新書推薦:
《
女性与疯狂(女性主义里程碑式著作,全球售出300万册)
》
售價:HK$
109.8
《
药食同源中药鉴别图典
》
售價:HK$
67.0
《
设计中的比例密码:建筑与室内设计
》
售價:HK$
87.4
《
冯友兰和青年谈心系列:看似平淡的坚持
》
售價:HK$
55.8
《
汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作
》
售價:HK$
76.2
《
汗青堂丛书144·决战地中海
》
售價:HK$
168.0
《
逝去的武林(十周年纪念版 武学宗师 口述亲历 李仲轩亲历一九三零年代武人言行录)
》
售價:HK$
54.9
《
唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌)
》
售價:HK$
87.4
|
編輯推薦: |
本系列教材紧盯国民经济发展的大逻辑,突破专业学习的小逻辑,以国家基础设施安全为目标,以创新实践人才培养为目的,结合最新科技前沿和社会行业机构安全需求,以期打破高校教学和社会需求之间的壁垒,使学生学有所用,学可即用。
本课程体系教材包括从本科生基础知识的学习和基础能力的培养到高专精技能和综合素质的培养,其优势包括:
(1)实验任务分级,从深度上,由浅入深,针对不同的目标群体,可以选择不同难度的实验;
(2)从独立知识点学习到综合实践能力训练,自下而上逐级提升,从而使学生能够有计划、有步骤、分层次、统筹综合导引式学习,以获得较好的教学和培养效果;
(3)不同知识点的同一层次进行横向水平结合,每一个知识点在每一级逐级深入形成纵向知识链,最终构建成“立体的综合教学体系”,旨在培养学生的系统能力和综合能力;
(4)综合实践能力培养过程中的考核与测评关系着学生综合实践能力的培养效果,作为综合实践课程,借鉴游戏 “通关”方式,包括游戏中的单任务通关模式和连续任务通关模式以及组队竞赛和对抗;每个实验都会给出“通关”任务。
|
內容簡介: |
本书基于网络空间安全实践能力分级培养教学体系中的第二级教学计划编制,旨在为教学过程提供素材。本书通过丰富的案例讲解,意在培养读者的动手能力,激发读者的学习兴趣,增强社会对网络空间安全的态势感知及攻防对抗能力。本书分为网络安全技术篇、Web应用安全篇和密码技术篇,包括网络安全工具介绍,计算机网络数据嗅探和欺骗技术,典型的协议安全问题及攻击技术,Web应用中的典型安全问题及攻防方法,古典密码、序列密码、公钥密码和分组密码的分析技术等。本书适合高等院校网络空间安全、信息安全、计算机等专业的师生及其他对网络空间安全感兴趣的读者参考阅读。
|
關於作者: |
陈凯 副教授,硕士生导师。担任华中科技大学网络空间安全学院副院长,担任湖北网络空间安全学会理事、本科教学工作组主任。 致力人才培养,独立承担多门门本科课程和硕士研究生课程教学,发表多篇有一定影响力的教改论文,出版教材一部,主持多项校级和省级教改项目。 潜心做科研,从事计算机网络应用及安全、物联网安全、工业互联网安全研究,发表多篇高水平文章,主持和参与多项科研项目,申请专利和软著多项。
|
目錄:
|
网络安全技术篇
第 1章 互联网基础 3
1.1 互联网简介 3
1.2 互联网的构成 4
1.2.1 端系统 4
1.2.2 通信链路 4
1.2.3 交换设备 6
1.3 分组交换 8
1.4 协议 9
1.5 互联网的分层结构 11
1.5.1 邮政网络 11
1.5.2 协议分层 13
1.6 数据封装 14
第 2章 网络利器——Scapy 17
2.1 Scapy简介 17
2.2 Scapy的使用 18
2.2.1 初识Scapy 18
2.2.2 构造IP报文 20
2.2.3 构造二层报文 21
2.2.4 接收IP报文 23
2.2.5 接收二层报文 25
2.2.6 构造四层报文 26
2.2.7 嗅探 28
2.3 使用Scapy编写网络安全程序 28
2.3.1 简单的网络监听程序 28
2.3.2 TCP SYN泛洪攻击程序 29
第3章 计算机网络中的网络数据嗅探和欺骗 30
3.1 网络数据嗅探和欺骗 30
3.1.1 网卡的工作模式 31
3.1.2 网络数据过滤器 31
3.2 网络数据嗅探 32
3.2.1 使用Scapy进行网络数据嗅探 32
3.2.2 使用原始套接字进行网络数据嗅探 34
3.2.3 使用pcap API进行网络数据嗅探 36
3.2.4 网络数据嗅探实践 37
3.3 网络数据欺骗 37
3.3.1 使用Scapy构造欺骗报文 38
3.3.2 使用原始套接字构造欺骗报文 39
3.3.3 使用WinPcap API构造欺骗报文 40
3.4 网络数据嗅探与欺骗的实践 41
3.4.1 使用Scapy实现网络数据嗅探与欺骗 41
3.4.2 使用C语言实现网络数据嗅探与欺骗 42
第4章 ARP缓存中毒攻击 44
4.1 预备知识 44
4.1.1 网络地址 44
4.1.2 ARP 48
4.1.3 默认网关与网络通信 50
4.1.4 报文封装中的网络地址 52
4.2 ARP缓存中毒攻击原理 54
4.3 ARP缓存中毒攻击实验 55
4.3.1 实验网络环境 55
4.3.2 实验任务 56
4.4 用ARP缓存中毒攻击进行中间人攻击 58
4.4.1 针对Telnet协议的中间人攻击 59
4.4.2 针对Netcat的中间人攻击 61
4.4.3 针对DH密钥协商协议的中间人攻击 61
第5章 IP安全 64
5.1 协议安全简介 64
5.1.1 针对首**的攻击 64
5.1.2 针对协议实现的攻击 64
5.1.3 针对验证的攻击 65
5.1.4 针对网络流量的攻击 67
5.2 IP的安全缺陷 67
5.3 IP分片攻击实践 68
5.3.1 构造IP分片 68
5.3.2 微小碎片攻击 70
5.3.3 IP分片大包攻击 70
5.3.4 IP分片重叠攻击 71
5.3.5 针对IP分片的DoS攻击 72
5.4 ICMP重定向攻击 72
5.4.1 ICMP重定向攻击原理 72
5.4.2 构建实验网络环境 72
5.4.3 观察ICMP重定向报文 73
5.4.4 启动ICMP重定向攻击 74
5.4.5 利用ICMP重定向进行中间人攻击 75
第6章 TCP安全 77
6.1 TCP的工作过程 77
6.1.1 TCP客户端程序 77
6.1.2 TCP服务器程序 79
6.1.3 数据传输的底层原理 82
6.2 TCP的安全性 83
6.3 TCP漏洞利用实验 84
6.4 TCP SYN 泛洪攻击 86
6.4.1 TCP SYN泛洪攻击的原理简介 86
6.4.2 TCP SYN泛洪攻击防御 87
6.5 TCP RST攻击 88
6.6 TCP会话劫持攻击 90
6.7 使用TCP会话劫持创建反向Shell 92
第7章 DNS攻击 95
7.1 DNS的工作原理及安全性 95
7.1.1 DNS的工作原理 95
7.1.2 DNS报文的格式 97
7.1.3 DNS容易遭受的攻击 99
7.1.4 DNS欺骗攻击的方法 99
7.2 本地DNS攻击 100
7.2.1 实验环境配置 100
7.2.2 修改主机文件 103
7.2.3 直接欺骗用户响应 104
7.2.4 DNS缓存中毒攻击 105
7.3 远程DNS攻击 108
7.3.1 配置本地DNS服务器 109
7.3.2 远程DNS缓存中毒攻击过程 110
7.3.3 解决DNS缓存效应:Kaminsky攻击 111
7.3.4 实验结果验证 112
7.4 DNS攻击的防御方法 114
第8章 防火墙 116
8.1 防火墙简介 116
8.2 Linux下的iptables防火墙 118
8.2.1 iptables防火墙简介 118
8.2.2 iptables参数说明 119
8.2.3 iptables防火墙应用示例 122
8.3 基于Netfilter架构的防火墙 123
8.3.1 Netfilter hook及其用法 124
8.3.2 Netfilter的基本数据报过滤技术 127
8.4 绕过防火墙 129
8.4.1 SSH端口转发 129
8.4.2 利用SSH隧道绕过防火墙 131
8.4.3 SSH动态端口转发 133
第9章 VPN实验 135
9.1 VPN概述 135
9.2 基于TLS/SSL协议的VPN的实现 137
9.2.1 搭建虚拟机实验环境 137
9.2.2 使用TUN/TAP技术创建一个主机到主机的VPN隧道 138
9.2.3 加密隧道 139
9.2.4 VPN服务器身份认证 139
9.2.5 VPN客户端身份认证 140
9.2.6 支持连接多个VPN客户端 141
9.2.7 实现细节 142
Web应用安全篇
第 10章 Web应用安全概述 151
10.1 Web应用安全简介 151
10.2 OWASP Top 10介绍 152
10.3 Web渗透的攻击路线 153
第 11章 信息探测 155
11.1 信息探测概述 155
11.2 Nmap 156
11.2.1 Nmap入门 156
11.2.2 Nmap进阶——NSE 158
11.3 DirBuster 160
11.4 指纹识别 161
第 12章 漏洞扫描 163
12.1 漏洞扫描概述 163
12.2 Burp Suite 163
12.2.1 浏览器设置 164
12.2.2 Burp Suite使用 164
12.3 AWVS 169
12.3.1 AWVS基本功能 169
12.3.2 AWVS扫描 170
12.4 AppScan 174
12.4.1 使用AppScan进行扫描 174
12.4.2 处理结果 178
12.4.3 AppScan辅助工具 179
第 13章 Web应用漏洞 181
13.1 SQL注入攻击 181
13.1.1 SQL注入攻击原理 181
13.1.2 SQL注入分类 181
13.1.3 常见数据库SQL注入 184
13.1.4 SQL注入工具 186
13.1.5 SQL注入实战 189
13.1.6 SQL注入攻击防御 196
13.2 文件上传漏洞 199
13.2.1 文件上传漏洞原理 199
13.2.2 文件上传漏洞实战 201
13.2.3 文件上传漏洞防御 207
13.3 XSS攻击 208
13.3.1 XSS攻击原理 208
13.3.2 XSS攻击原理解析 209
13.3.3 XSS类型 210
13.3.4 检测XSS漏洞 211
13.3.5 XSS高级利用 212
13.3.6 XSS漏洞防御 215
13.4 命令执行漏洞 218
13.4.1 操作系统命令执行漏洞 218
13.4.2 示例命令执行模型 219
13.4.3 框架执行漏洞 221
13.4.4 命令执行漏洞实战 222
13.4.5 命令执行漏洞防御 225
13.5 文件包含漏洞 226
13.5.1 文件包含漏洞原理 226
13.5.2 文件包含漏洞类型 227
13.5.3 文件包含漏洞防御 227
13.6 WAF绕过 228
13.6.1 WAF原理 228
13.6.2 WAF类型 229
13.6.3 WAF功能 230
13.6.4 WAF绕过方法 230
13.6.5 XSS注入 232
13.6.6 文件上传 232
第 14章 暴力破解 234
14.1 暴力破解简介 234
14.2 账号密码破解 235
14.2.1 C/S体系结构破解 235
14.2.2 B/S体系结构破解 238
14.3 验证码破解 240
14.3.1 哈希值破解 241
14.3.2 信息收集技巧 242
14.3.3 暴力破解防御 243
第 15章 旁注攻击 245
15.1 服务器端旁注攻击 245
15.2 IP地址反向查询 246
15.3 SQL旁注 246
15.4 目录旁注 247
15.5 C段渗透 247
15.6 CDN 248
15.7 提权 249
15.7.1 溢出提权 249
15.7.2 第三方组件提权 253
15.7.3 提权辅助工具 255
密码技术篇
第 16章 古典密码分析 259
16.1 基本原理 259
16.1.1 代换密码 259
16.1.2 置换密码 265
16.1.3 古典密码分析方法 267
16.2 示例分析 269
16.2.1 简单替换密码分析 270
16.2.2 维吉尼亚密码分析 272
16.2.3 希尔密码分析 273
16.3 举一反三 275
第 17章 序列密码分析 277
17.1 基本原理 277
17.1.1 序列密码 277
17.1.2 LFSR序列密码分析 280
17.1.3 B-M算法分析 282
17.2 示例分析 283
17.2.1 利用B-M算法求解序列最短LFSR 283
17.2.2 利用线性方程组求解LFSR 286
17.2.3 利用逆推关系求解LFSR 289
17.2.4 非线性反馈移位寄存器NLFSR 290
17.3 举一反三 293
第 18章 大整数分解 295
18.1 基本原理 295
18.1.1 素性检测 295
18.1.2 传统大整数分解算法 297
18.1.3 现代大整数分解算法 304
18.2 示例分析 310
18.2.1 2017 SECCON very smooth 310
18.2.2 非平滑因子大整数分解 312
18.3 举一反三 317
第 19章 离散对数问题 318
19.1 基本原理 318
19.1.1 离散对数 318
19.1.2 离散对数穷举搜索 320
19.1.3 Shanks算法 320
19.1.4 Pollard‘s ρ离散对数算法 323
19.1.5 Pollard’s kangaroo算法 326
19.1.6 Pohlig-Hellman算法 328
19.1.7 指数演算法 331
19.1.8 Cado-nfs工具 334
19.2 示例分析 337
19.2.1 使用BSGS算法破解crackme java 337
19.2.2 使用Cado-nfs计算DLP 339
19.3 举一反三 342
第 20章 椭圆曲线上的离散对数问题 343
20.1 基本原理 343
20.1.1 椭圆曲线上的离散对数 343
20.1.2 椭圆曲线的群结构 345
20.1.3 SSSA攻击 348
20.1.4 Pohlig-Hellman攻击 350
20.1.5 Pollard-rho攻击 351
20.1.6 袋鼠算法 353
20.1.7 MOV攻击 354
20.2 示例分析 358
20.2.1 SSSA攻击破解 359
20.2.2 Pohlig-Hellman攻击破解 361
20.2.3 Pollard-rho攻击破解 362
20.2.4 袋鼠算法破解 365
20.2.5 MOV攻击破解 367
20.3 举一反三 369
第 21章 分组密码 370
21.1 基本原理 370
21.1.1 代数攻击 370
21.1.2 Grobner基理论 371
21.1.3 SAT问题 375
21.1.4 积分攻击 378
21.2 示例分析 381
21.3 举一反三 384
|
|