书籍详情
网络安全渗透测试理论与实践
作者:禄凯,陈钟,章恒 等 著
出版社:清华大学出版社
出版时间:2021-07-01
ISBN:9787302576129
定价:¥108.00
购买这本书可以去
内容简介
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
作者简介
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。 陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。 章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。
目录
1 章 网络安全攻防概述 1
11 网络安全概述 1
12 网络攻击技术与发展趋势 1
121 工具 1
122 对象 2
123 漏洞 3
124 威胁 3
125 网络攻击自动化 3
126 网络攻击智能化 4
13 网络攻防的两极化 4
14 网络攻击规模化 5
141 APT 攻击 5
142 网络间谍攻击 6
143 网络部队攻击 6
144 云攻击 7
2 章 网络攻防基本知识 8
21 网络安全防护技术简介 8
211 物理安全 8
212 网络安全 8
213 主机安全 19
214 应用安全 23
215 移动与虚拟化安全 28
216 安全管理 30
22 网络安全渗透技术简介 33
221 渗透测试流程简介 33
222 常用渗透工具简介 33
3 章 密码学原理与技术 35
31 对称加密 35
311 DES 35
312 AES 36
313 SM1 39
314 SM4 40
315 SM7 40
316 RC4 40
317 CBC-MAC 42
318 CMAC 42
319 ZUC 44
32 非对称加密 44
321 RSA 44
322 Diffiee-Hellman 45
323 SM2 45
324 SM9 45
325 ElGamal 46
326 ECC 46
327 DSA 46
328 ECDSA 47
33 哈希算法 48
331 SM3 48
332 HMAC 49
333 SHA 家族 51
4 章 网络安全协议 52
41 PPTP:点对点隧道协议 52
42 L2TP:二层隧道协议 53
43 IPsec:网络层安全协议 53
431 IPsec 简介 53
432 IPsec 的实现 54
433 IPsec 的基本概念 55
434 IKE 简介 56
435 IKE 的安全机制 57
44 SSL/TLS:传输层安全协议 58
441 SSL 58
442 TLS 63
45 SSH:远程登录安全协议 65
451 SSH 安全验证 66
452 SSH 的层次 66
453 SSH 的结构 67
454 主机密钥机制 67
455 SSH 的工作过程 68
46 PGP:优良保密协议 70
5 章 身份认证及访问控制 71
51 身份认证机制 71
511 数字证书认证 71
512 密码卡认证 74
513 生物识别 74
514 动态口令 74
52 身份认证系统 75
521 身份认证系统概述 75
522 系统架构 75
523 关键技术 76
524 基本功能 76
53 访问控制模型 78
531 访问控制概述 78
532 访问控制模型分类 80
54 访问控制相关技术 88
541 访问控制的安全策略 88
542 访问控制列表 89
543 安全审计 89
6 章 网络安全日志审计分析技术 91
61 网络边界防护日志分析 91
611 网络边界简介 91
612 网络边界日志审计分析 91
62 黑客入侵行为日志审计分析 92
621 日志文件对于黑客入侵行为分析的重要性 92
622 通过日志分析的方式分析黑客入侵行为 92
63 拒服务攻击日志审计分析 93
631 拒服务攻击 93
632 配合日志分析来防御DDoS 攻击 93
64 网站应用攻击日志审计分析 94
641 日志审计分析与Web 安全 94
642 Web 日志分析要点 95
643 Web 日志分析方法 95
644 Web 日志审计信息提取方法 97
65 内部用户行为日志分析 98
651 内部用户行为与信息安全 98
652 内部用户行为日志审计分析技术分类 98
66 网络异常流量日志审计分析 100
661 异常流量日志分析技术 100
662 网络异常流量类型 100
663 传统的网络异常流量分析技术 101
664 基于DPI 和DFI 技术的异常流量分析技术 101
665 异常流量日志分析 103
67 网络安全设备日志审计与分析 104
671 网络安全设备日志分析的重要性 104
672 网络安全设备日志分析的难点 104
673 如何更好地搜集和分析日志 105
68 违规授权日志审计与分析 106
681 日志审计分析与违规授权 106
682 权限控制技术分类 106
683 权限控制与日志审计 107
69 网站防护审计分析实例 108
7 章 网络信息收集 114
71 网络信息收集概述 114
72 网络基本信息收集 114
721 Web 信息搜索与挖掘 114
722 DNS 与IP 查询 115
723 网络拓扑侦察 118
73 网络扫描 120
731 端口扫描 120
732 系统扫描 121
733 漏洞扫描 121
74 网络查点 121
741 类UNIX 平台网络服务查点 122
742 Windows 平台网络服务查点 123
743 网络查点防范措施 123
8 章 网络渗透技术 124
81 渗透技术的基本原理和一般方法 124
82 信息侦察 124
821 被动信息收集 125
822 主动信息收集 127
83 漏洞检测 130
831 简单漏洞扫描 131
832 常用漏洞扫描器 131
833 扫描具有验证登录的端口 132
834 扫描开放的SSH 服务破解 133
84 渗透测试攻击 135
841 常见编码介绍 135
842 SQL 注入网站模拟渗透实战 136
843 CSRF 攻击实战 146
844 利用ms08-067 进行渗透攻击 150
845 数据库扩展利用 152
846 键盘记录 153
847 获取系统密码和Hash 155
848 抓包分析 155
85 无线网络攻击 160
851 IEEE 80211 无线网络安全 160
852 WAP 端到端安全 169
86 社会工程学攻击 180
861 社会工程学攻击的基本概念和核心思想 180
862 社会工程学攻击的过程 184
863 社会工程学攻击的方式 188
864 社会工程学攻击的防范措施 189
9 章 分布式拒服务攻击与防护技术 192
91 常见拒服务攻击的分类、原理及特征 192
911 网络层DDoS 攻击 193
912 传输层DDoS 攻击 194
913 应用层DDoS 攻击 196
914 反型攻击 197
92 常见的DDoS 攻击方式 198
921 控制傀儡主机 198
922 云平台与DDoS 攻击 199
923 物联网终端与DDoS 攻击 200
93 主流DDoS 攻击的防范方法 201
931 SYN Flood 攻击的防范 201
932 ACK Flood 攻击的防范 202
933 UDP Flood 攻击的防范 202
934 HTTP Flood 攻击的防范 202
94 抗DDoS 攻击专用设备的功能配置 203
941 抗DDoS 攻击设备常见功能介绍 203
942 抗DDoS 攻击设备功能配置说明 204
95 流量动态牵引部署配置 207
96 新型抗DDoS 攻击技术和服务 209
10 章 恶意代码分析技术 211
101 恶意代码的基本知识 211
102 恶意代码的分类 211
1021 恶意代码的命名格式 211
1022 恶意代码分类 212
103 恶意代码的传播方式 213
1031 文件感染型病毒的传播方式 213
1032 其他类型恶意代码的传播方式 214
104 恶意代码的行为特征 215
105 恶意代码的鉴别与分析 216
1051 快速静态分析 216
1052 黑盒测试 218
1053 详细分析 219
106 恶意代码实例分析 227
1061 快速静态分析 227
1062 脱壳/解密 229
1063 脱壳后的快速静态分析 230
1064 黑盒测试 231
1065 详细分析 233
1066 分析报告编写总结 238
11 章 漏洞挖掘 242
111 漏洞概要 242
112 工具介绍 242
1121 WinDbg 242
1122 IDA Pro 247
113 缓冲区溢出 249
1131 基本概念 249
1132 堆栈缓冲区溢出示例 252
114 GS 保护与绕过 264
1141 栈中的Cookie/GS 保护 264
1142 栈中的Cookie/GS 绕过方法 267
115 数据与代码分离DEP 保护 274
1151 DEP 防护原理 274
1152 使用ROP 挫败DEP 保护 276
12 章 软件逆向技术 279
121 PE 文件格式 279
122 软件逆向分析的一般方法 280
1221 目标文件信息收集 280
1222 静态逆向分析 281
1223 动态逆向分析 281
1224 逆向修补代码 282
123 静态逆向分析技术 283
1231 C/C 语言程序静态分析 283
1232 C#语言程序静态分析 283
1233 Java 语言程序静态分析 284
1234 其他语言程序静态分析 285
124 动态逆向分析技术 285
1241 Windows 平台下动态分析 285
1242 Linu 平台下动态分析 288
125 典型工具介绍 292
126 软件逆向分析实例 293
1261 判断目标程序的功能限制 293
1262 针对特定语言编译的反编译分析 293
1263 动态调试和修改代码测试 295
1264 完成逆向修补代码 295
13 章 新技术与新应用 297
131 云计算 297
1311 云计算发展概述 297
1312 云计算安全挑战 301
1313 云安全管理平台 308
132 移动互联 316
1321 移动端应用架构分析 316
1322 识别威胁来源 318
1323 攻击方法分析 318
1324 控制 320
1325 移动应用安全风险 320
1326 移动应用安全测试领域 321
1327 移动互联网终端系统安全 322
133 工业互联网 322
1331 工业互联网安全概述 322
1332 安全威胁及案例 323
134 物联网 328
1341 物联网安全概述 328
1342 物联网架构分析 329
1343 物联网安全分析要点 332
135 区块链 334
……
14章 人才培养与规范
参考资料
11 网络安全概述 1
12 网络攻击技术与发展趋势 1
121 工具 1
122 对象 2
123 漏洞 3
124 威胁 3
125 网络攻击自动化 3
126 网络攻击智能化 4
13 网络攻防的两极化 4
14 网络攻击规模化 5
141 APT 攻击 5
142 网络间谍攻击 6
143 网络部队攻击 6
144 云攻击 7
2 章 网络攻防基本知识 8
21 网络安全防护技术简介 8
211 物理安全 8
212 网络安全 8
213 主机安全 19
214 应用安全 23
215 移动与虚拟化安全 28
216 安全管理 30
22 网络安全渗透技术简介 33
221 渗透测试流程简介 33
222 常用渗透工具简介 33
3 章 密码学原理与技术 35
31 对称加密 35
311 DES 35
312 AES 36
313 SM1 39
314 SM4 40
315 SM7 40
316 RC4 40
317 CBC-MAC 42
318 CMAC 42
319 ZUC 44
32 非对称加密 44
321 RSA 44
322 Diffiee-Hellman 45
323 SM2 45
324 SM9 45
325 ElGamal 46
326 ECC 46
327 DSA 46
328 ECDSA 47
33 哈希算法 48
331 SM3 48
332 HMAC 49
333 SHA 家族 51
4 章 网络安全协议 52
41 PPTP:点对点隧道协议 52
42 L2TP:二层隧道协议 53
43 IPsec:网络层安全协议 53
431 IPsec 简介 53
432 IPsec 的实现 54
433 IPsec 的基本概念 55
434 IKE 简介 56
435 IKE 的安全机制 57
44 SSL/TLS:传输层安全协议 58
441 SSL 58
442 TLS 63
45 SSH:远程登录安全协议 65
451 SSH 安全验证 66
452 SSH 的层次 66
453 SSH 的结构 67
454 主机密钥机制 67
455 SSH 的工作过程 68
46 PGP:优良保密协议 70
5 章 身份认证及访问控制 71
51 身份认证机制 71
511 数字证书认证 71
512 密码卡认证 74
513 生物识别 74
514 动态口令 74
52 身份认证系统 75
521 身份认证系统概述 75
522 系统架构 75
523 关键技术 76
524 基本功能 76
53 访问控制模型 78
531 访问控制概述 78
532 访问控制模型分类 80
54 访问控制相关技术 88
541 访问控制的安全策略 88
542 访问控制列表 89
543 安全审计 89
6 章 网络安全日志审计分析技术 91
61 网络边界防护日志分析 91
611 网络边界简介 91
612 网络边界日志审计分析 91
62 黑客入侵行为日志审计分析 92
621 日志文件对于黑客入侵行为分析的重要性 92
622 通过日志分析的方式分析黑客入侵行为 92
63 拒服务攻击日志审计分析 93
631 拒服务攻击 93
632 配合日志分析来防御DDoS 攻击 93
64 网站应用攻击日志审计分析 94
641 日志审计分析与Web 安全 94
642 Web 日志分析要点 95
643 Web 日志分析方法 95
644 Web 日志审计信息提取方法 97
65 内部用户行为日志分析 98
651 内部用户行为与信息安全 98
652 内部用户行为日志审计分析技术分类 98
66 网络异常流量日志审计分析 100
661 异常流量日志分析技术 100
662 网络异常流量类型 100
663 传统的网络异常流量分析技术 101
664 基于DPI 和DFI 技术的异常流量分析技术 101
665 异常流量日志分析 103
67 网络安全设备日志审计与分析 104
671 网络安全设备日志分析的重要性 104
672 网络安全设备日志分析的难点 104
673 如何更好地搜集和分析日志 105
68 违规授权日志审计与分析 106
681 日志审计分析与违规授权 106
682 权限控制技术分类 106
683 权限控制与日志审计 107
69 网站防护审计分析实例 108
7 章 网络信息收集 114
71 网络信息收集概述 114
72 网络基本信息收集 114
721 Web 信息搜索与挖掘 114
722 DNS 与IP 查询 115
723 网络拓扑侦察 118
73 网络扫描 120
731 端口扫描 120
732 系统扫描 121
733 漏洞扫描 121
74 网络查点 121
741 类UNIX 平台网络服务查点 122
742 Windows 平台网络服务查点 123
743 网络查点防范措施 123
8 章 网络渗透技术 124
81 渗透技术的基本原理和一般方法 124
82 信息侦察 124
821 被动信息收集 125
822 主动信息收集 127
83 漏洞检测 130
831 简单漏洞扫描 131
832 常用漏洞扫描器 131
833 扫描具有验证登录的端口 132
834 扫描开放的SSH 服务破解 133
84 渗透测试攻击 135
841 常见编码介绍 135
842 SQL 注入网站模拟渗透实战 136
843 CSRF 攻击实战 146
844 利用ms08-067 进行渗透攻击 150
845 数据库扩展利用 152
846 键盘记录 153
847 获取系统密码和Hash 155
848 抓包分析 155
85 无线网络攻击 160
851 IEEE 80211 无线网络安全 160
852 WAP 端到端安全 169
86 社会工程学攻击 180
861 社会工程学攻击的基本概念和核心思想 180
862 社会工程学攻击的过程 184
863 社会工程学攻击的方式 188
864 社会工程学攻击的防范措施 189
9 章 分布式拒服务攻击与防护技术 192
91 常见拒服务攻击的分类、原理及特征 192
911 网络层DDoS 攻击 193
912 传输层DDoS 攻击 194
913 应用层DDoS 攻击 196
914 反型攻击 197
92 常见的DDoS 攻击方式 198
921 控制傀儡主机 198
922 云平台与DDoS 攻击 199
923 物联网终端与DDoS 攻击 200
93 主流DDoS 攻击的防范方法 201
931 SYN Flood 攻击的防范 201
932 ACK Flood 攻击的防范 202
933 UDP Flood 攻击的防范 202
934 HTTP Flood 攻击的防范 202
94 抗DDoS 攻击专用设备的功能配置 203
941 抗DDoS 攻击设备常见功能介绍 203
942 抗DDoS 攻击设备功能配置说明 204
95 流量动态牵引部署配置 207
96 新型抗DDoS 攻击技术和服务 209
10 章 恶意代码分析技术 211
101 恶意代码的基本知识 211
102 恶意代码的分类 211
1021 恶意代码的命名格式 211
1022 恶意代码分类 212
103 恶意代码的传播方式 213
1031 文件感染型病毒的传播方式 213
1032 其他类型恶意代码的传播方式 214
104 恶意代码的行为特征 215
105 恶意代码的鉴别与分析 216
1051 快速静态分析 216
1052 黑盒测试 218
1053 详细分析 219
106 恶意代码实例分析 227
1061 快速静态分析 227
1062 脱壳/解密 229
1063 脱壳后的快速静态分析 230
1064 黑盒测试 231
1065 详细分析 233
1066 分析报告编写总结 238
11 章 漏洞挖掘 242
111 漏洞概要 242
112 工具介绍 242
1121 WinDbg 242
1122 IDA Pro 247
113 缓冲区溢出 249
1131 基本概念 249
1132 堆栈缓冲区溢出示例 252
114 GS 保护与绕过 264
1141 栈中的Cookie/GS 保护 264
1142 栈中的Cookie/GS 绕过方法 267
115 数据与代码分离DEP 保护 274
1151 DEP 防护原理 274
1152 使用ROP 挫败DEP 保护 276
12 章 软件逆向技术 279
121 PE 文件格式 279
122 软件逆向分析的一般方法 280
1221 目标文件信息收集 280
1222 静态逆向分析 281
1223 动态逆向分析 281
1224 逆向修补代码 282
123 静态逆向分析技术 283
1231 C/C 语言程序静态分析 283
1232 C#语言程序静态分析 283
1233 Java 语言程序静态分析 284
1234 其他语言程序静态分析 285
124 动态逆向分析技术 285
1241 Windows 平台下动态分析 285
1242 Linu 平台下动态分析 288
125 典型工具介绍 292
126 软件逆向分析实例 293
1261 判断目标程序的功能限制 293
1262 针对特定语言编译的反编译分析 293
1263 动态调试和修改代码测试 295
1264 完成逆向修补代码 295
13 章 新技术与新应用 297
131 云计算 297
1311 云计算发展概述 297
1312 云计算安全挑战 301
1313 云安全管理平台 308
132 移动互联 316
1321 移动端应用架构分析 316
1322 识别威胁来源 318
1323 攻击方法分析 318
1324 控制 320
1325 移动应用安全风险 320
1326 移动应用安全测试领域 321
1327 移动互联网终端系统安全 322
133 工业互联网 322
1331 工业互联网安全概述 322
1332 安全威胁及案例 323
134 物联网 328
1341 物联网安全概述 328
1342 物联网架构分析 329
1343 物联网安全分析要点 332
135 区块链 334
……
14章 人才培养与规范
参考资料
猜您喜欢