网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全渗透测试理论与实践
分类 教育考试-考试-计算机类
作者 禄凯//陈钟//章恒
出版社 清华大学出版社
下载
简介
内容推荐
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14章,其中前5章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
作者简介
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线相结合。参与完成“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。
目录
第1章 网络安全攻防概述
1.1 网络安全概述
1.2 网络攻击技术与发展趋势
1.2.1 工具
1.2.2 对象
1.2.3 漏洞
1.2.4 威胁
1.2.5 网络攻击自动化
1.2.6 网络攻击智能化
1.3 网络攻防的两极化
1.4 网络攻击规模化
1.4.1 APT攻击
1.4.2 网络间谍攻击
1.4.3 网络部队攻击
1.4.4 云攻击
第2章 网络攻防基本知识
2.1 网络安全防护技术简介
2.1.1 物理安全
2.1.2 网络安全
2.1.3 主机安全
2.1.4 应用安全
2.1.5 移动与虚拟化安全
2.1.6 安全管理
2.2 网络安全渗透技术简介
2.2.1 渗透测试流程简介
2.2.2 常用渗透工具简介
第3章 密码学原理与技术
3.1 对称加密
3.1.1 DES
3.1.2 AES
3.1.3 SM1
3.1.4 SM4
3.1.5 SM7
3.1.6 RC4
3.1.7 CBC-MAC
3.1.8 CMAC
3.1.9 ZUC
3.2 非对称加密
3.2.1 RSA
3.2.2 Diffiee-Hellman
3.2.3 SM2
3.2.4 SM9
3.2.5 ElGamal
3.2.6 ECC
3.2.7 DSA
3.2.8 ECDSA
3.3 哈希算法
3.3.1 SM3
3.3.2 HMAC
3.3.3 SHA家族
第4章 网络安全协议
4.1 PPTP:点对点隧道协议
4.2 L2TP:第二层隧道协议
4.3 IPsec:网络层安全协议
4.3.1 IPsec简介
4.3.2 IPsec的实现
4.3.3 IPsec的基本概念
4.3.4 IKE简介
4.3.5 IKE的安全机制
4.4 SSL/TLS:传输层安全协议
4.4.1 SSL
4.4.2 TLS
4.5 SSH:远程登录安全协议
4.5.1 SSH安全验证
4.5.2 SSH的层次
……
第5章 身份认证及访问控制
第6章 网络安全日志审计分析技术
第7章 网络信息收集
第8章 网络渗透技术
第9章 分布式拒绝服务攻击与防护技术
第10章 恶意代码分析技术
第11章 漏洞挖掘
第12章 软件逆向技术
第13章 新技术与新应用
第14章 人才培养与规范.
参考资料
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/15 0:20:39