得书 - 好书推荐、正版图书免费阅读
发现
热门
排行榜
VIP会员
🔍
➜
注册 | 登录
网络空间安全导论
360安全人才能力发展中心编著
评分
0
(9 人读过)
2021 年出版
工业技术
¥30.24
免费读
VIP 专享
立即开始阅读
加入书架
已加书架
反馈
超值推荐:
首月9.9开通会员,本书及全站
10,000+
好书无限畅读。
开通会员 >
内容简介
本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。
展开全文
a-fy
56034-bq
c-qy
d-ml
01
1.1 安全体系
1.1.1 网络安全相关概念
1.1.2 网络安全体系
1.PDR模型
2.P2DR模型
3.P2DR2模型
4.P2OTPDR2模型
5.MAP2DR2模型
6.纵深防御战略
第1章 网络空间安全概述
1.2 网络安全法律法规
1.2.1 《中华人民共和国网络安全法》相关规定
1.2.2 《中华人民共和国刑法》相关规定
1.2.3 《中华人民共和国计算机信息系统安全保护条例》相关规定
1.2.4 《计算机信息网络国际联网安全保护管理办法》相关规定
1.3 网络安全意识
1.3.1 个人信息安全
1.口令设置
2.口令策略
3.谨慎使用公共设备
4.限制App功能
5.个人隐私信息保护
6.关闭不需要的功能服务
1.3.2 办公安全
1.网络架构
2.分权管理
3.集中管理
4.定期自评
5.正版软件
6.碎纸机
7.安全教育培训
1.3.3 计算机相关从业道德
本章小结
习题
一、填空题
二、选择题
三、思考题
02
2.1 密码学概述
2.1.1 密码学发展历史
1.古典密码学阶段
2.近代密码学阶段
3.现代密码学阶段
2.1.2 密码学相关概念
2.1.3 密码系统的设计要求
第2章 密码学及应用
2.2 对称密码体制
2.2.1 对称分组密码体制
1.对称分组密码体制的概念
2.典型对称分组密码算法
3.对称分组密码的模式
2.2.2 DES算法
1.IP变换
2.密钥
3.加密函数
2.2.3 流密码体制
2.2.4 RC4算法
1.RC4算法中的关键变量
2.RC4算法流程
2.3 公钥密码体制
2.3.1 公钥密码体制起源
2.3.2 公钥密码体制原理
2.3.3 RSA算法
2.4 散列算法
2.4.1 散列函数概述
2.4.2 MD5算法
2.4.3 SHA系列算法
2.5 数字签名
2.5.1 数字签名概述
2.5.2 数字签名算法
2.5.3 数字签名标准
2.6 密钥管理与分配
2.6.1 密钥的生命周期
1.密钥的产生和分配
2.密钥的存储和备份
3.密钥的撤销和销毁
2.6.2 密钥分配技术
1.对称密码体制的密钥分配
2.公钥密码体制中的密钥分配
2.6.3 PKI
1.数字证书
2.PKI的组成
3.PKI体系标准规范
4.PKI提供的服务
2.7 密码学应用
2.7.1 SSL/TLS协议
2.7.2 PGP
1.PGP概述
2.PGP的加密与签名过程
2.7.3 VPN
1.VPN概述
2.常用的VPN
本章小结
习题
一、填空题
二、选择题
三、思考题
03
3.1 Web安全概述
3.1.1 Web应用体系架构
1.Web客户端的脆弱性
2.Web服务器的脆弱性
3.Web应用程序的脆弱性
4.HTTP的脆弱性
5.Cookie的脆弱性
6.数据库安全的脆弱性
3.1.2 OWASP Top 10漏洞
3.1.3 Web安全漏洞案例
3.1.4 Web安全防护策略
第3章 Web安全与渗透测试
3.2 常见Web攻击方式与防御
3.2.1 注入攻击
1.SQL含义
2.SQL注入攻击原理
3.SQL注入攻击成因
4.SQL注入攻击分类
5.SQL注入攻击手工注入过程
6.自动化SQL注入工具
7.SQL注入攻击的危害
3.2.2 XSS攻击
1.XSS攻击简介
2.XSS攻击的分类
3.XSS攻击方式
4.防御XSS攻击
3.2.3 CSRF攻击
1.CSRF简介
2.CSRF攻击
3.防御CSRF攻击
3.2.4 SSRF攻击
1.SSRF攻击常见危害
2.SSRF漏洞引发场景
3.SSRF攻击常见绕过技巧
4.防御SSRF攻击
3.2.5 文件上传攻击
1.文件上传漏洞简介
2.文件上传攻击的危害
3.文件上传攻击发生的原因
4.常见的文件上传攻击
5.文件上传攻击的防范
3.2.6 文件包含漏洞
1.文件包含简介
2.文件包含的相关函数
3.利用文件包含漏洞
4.防御文件包含漏洞
3.2.7 文件解析漏洞
1.IIS文件解析漏洞
2.Apache文件解析漏洞
3.Nginx文件解析漏洞
4.文件解析漏洞的防御
3.2.8 反序列化漏洞
1.PHP反序列化漏洞
2.Java反序列化漏洞
3.2.9 敏感信息泄露
3.3 渗透测试概述
3.3.1 渗透测试的概念
1.渗透测试的定义
2.渗透测试的必要性
3.渗透测试的原则
3.3.2 渗透测试的分类
3.4 渗透测试标准流程
3.4.1 渗透测试方法体系标准
3.4.2 渗透测试执行标准
1.前期交互阶段
2.信息收集分析阶段
3.威胁建模阶段
4.漏洞分析阶段
5.渗透攻击阶段
6.后渗透攻击阶段
7.报告阶段
3.5 内网渗透
3.5.1 内网渗透概述
1.内网渗透简介
2.Windows域控
3.5.2 内网信息收集
1.Windows信息收集
2.Linux信息收集
3.域内信息收集
3.5.3 内网通信隧道建立
3.5.4 内网权限提升
1.利用EXP提权
2.利用AD特性提权
3.非EXP的第三方提权
4.假冒令牌提权
5.Bypass UAC提权
3.5.5 内网横向移动
1.内网横向移动渗透软件
2.内网横向移动技术
本章小结
习题
一、填空题
二、选择题
三、思考题
04
4.1 代码审计概述
4.1.1 代码审计简介
4.1.2 代码审计应用场景
4.1.3 代码审计学习建议
第4章 代码审计
4.2 必要的环境和工具
4.2.1 环境部署
4.2.2 代码编辑工具
1.Notepad++
2.Visual Studio Code
3.PhpStorm
4.2.3 代码审计工具
1.Fortify SCA
2.RIPS
3.VCG
4.Seay
4.3 代码审计方法
4.3.1 静态分析
1.敏感位置回溯
2.通读全文
4.3.2 动态分析
4.4 实战攻击分析
4.4.1 SQL注入攻击
1.Beescms v4.0后台登录SQL注入攻击漏洞分析
2.漏洞成因分析
4.4.2 代码执行攻击
1.eval()函数代码执行攻击漏洞分析
2.YCCMS后台登录代码执行攻击漏洞分析
3.漏洞防御思路
4.4.3 文件读取攻击
1.Metinfo文件读取攻击漏洞分析
2.漏洞防御思路
本章小结
习题
一、填空题
二、选择题
三、思考题
05
5.1 网络协议概述
5.1.1 OSI模型
5.1.2 TCP/IP模型
5.1.3 TCP/IP简介
1.TCP
2.UDP
3.IP
4.网络接入层转发
5.数据包封装
5.1.4 网络协议分析工具
1.tcpdump使用
2.Wireshark使用
第5章 网络协议安全
5.2 协议分层安全介绍
5.2.1 网络接入层
1.STP攻击
2.MAC泛洪攻击
3.基于VLAN的攻击
4.数据链路层存在的安全问题与解决
5.2.2 因特网层
1.因特网层功能
2.因特网层协议
3.因特网层安全
5.2.3 主机到主机层
1.主机到主机层功能
2.主机层常用协议
3.主机层安全
5.2.4 应用层
1.应用层功能与协议端口
2.应用层部分协议安全
3.应用层存在的安全问题与解决
5.3 无线网络安全
5.3.1 无线网络基础
5.3.2 无线网络攻击技术
5.3.3 企业无线网络安全建设
本章小结
习题
一、填空题
二、选择题
三、思考题
06
6.1 操作系统概述
6.1.1 操作系统的功能
1.操作系统实现了对计算机硬件的抽象
2.操作系统为用户提供了操作接口
3.操作系统管理计算机系统各种资源
6.1.2 操作系统的结构
6.1.3 操作系统分类
6.1.4 操作系统发展演变
1.Linux操作系统演变
2.Windows操作系统演变
3.macOS操作系统演变
第6章 操作系统安全
6.2 安全操作系统
6.2.1 操作系统安全模型
1.BLP模型
2.Biba模型
3.Clark-Wilson模型
6.2.2 安全操作系统评价标准
1.TCSEC
2.CC标准
6.2.3 操作系统安全机制
1.标识与鉴别
2.用户与用户组管理
3.访问控制
4.补丁管理
5.防火墙
6.日志与审计
6.3 MBSA简介
6.4 SELinux简介
6.5 操作系统面临的威胁
6.5.1 系统漏洞
6.5.2 远程代码执行
6.5.3 协议设计漏洞
6.5.4 系统配置漏洞
6.6 操作系统的典型攻击
6.6.1 用户误操作
6.6.2 计算机病毒威胁
6.6.3 木马后门威胁
6.6.4 拒绝服务威胁
6.6.5 其他威胁
6.7 操作系统安全加固
6.7.1 Windows操作系统加固
1.采用安全的文件系统
2.定期进行账户核查
3.设置复杂的密码管理策略
4.关闭不必要的共享
5.及时升级系统,为系统打补丁
6.关闭不必要的端口
7.最少信息反馈
8.启用日志功能并保护日志文件
9.确保数据库和Web服务器等采用最小权限运行
6.7.2 Linux操作系统加固
1.采用安全的文件系统
2.禁用或者卸载不用的模块或应用,关闭不使用的服务
3.及时升级系统,为系统打补丁
4.对敏感文件,严格控制其访问权限
5.设置严格的密码策略
6.各种服务,只赋予最小许可权限,上传目录禁止文件运行权限
7.向用户反馈最少信息
8.禁止采用非安全连接远程登录系统,禁止root用户远程登录
9.定期检查账户列表,删除多余账户
10.禁止和删除共享
6.8 虚拟化安全机制
6.8.1 虚拟化概述
6.8.2 虚拟化技术分类
1.完全虚拟化
2.准虚拟化
3.操作系统层虚拟化
6.8.3 常见虚拟化技术
1.CPU虚拟化
2.网络虚拟化
3.服务器虚拟化
4.应用虚拟化
5.存储虚拟化
6.8.4 常见虚拟化技术产品
1.KVM
2.Xen
3.VMware
4.Docker
6.9 虚拟化安全威胁
1.虚拟机的逃逸
2.虚拟机之间的安全互访
3.虚拟机安全问题
4.弱密码问题
5.虚拟网络环境安全问题
本章小结
习题
一、填空题
二、选择题
三、思考题
07
7.1 恶意软件概述
7.1.1 蠕虫病毒
7.1.2 远控木马
7.1.3 网络后门
7.1.4 僵尸程序与僵尸网络
7.1.5 APT攻击
7.1.6 无文件攻击
第7章 恶意软件分析
7.2 恶意软件常见功能
7.2.1 恶意软件的自启动
7.2.2 恶意软件的系统提权
1.脏牛漏洞
2.UAC提权漏洞
7.2.3 恶意软件的DLL注入
7.2.4 恶意软件的签名伪造
7.3 恶意软件分析方法
7.3.1 静态分析
1.反病毒引擎扫描
2.恶意代码的指纹识别
3.恶意代码字符串提取
4.恶意代码导入库与导入函数
5.恶意代码资源节分析
6.恶意代码加壳分析
7.3.2 动态调试
1.进程查看
2.注册表比较
3.数据包分析
4.沙箱分析
7.3.3 内核态调试
7.4 恶意软件分析工具
7.4.1 IDA软件概述
1.IDA的启动及文件加载
2.IDA主界面
7.4.2 OllyDbg软件
7.4.3 WinDbg软件
1.符号表的配置
2.设置断点
3.显示所有模块
4.显示或更改内存内容
5.使用算术操作符
7.5 恶意软件高级分析技术
7.5.1 反调试技术
1.垃圾代码
2.代码混淆
3.代码加密
7.5.2 反虚拟机技术
7.5.3 加壳与脱壳
1.软件加壳原理
2.常见加壳方法
3.脱壳方法
4.软件加壳实例分析
7.6 软件跨界分析
7.6.1 其他平台软件的逆向分析方法
1.常用的分析工具
2.常用的动态分析工具
3.编程开发工具
4.数据包分析工具
7.6.2 Linux平台软件分析
1.ELF文件格式
2.objdump命令
3.GDB调试工具
4.Radare2工具集
7.6.3 Android平台软件分析
1.APKTool工具
2.dex2jar工具
3.JEB工具
7.6.4 macOS平台软件分析
1.Hopper工具
2.DTrace工具
3.LLDB调试器
7.6.5 IoT平台软件分析
1.Binwalk工具
2.Firmwalker
3.Capstone
7.6.6 .NET平台软件分析
1.ILDASM工具
2.Reflector工具
3.ILSpy/dnSpy
4.De4dot工具
7.6.7 x64平台软件分析
本章小结
习题
一、填空题
二、选择题
三、思考题
08
8.1 企业网络安全现状
8.1.1 传统企业网络安全
1.缺少统一规划、统一设计、统一标准
2.网络结构有待优化
3.安全防护技术滞后
4.安全管理意识不到位
8.1.2 互联网企业网络安全
1.安全建设贴近于实际需求
2.基础安全建设较完善
3.拥有安全团队
4.依靠互联网安全力量
5.安全管理
第8章 企业网络安全建设
8.2 企业网络安全体系架构
8.2.1 安全技术
1.访问控制
2.统一身份管理
3.入侵检测
4.漏洞扫描
5.DDoS攻击的防御
6.取证溯源
8.2.2 安全管理
1.业务连续性管理
2.风险管理
3.安全审计
4.应急响应
5.SDL开发
6.人员管理
8.2.3 安全工程
8.2.4 法律法规与政策标准
1.网络安全相关法律法规
2.网络安全相关标准
8.3 企业网络安全建设内容
8.3.1 企业网络风险分析
1.资产的业务价值
2.外部威胁分析
3.内部脆弱性分析
4.风险影响分析
8.3.2 安全措施需求分析
1.等级保护安全措施
2.业务重点方向安全措施
3.安全措施能力分析
4.安全措施补充
8.4 企业网络安全运维
8.4.1 内网安全监控
8.4.2 内网安全加固
8.4.3 网络攻击防御
8.4.4 安全事件应急响应
8.4.5 风险管控
本章小结
习题
一、填空题
二、选择题
三、思考题
09-ck
参考文献
展开全部
版权信息
出版社:人民邮电出版社
出版时间:2021
作者:360安全人才能力发展中心编著
温馨提示:
1.本电子书已获得正版授权,由出版社通过知传链发行。
2.该电子书为虚拟物品,付费之后概不接收任何理由退款。电子书内容仅支持在线阅读,不支持下载。
3.您在本站购买的阅读使用权仅限于您本人阅读使用,您不得/不能给任何第三方使用,由此造成的一切相关后果本平台保留向您追偿索赔的权利!版权所有,后果自负!
得书感谢您对《
网络空间安全导论
》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。
实时热榜
Hot
查看全部 >
1
认知觉醒:开启自我改变的原动力
周岭
2
被讨厌的勇气
岸见一郎
3
自渡
墨多先生
读过此书的人也喜欢
互联网安全的40个智慧洞见(2016)
360互联网安全中心
立即试读 >
互联网安全的40个智慧洞见(2017)
360互联网安全中心
立即试读 >
互联网安全的40个智慧洞见:2015年中国互联网安全大会文集
编
立即试读 >
网络空间安全导论
李剑 杨军 主编
立即试读 >
网络空间安全导论
编著
立即试读 >
网络安全技术基础培训教程
编著
立即试读 >
读者好评
查看更多真实评价 >
网络空间安全导论
免费读
(VIP)
开通会员,更多好书免费读
单本购买 ¥30.24
意见反馈
我的书架
公众号
关注微信公众号