网络空间安全实战基础

网络空间安全实战基础 pdf epub mobi txt 电子书 下载 2025

陈铁明 著
图书标签:
  • 网络安全
  • 实战
  • 基础
  • 渗透测试
  • 漏洞分析
  • 防御
  • 攻击
  • 网络协议
  • 安全工具
  • 信息安全
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115409805
版次:1
商品编码:12336508
包装:平装
开本:16开
出版时间:2018-02-01
用纸:胶版纸
页数:348
正文语种:中文

具体描述

编辑推荐

1.* 一本从攻防角度出发的关于网络空间安全基础书籍。
2.作为网络空间安全入门型书籍,有较大的受众。
3.可以作为普通高校高职院校,网络空间安全教学材料。
4.本书以基础理论为主,没有过高的技术门槛。
5.全面介绍网络空间安全,涵盖的知识面广。

内容简介

本书基于网络空间安全攻防实战的创新视角,全面系统地介绍网络空间安全技术基础、专业工具、方法技能等,阐释了网络空间安全的基本特点,涵盖了网络空间安全的应用技术,探讨了网络空间安全的发展方向。
本书分为4部分,共18章内容。* 一部,介绍网络空间安全基本特点及现状;* 二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统安全、网络安全、应用安全、无线安全、数据安全等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的安全技术问题及威胁情报、态势感知等新方法。
全书内容详实,具有较强的理论和实用参考价值,另配有网络空间安全实战技能在线演练平台及其实训教程。
本书旨在系统地提高网络空间安全实战技能及防御知识,适用于网络空间安全或计算机相关专业的大专院校师生、网络安全技术开发和服务从业者、网络安全技术爱好者。

作者简介

陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公 安 部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。

目录

* 一篇 网络空间安全
* 1章 网络空间安全概况3
1.1 网络空间安全的基本概念3
1.2 网络空间安全的发展现状5
1.3 网络空间安全威胁和挑战10
1.4 网络空间安全的人才培养11
* 2章 网络空间安全范畴15
2.1 网络空间安全内容涵盖15
2.2 网络空间安全法律法规16
第3章 网络空间安全实战19
3.1 传统网络安全攻防体系19
3.2 网络空间安全实战技能21
* 二篇 实战演练环境
第4章 实战集成工具25
4.1 虚拟机25
4.1.1 虚拟机的介绍25
4.1.2 VMware Workstation25
4.1.3 Virtual Box33
4.2 Kali Linux40
4.2.1 Kali Linux基本介绍40
4.2.2 Kali Linux的安装40
4.2.3 Kali Linux的配置46
4.2.4 Kali Linux的工具集52
4.3 BlackArch Linux55
4.3.1 BlackArch Linux基本介绍55
4.3.2 BlackArch Linux的安装55
4.4 Metasploit61
4.4.1 Metasploit基本介绍61
4.4.2 Metasploit基本模块62
4.4.3 Metasploit的使用63
4.5 其他的渗透工具集成系统67
第5章 攻防模拟环境70
5.1 DVWA70
5.1.1 DVWA的介绍70
5.1.2 DVWA的安装70
5.1.3 DVWA的基本使用75
5.2 WebGoat81
5.2.1 WebGoat的介绍81
5.2.2 WebGoat的安装82
5.2.3 WebGoat的基本使用82
5.3 SQLi-Labs85
5.3.1 SQLi-Labs介绍85
5.3.2 SQLi-Labs的安装85
5.3.3 SQLi-Labs的基本使用86
5.4 Metasploitable87
5.4.1 Metasploitable基本介绍87
5.4.2 Metasploitable的使用87
5.4.3 Metasploitable的渗透实例88
第6章 攻防演练比赛91
6.1 CTF91
6.1.1 CTF介绍91
6.1.2 国内外CTF赛事91
6.1.3 CTF比赛历史92
6.1.4 CTF比赛形式93
6.2 基于CTF的实战演练94
6.2.1 CTF在线资源94
6.2.2 SeBaFi云服务平台95
6.2.3 CTF样题实战简析96
第三篇 实战技术基础
第7章 社会工程学101
7.1 社会工程学概述101
7.1.1 社会工程学及定位101
7.1.2 社会工程攻击102
7.1.3 社会工程学攻击的防范105
7.2 网络安全意识106
7.2.1 社工库106
7.2.2 数据泄露事件106
7.2.3 恶意插件108
7.2.4 敲诈勒索软件110
7.2.5 安全意识威胁体验112
第8章 密码安全118
8.1 密码技术118
8.1.1 密码算法118
8.1.2 古典密码119
8.1.3 对称密码122
8.1.4 公钥密码128
8.1.5 散列算法130
8.1.6 数字签名132
8.1.7 数字证书133
8.1.8 密码协议137
8.2 攻击密码138
8.2.1 穷举密钥攻击138
8.2.2 数学分析攻击140
8.2.3 密码协议攻击140
8.2.4 密码分析工具141
第9章 系统安全146
9.1 Linux系统安全146
9.1.1 Linux系统概述146
9.1.2 OpenSSH安全配置149
9.1.3 Shell安全151
9.1.4 权限管理和控制152
9.1.5 文件系统安全153
9.1.6 iptables配置155
9.1.7 常用的安全策略157
9.2 Windows系统安全157
9.2.1 Windows系统概述157
9.2.2 端口安全157
9.2.3 账号安全163
9.2.4 防火墙安全165
9.2.5 组件安全166
9.3 Android系统安全168
9.3.1 系统安全机制168
9.3.2 Root170
9.3.3 权限攻击174
9.3.4 组件安全178
9.3.5 数据安全181
9.4 软件逆向183
9.4.1 反汇编简介183
9.4.2 PE文件189
9.4.3 OllyDbg调试器197
9.4.4 IDA Pro203
9.4.5 脱壳212
* 10章 网络安全217
10.1 ARP欺骗217
10.1.1 ARP概述217
10.1.2 ARP攻击218
10.2 暗网222
10.2.1 暗网介绍222
10.2.2 暗网威胁222
10.2.3 暗网与深网223
10.3 DNS欺骗223
10.3.1 DNS欺骗介绍223
10.3.2 DNS欺骗原理224
10.3.3 DNS欺骗危害225
10.3.4 DNS欺骗防范226
10.4 中间人攻击226
10.4.1 中间人攻击原理226
10.4.2 VPN中的中间人攻击227
10.4.3 SSL中的中间人攻击229
10.4.4 中间人攻击的防御230
* 11章 无线安全232
11.1 无线网络安全232
11.1.1 扫描网络232
11.1.2 WEP236
11.1.3 WPA239
11.1.4 WPS243
11.1.5 无线网络攻击244
11.2 RFID安全247
11.2.1 智能卡简介247
11.2.2 高频IC卡250
11.2.3 低频ID卡251
11.2.4 Proxmark III252
11.3 蓝牙安全255
11.3.1 蓝牙简介255
11.3.2 低功耗蓝牙256
11.4 ZigBee安全260
11.4.1 ZigBee简介260
11.4.2 ZigBee安全261
11.4.3 ZigBee攻击261
* 12章 应用安全263
12.1 Web安全263
12.1.1 URL结构263
12.1.2 HTTP协议265
12.1.3 同源与跨域266
12.1.4 SQL注入267
12.1.5 XSS跨站274
12.1.6 CSRF276
12.1.7 上传漏洞278
12.1.8 命令执行漏洞284
12.1.9 Webshell286
12.1.10 Web安全应用实战286
12.2 App应用安全289
12.2.1 Android App签名289
12.2.2 Android App漏洞291
12.2.3 Android App防护293
12.2.4 Android App逆向294
* 13章 数据安全297
13.1 数据库安全297
13.1.1 MySQL安全配置298
13.1.2 MySQL数据库加密299
13.1.3 数据库审计300
13.1.4 数据库漏洞扫描300
13.1.5 数据库防火墙301
13.1.6 数据库脱敏301
13.2 数据隐写与取证301
13.2.1 隐写术301
13.2.2 数字水印302
13.2.3 文本隐写302
13.2.4 图片隐写303
13.2.5 音频隐写304
13.2.6 文件修复306
13.3 数据防泄露307
13.3.1 DLP基础307
13.3.2 DLP方案308
第四篇 新战场、新技术
* 14章 高 级持续威胁311
14.1 APT攻击特点311
14.1.1 什么是APT攻击311
14.1.2 APT攻击危害312
14.1.3 APT常用攻击手段312
14.1.4 APT攻击案例简析314
14.2 APT防御手段315
14.2.1 APT防御的难点分析315
14.2.2 APT防御的基本方法315
14.2.3 APT防御的产品路线316
14.2.4 APT防御的发展趋势318
* 15章 安全威胁情报319
15.1 安全威胁情报定义319
15.1.1 什么是威胁情报319
15.1.2 威胁情报的用途319
15.1.3 威胁情报的发展320
15.2 安全威胁情报分析321
15.2.1 威胁情报的数据采集321
15.2.2 威胁情报的分析方法321
15.2.3 威胁情报的服务平台321
15.2.4 威胁情报的开源项目322
* 16章 云技术安全324
16.1 云计算服务安全324
16.1.1 云计算服务平台类型324
16.1.2 云计算服务安全问题325
16.1.3 虚拟化安全326
16.1.4 数据安全327
16.1.5 应用安全328
16.2 云计算安全服务328
16.2.1 网络安全技术产品的服务化328
16.2.2 云计算安全服务的应用现状329
16.2.3 云计算安全服务的发展趋势330
* 17章 大数据安全331
17.1 大数据处理平台331
17.2 大数据安全问题333
17.3 大数据安全服务334
17.3.1 网络安全大数据态势感知335
17.3.2 网络安全大数据的可视化336
17.3.3 网络安全大数据分析平台337
* 18章 物联网安全339
18.1 物联网安全问题339
18.1.1 物联网体系结构及应用339
18.1.2 物联网面临的安全挑战340
18.2 物联网安全攻防341
18.2.1 典型的物联网安全攻击技术341
18.2.2 智能家居安全控制攻击实例342
18.2.3 物联网安全防御机制与手段345
参考文献347
《暗影潜行:数字世界的隐秘行动》 内容简介: 在信息爆炸、连接无处不在的数字时代,我们仿佛生活在一个透明的玻璃屋里,数据如同河流般奔腾不息,每一次点击、每一次互动都在留下痕迹。然而,在这片看似开放与自由的网络空间深处,隐藏着一条不为人知的隐秘战线。这里充斥着信息不对称、对抗与博弈,决定着个人隐私的边界、企业的核心资产,乃至国家的信息主权。《暗影潜行:数字世界的隐秘行动》并非一本技术堆砌的枯燥教程,而是带领读者深入探索这一隐秘领域,理解其运作逻辑、揭示其潜藏风险,并学习如何在数字洪流中保护自己,甚至掌握在暗影中行动的技巧。 本书以深入浅出的叙事方式,从宏观到微观,层层剥开数字世界的另一面。我们将首先审视信息时代的根本性变革,为何数据成为新的石油,个人信息如何被赋予惊人的价值,以及由此引发的信任危机与安全挑战。书中将详细阐述各种隐秘行动背后的动机——从个人信息的商业化利用、到有组织的犯罪集团的利益驱动,再到国家层面的信息渗透与对抗。这些行动并非凭空出现,而是基于对人性弱点、社会工程学原理以及技术漏洞的精准拿捏。 第一部分:窥探阴影——数字时代的隐秘运作 数据价值的再定义: 我们将超越“大数据”的表面概念,深入理解个人数据如何被收集、分析、聚合,并转化为可观的经济价值。这包括用户画像的构建、精准广告的投放、甚至更深层次的消费者行为预测。本书会解析数据收集的常见渠道,如社交媒体、搜索引擎、应用程序、IoT设备等,并探讨数据泄露的潜在风险与严重后果。 信任的裂痕: 在高度互联的环境下,信任成为最稀缺的资源。我们将探讨网络欺诈、身份盗窃、钓鱼攻击等典型的信任危机如何利用人性的弱点达成目的。本书会通过案例分析,生动还原这些攻击的流程,让读者理解攻击者如何巧妙地利用心理学原理,诱导受害者泄露敏感信息或执行危险操作。 隐秘战线的推手: 谁在数字世界的暗影中操盘?本书将深入剖析不同行动者——从利用漏洞牟利的黑客,到进行商业间谍的企业,再到试图影响舆论和选举的国家行为体。我们将了解他们的组织结构、技术手段、资金来源以及各自追求的目标,从而更全面地理解网络空间复杂的权力格局。 第二部分:潜行之道——数字世界的生存法则 信息不对称的博弈: 在信息战中,信息不对称是关键。本书将详细解析“信息优势”是如何被创造和利用的。我们将探讨信息侦察的艺术,包括如何通过公开信息(OSINT)进行情报收集,如何分析社交网络和技术基础设施,以及如何利用搜索技巧挖掘隐藏的信息。这些知识不仅有助于理解他人的行动,更能帮助我们在自身的信息安全方面筑起第一道防线。 社会工程学的艺术与反制: 社会工程学是数字世界中最古老也最有效的攻击手段之一。本书将深入剖析其背后的心理学机制,如利用权威、紧急感、同情心、贪婪等,并提供详尽的案例,展示攻击者如何通过电话、邮件、社交媒体等渠道进行欺骗。更重要的是,本书将提供一套行之有效的反制策略,教授读者如何识别和抵御这些心理陷阱,如何训练自己的批判性思维,不轻易相信来自不明来源的信息。 数字足迹的管理与清除: 无论是有意还是无意,我们在网络上留下了大量的数字足迹。本书将指导读者如何审视和管理自己的数字身份,如何识别和清除不必要的痕迹。这包括但不限于:管理社交媒体隐私设置、审查应用程序权限、安全地使用搜索引擎、了解Cookie和追踪技术的作用,以及如何在出现隐私泄露时采取补救措施。 匿名的边界与技术: 在追求隐私的道路上,匿名化技术扮演着重要角色。本书将介绍Tor、VPN、加密通信工具等匿名化技术的基本原理和实际应用,并探讨其在合法与非法活动中的双重性。同时,我们将分析这些技术并非万能,以及如何在追求匿名的同时,避免落入新的陷阱。 第三部分:暗影掌控——数字世界的博弈策略 数字身份的构建与守护: 在数字时代,我们拥有一个或多个数字身份。本书将探讨如何建立一个强大且安全的数字身份,如何利用它在网络世界中有效地进行活动,同时又最大限度地保护自己的核心信息。我们将学习如何创建强密码、使用多因素认证、管理数字证书,以及如何识别网络上的虚假身份。 主动防御与风险规避: 面对层出不穷的数字威胁,仅仅被动防御是远远不够的。本书将引导读者从“受害者”心态转变为“行动者”心态,主动识别和评估潜在风险,并采取前瞻性的防御措施。这包括了解常见的网络攻击类型(如勒索软件、DDoS攻击、APT攻击等)及其防御思路,以及如何利用安全工具和最佳实践来降低风险。 信息时代的“信息战”素养: 信息就是力量,也是武器。本书将触及信息传播的本质,探讨如何辨别虚假信息、操纵性宣传和网络谣言。我们将学习分析信息来源的可靠性,理解传播链条,并掌握在信息海洋中保持清醒头脑的方法。这对于维护个人判断力、抵制不良信息侵蚀至关重要。 法律与道德的边界: 在探索数字世界的隐秘行动时,我们无法回避法律和道德的约束。本书将在合适的位置,探讨与网络活动相关的法律法规,以及在追求自身权益时,如何确保行为的合法性和道德性。我们将理解网络空间的秩序是如何被构建的,以及个人行为可能带来的法律后果。 《暗影潜行:数字世界的隐秘行动》 适合所有渴望深入理解数字世界运行机制、提升个人信息安全意识、并希望在日益复杂的网络环境中掌握主动权的读者。无论您是普通用户,还是信息技术爱好者,亦或是对信息安全领域抱有浓厚兴趣的学习者,本书都将为您提供一套全新的视角和实用的工具。它不仅是一次知识的探索,更是一场数字时代的生存训练。通过本书,您将学会如何在暗影中观察,如何在数据洪流中辨析,如何在隐秘行动中保护自己,并最终成为数字世界中一名冷静、睿智、且不可忽视的潜行者。

用户评价

评分

我一直认为,网络安全是一个非常专业和复杂的领域,需要深厚的技术背景才能理解。然而,这本书的出现,彻底颠覆了我的这种认知。它以一种极其友好的方式,向我展示了网络安全的方方面面。作者在内容编排上非常用心,逻辑清晰,层层递进。从最基础的网络概念入手,到各种安全威胁的分析,再到具体的防护策略,每一个环节都衔接得非常紧密。我特别喜欢书中对于“信息熵”和“密码学”的介绍,虽然这两个概念听起来有些抽象,但作者通过形象的比喻和简单的数学原理,将它们解释得非常透彻,让我能够理解为什么这些概念在网络安全中如此重要。而且,书中对不同类型的网络攻击,如勒索软件、APT攻击等,都进行了详细的分析,并列举了大量的真实案例。这些案例让我对攻击的手段和方式有了直观的认识,也让我更加重视网络安全防护的重要性。这本书不仅仅是知识的传授,更是一种安全意识的培养。它让我明白,网络安全并非仅仅是技术问题,更是与我们每个人的生活息息相关。通过阅读这本书,我不仅学到了很多实用的安全知识,更重要的是,我建立起了一种更加审慎的网络行为模式,能够更好地保护自己和身边的人免受网络威胁的侵害。

评分

坦白说,我之前对网络安全这个领域总是有一种“高冷”的感觉,觉得离自己很遥远,只有那些专业的黑客或者安全专家才会去研究。但是,当我翻开这本《网络空间安全实战基础》之后,我的想法完全改变了。这本书的语言风格非常平实,甚至可以说有些“家常”。作者并没有使用大量晦涩难懂的专业术语,而是用很多贴近生活的比喻和例子来解释各种安全概念。比如,在讲到“防火墙”的时候,它会将其比喻成我们家的门窗,用来抵挡不速之客;在讲到“病毒”的时候,它也会用生物体的病毒来类比,说明它们是如何传播和感染的。这种方式让我感觉非常亲切,也更容易理解。更重要的是,这本书并没有停留在概念的解释上,而是非常注重“实战”的应用。它会详细地介绍各种常见的网络攻击手段,并给出非常具体的防范措施。比如,在讲到“社交工程”的时候,作者就分析了攻击者是如何利用人性的弱点来获取信息的,并提供了许多识别和防范这类攻击的技巧。读完之后,我感觉自己像是多了一双“火眼金睛”,能够更敏锐地察觉到潜在的网络风险。这本书让我觉得,网络安全并非高不可攀,而是我们每个人都应该掌握的一项基本技能,它能够帮助我们更好地保护自己的数字生活,避免不必要的损失。

评分

对于很多对网络安全这个概念感到模糊,或者认为它只属于IT专业人士的人来说,这本书无疑是一记“定心丸”。它没有华丽的辞藻,没有故弄玄虚的理论,而是用一种非常朴实、接地气的方式,向读者展示了网络安全的核心。我尤其欣赏作者在讲解过程中所展现的严谨性。比如,在介绍加密技术时,它不是简单地说“加密很重要”,而是会区分对称加密和非对称加密,并解释它们各自的优缺点和适用场景。在讲到数据传输安全时,它会提到SSL/TLS协议,并解析HTTPS协议如何保证通信的机密性和完整性。书中对于“隐写术”的介绍也让我大开眼界,原来信息还可以隐藏在图像、音频等看似平常的文件中,这让我对信息安全的复杂性有了更深的理解。而且,这本书的篇幅适中,不会让人望而生畏,每一章的内容都经过精心编排,逻辑清晰,过渡自然。即使是对电脑操作不太熟悉的人,也能根据书中的引导,逐步理解其中的概念。它让我明白,网络安全并非是一蹴而就的,而是需要不断学习和实践的过程。这本书就像一位循循善诱的老师,用最简单易懂的方式,将复杂的安全知识化繁为简,让我们能够轻松地掌握核心要点,并将其应用到日常的网络生活中,从而真正提升自己的安全意识和防护能力。

评分

这本书简直是给那些对网络攻防、数据保护、隐私安全感到迷茫的朋友们量身定做的!我之前一直觉得网络安全是个很高深的领域,动不动就是各种复杂的协议、代码,感觉门槛很高。但这本书不一样,它从最基础的概念讲起,一点点地渗透,让你知其然也知其所以然。比如,它会用生动形象的比喻来解释什么是“漏洞”,什么是“加密”,让你一下子就能get到核心。而且,书里提到的很多案例都非常贴近生活,像常见的网络钓鱼、账号被盗等等,作者会分析这些攻击是如何发生的,我们又该如何去防范,读起来一点都不枯燥。尤其让我印象深刻的是关于“数字足迹”那一部分,以前我只知道浏览网页会留下痕迹,但这本书详细地解析了我们在社交媒体、APP使用过程中,如何不知不觉地暴露个人信息,以及这些信息可能被如何利用。它提供的那些实用建议,比如如何设置更安全的密码,如何辨别钓鱼邮件,如何保护个人隐私,都是我当下就能实践起来的。总的来说,这本书让我对网络安全有了全新的认识,不再是遥不可及的专业术语,而是与我们息息相关的日常生活的一部分。它不仅仅是教你“怎么做”,更重要的是让你明白“为什么这么做”,这种由浅入深的讲解方式,让我这种初学者也能建立起扎实的理论基础,并且能够信心满满地应对日常的网络安全挑战。

评分

作为一名对互联网技术充满好奇,但又缺乏系统性安全知识的学习者,我一直在寻找一本能够真正带领我入门的书籍。这本《网络空间安全实战基础》无疑给了我很大的惊喜。它的内容组织非常合理,从网络的基本概念出发,逐步深入到各种安全威胁的分析。作者没有直接抛出大量的技术术语,而是先构建起一个清晰的知识框架,让我们能够循序渐进地理解。例如,关于网络协议的部分,它不是简单地罗列RFC文档,而是通过图文并茂的方式,将TCP/IP、HTTP等协议的工作原理展现得淋漓尽致,并在此基础上讲解了这些协议在安全方面可能存在的隐患。我特别喜欢书中关于“攻击面”的阐述,它帮助我理解了为什么一个看似不起眼的应用程序或服务,都可能成为攻击者的目标。书中对各种常见攻击的介绍,如DDoS攻击、SQL注入、跨站脚本攻击(XSS)等,都进行了深入浅出的讲解,并配以相应的防御策略。最让我感到实用的是,书中不仅仅停留在理论层面,还给出了一些具体的实操指导,虽然我目前还没有精力去完全实践,但这种“实战”导向,让我看到了学习的实际应用价值。这本书让我明白了,网络安全并非只有高端的技术人才才能触及,而是每一个网络使用者都应该具备的基本素养。它为我打开了一扇通往更安全网络世界的大门,让我对未来的学习充满了期待。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有