概念 2__eol__1.1.3 网络空间安全的重要性 3__eol__1.2 网络空间安全的主要威胁 3__eol__1.2.1 安全漏洞 4__eol__1.2.2 恶意软件 5__eol__1.2.3 网络攻击 6__eol__1.2.4 网络犯罪 7__eol__1.3 网络空间攻击过程 9__eol__1.4 物理攻击与社会工程学 11__eol__1.4.1 物理攻击 11__eol__1.4.2 社会工程学 12__eol__1.5 黑客与红客 15__eol__1.5.1 黑客 15__eol__1.5.2 红客 16__eol__1.6 本章小结 17__eol__第2章 网络空间安全的法律法规 18__eol__2.1 国内网络空间安全的法律法规 18__eol__2.2 国外网络空间安全的法律法规 21__eol__2.3 网络空间安全违法典型案例 24__eol__2.4 本章小结 26__eol__第3章 网络扫描与网络嗅探技术 27__eol__3.1 端口扫描 27__eol__3.1.1 端口扫描概述 27__eol__3.1.2 ICMP扫描 28__eol__3.1.3 TCP扫描 30__eol__3.1.4 UDP扫描 32__eol__3.1.5 其他扫描 33__eol__3.1.6 Nmap工具及其应用 34__eol__3.2 漏洞扫描 39__eol__3.2.1 漏洞简介 39__eol__3.2.2 Nessus 41__eol__3.2.3 AWVS 45__eol__3.2.4 ZAP 48__eol__3.3 后台扫描 48__eol__3.3.1 BurpSuite 49__eol__3.3.2 DirBuster 52__eol__3.3.3 Cansina 53__eol__3.4 网络嗅探与网络协议分析 54__eol__3.4.1 网络嗅探与网络协议分析__eol__概述 54__eol__3.4.2 网络嗅探与网络协议分析的__eol__相关技术 55__eol__3.4.3 Wireshark工具及其应用 59__eol__3.5 本章小结 62__eol__第4章 口令破解技术 63__eol__4.1 口令破解方式 63__eol__4.2 口令破解工具 66__eol__4.2.1 Wi-Fi口令破解工具__eol__aircrack-ng 66__eol__4.2.2 Hydra破解Web 68__eol__4.2.3 John the Ripper工具及其__eol__应用 71__eol__4.3 本章小结 72__eol__第5章 欺骗攻防技术 73__eol__5.1 IP欺骗 73__eol__5.1.1 基本的IP欺骗攻击 73__eol__5.1.2 会话劫持攻击 74__eol__5.1.3 IP欺骗攻击的防御 75__eol__5.2 ARP欺骗 75__eol__5.2.1 ARP的作用 75__eol__5.2.2 ARP欺骗攻击的方法 76__eol__5.2.3 ARP欺骗攻击的实例 76__eol__5.2.4 ARP欺骗攻击的检测与__eol__防御 78__eol__5.3 DNS欺骗 78__eol__5.3.1 DNS协议的作用 78__eol__5.3.2 DNS欺骗攻击的方法 79__eol__5.3.3 DNS欺骗攻击的实例 79__eol__5.3.4 DNS欺骗攻击的防御 81__eol__5.4 网络钓鱼技术 81__eol__5.4.1 基于伪基站的短信钓鱼 81__eol__5.4.2 克隆钓鱼 83__eol__5.4.3 Wi-Fi钓鱼 84__eol__5.4.4 XSS钓鱼 85__eol__5.5 本章小结 87__eol__第6章 拒绝服务攻防技术 88__eol__6.1 为什么要重视网络安全 88__eol__6.2 拒绝服务攻击的分类 89__eol__6.3 典型拒绝服务攻击技术 91__eol__6.3.1 SYN洪水攻击 91__eol__6.3.2 Smurf攻击 92__eol__6.3.3 UDP洪水攻击 93__eol__6.3.4 HTTP(S)洪水攻击 94__eol__6.3.5 慢速连接攻击 95__eol__6.4 拒绝服务攻击工具 96__eol__6.4.1 hping3 96__eol__6.4.2 Slowhttptest 99__eol__6.5 分布式拒绝服务攻击的防御 102__eol__6.6 本章小结 103__eol__第7章 恶意代码攻防技术 104__eol__7.1 恶意代码概述 104__eol__7.1.1 恶意代码行为 104__eol__7.1.2 恶意代码免杀技术 105__eol__7.2 逆向工程基础 107__eol__7.2.1 Win API 108__eol__7.2.2 软件分析技术 111__eol__7.2.3 逆向分析技术 116__eol__7.2.4 代码保护方法 131__eol__7.2.5 加壳与脱壳的技术 137__eol__7.3 本章小结 143__eol__第8章 缓冲区溢出攻防技术 144__eol__8.1 缓冲区溢出的基本原理 144__eol__8.1.1 缓冲区的特点及溢出原因 144__eol__8.1.2 缓冲区溢出攻击的过程 145__eol__8.1.3 shellcode 145__eol__8.2 栈溢出攻击 149__eol__8.2.1 栈溢出的基本原理 149__eol__8.2.2 简单的栈溢出 151__eol__8.2.3 ROP/SROP/BROP 154__eol__8.2.4 Stack Pivot 157__eol__8.3 堆溢出攻击 160__eol__8.3.1 堆溢出的原理 160__eol__8.3.2 Unlink 163__eol__8.3.3 Double Free 165__eol__8.3.4 House of Spirit 167__eol__8.3.5 Heap Spray 170__eol__8.4 格式化字符串 171__eol__8.4.1 格式化字符串函数简介 171__eol__8.4.2 格式化字符串漏洞的原理 172__eol__8.4.3 格式化字符串漏洞的利用 173__eol__8.4.4 格式化字符串漏洞实例分析 174__eol__8.5 其他漏洞的利用 175__eol__8.5.1 UAF漏洞的利用 175__eol__8.5.2 整数溢出的利用 178__eol__8.5.3 条件竞争的利用 180__eol__8.6 缓冲区溢出的防范 183__eol__8.6.1 Linux操作系统缓冲区溢出的__eol__防范 183__eol__8.6.2 Windows操作系统缓冲区溢__eol__出的防范 184__eol__8.7 本章小结 184__eol__第9章 Web应用攻防技术 186__eol__9.1 Web应用攻防技术概述 186__eol__9.1.1 Web应用程序 186__eol__9.1.2 Web安全攻击的研究现状 186__eol__9.2 SQL注入攻击 187__eol__9.2.1 SQL注入攻击的基本原理 187__eol__9.2.2 SQL注入的类型 188__eol__9.2.3 SQL注入攻击的绕过技术 193__eol__9.2.4 SQL注入攻击的防御 193__eol__9.3 XSS攻击 194__eol__9.3.1 XSS攻击的基本原理 194__eol__9.3.2 XSS攻击的类型 195__eol__9.3.3 XSS攻击的检测与防御 198__eol__9.4 CSRF攻击 199__eol__9.4.1 CSRF攻击的原理 199__eol__9.4.2 CSRF攻击的防御 200__eol__9.5 SSRF攻击 201__eol__9.5.1 SSRF攻击的原理 201__eol__9.5.2 SSRF攻击的实现 202__eol__9.5.3 SSRF攻击的防御 203__eol__9.6 会话状态攻击 204__eol__9.6.1 会话状态攻击的原理 204__eol__9.6.2 会话状态攻击的类型 205__eol__9.6.3 会话状态攻击的防御 206__eol__9.7 目录遍历攻击 206__eol__9.7.1 目录遍历攻击的原理 206__eol__9.7.2 目录遍历攻击的方式 207__eol__9.7.3 目录遍历攻击的防御 208__eol__9.8 文件上传攻击 209__eol__9.8.1 文件上传攻击的原理 209__eol__9.8.2 文件上传攻击的绕过技术 209__eol__9.8.3 文件上传攻击的防御 212__eol