返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]网络空间安全实践能力分级培养(IV)
  • 正版图书!品质保证!默认发最新版本!收藏店铺可享优先发货!
    • 作者: 袁礼、黄玉钏、冀建平著 | 无编
    • 出版社: 清华大学出版社
    • 出版时间:2019-10
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 袁礼、黄玉钏、冀建平著| 无编
    • 出版社:清华大学出版社
    • 出版时间:2019-10
    • 页数:无
    • 开本:16开
    • ISBN:9788957783092
    • 出版周期:旬刊
    • 版权提供:清华大学出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    内容介绍

    网络空间安全实践分级通关课程建设了一系列的教材,第四级课程教材面向已经学过个一至三级课程教材、具备相应专业基础的高年级学生,以网络空间安全综合性攻防实践为主,让学生对网络空间安全的安全攻防体系有系统的认知及全面了解。从渗透攻击的角度而言,教材按照渗透攻击流程,介绍渗透测试方法和典型的渗透测试工具;从安全防护的角度而言,参照等保2.0的通用技术要求,贴近实际应用需求,设计并实现信息安全防护方案,锻炼学生综合分析和解决实际问题的能力,攻防并重。教材的主要内容包括渗透测试计划与信息采集、网络端口扫描与测试目标管理、获取目标访问的过程和方法、后渗透测试处理、渗透测试报告、网络安全等级保护技术要求、信息系统安全防护综合设计与实践、数据存储安全方案设计与实现、网络空间安全攻防对抗总结等。
    目录

    目 录
    第 1章 Cardinal平台搭建和模拟靶机系统 1
    1.1 Cardinal平台搭建 1
    1.1.1 预先配置环境 1
    1.1.2 下载编译安装Cardinal软件包 2
    1.1.3 安装与设置Cardinal 2
    1.1.4 平台访问 3
    1.1.5 靶机部署 3
    1.1.6 Cardinal平台管理 4
    1.1.7 连接Asteroid大屏显示 5
    1.2 模拟靶机系统 5
    1.2.1 模拟靶机背景 5
    1.2.2 总体架构设计 5
    1.2.3 系统教学漏洞设计 8
    第 2章 安装与配置Kali Linux系统 11
    2.1 下载镜像 11
    2.1.1 获取镜像 11
    2.1.2 校验镜像 13
    2.2 虚拟机安装 14
    2.2.1 获取VMware软件 15
    2.2.2 创建Kali Linux虚拟机 15
    2.2.3 安装操作系统 19
    2.3 配置Kali Linux网络 29
    2.3.1 配置网络连接 29
    2.3.2 配置VPN 33
    2.4 配置软件源 33
    2.4.1 什么是软件源 33
    2.4.2 添加软件源 34
    2.4.3 更新软件源/系统 34
    2.5 安装软件源软件 34
    2.5.1 确认软件包的名称 34
    2.5.2 安装/更新软件 34
    2.5.3 移除软件 35
    2.6 典型攻击工具使用示例 35
    2.6.1 Metasploit 35
    2.6.2 Nmap 40
    2.6.3 sqlmap 41
    第3章 渗透测试计划与信息采集 42
    3.1 制定渗透测试计划 42
    3.1.1 信息收集 42
    3.1.2 漏洞探测 43
    3.1.3 漏洞利用,获得WebShell 43
    3.1.4 内网转发 44
    3.1.5 内网渗透 44
    3.1.6 痕迹清除 45
    3.1.7 撰写渗透测试报告 45
    3.2 组织渗透测试小组 45
    3.3 收集目标对象信息 46
    3.3.1 枚举服务信息 46
    3.3.2 网络范围信息 46
    3.3.3 活跃的主机信息 46
    3.3.4 打开的端口信息 47
    3.3.5 系统指纹信息 47
    3.3.6 服务指纹信息 47
    3.4 信息收集典型工具 47
    3.4.1 跟踪路由工具Scapy 47
    3.4.2 网络映射器工具Nmap 48
    3.4.3 指纹识别工具p0f 48
    3.4.4 服务枚举工具 49
    3.4.5 Recon-NG框架 49
    3.5 信息综合分析 50
    3.5.1 信息综合分析方法 51
    3.5.2 信息综合分析目的 51
    第4章 网络端口扫描与测试目标管理 52
    4.1 网络主机扫描 53
    4.1.1 网络主机扫描常用技术 53
    4.1.2 基于Nmap的主机扫描 56
    4.2 网络端口与服务获取 57
    4.2.1 开放扫描 57
    4.2.2 隐蔽扫描 59
    4.2.3 半开放扫描 61
    4.2.4 认证扫描 63
    4.2.5 服务的指纹识别 63
    4.2.6 Nmap的简单使用 64
    4.3 网络拓扑结构获取 65
    4.3.1 Nmap、Zenmap 65
    4.3.2 The Dude 67
    4.4 网络扫描典型工具 69
    4.4.1 NBTscan 1.7.2 69
    4.4.2 Metasploit v6.3.2-dev 70
    4.4.3 Zenmap 7.93 71
    4.5 完整目标信息获取 73
    4.5.1 发现目标主机 73
    4.5.2 扫描目标端口和服务 73
    4.5.3 发现目标安全漏洞等信息 73
    第5章 获取目标访问的过程和方法 74
    5.1 通过Web服务获取访问 74
    5.1.1 利用MSF攻击Web站点的漏洞获取最高权限 74
    5.1.2 利用MSF控制目标计算机 79
    5.2 口令猜测与远程溢出 82
    5.2.1 暴力破解 82
    5.2.2 彩虹表 82
    5.2.3 字典攻击 83
    5.2.4 缓冲区溢出攻击 83
    5.2.5 堆溢出攻击技术 84
    5.2.6 整型溢出攻击技术 85
    5.2.7 格式化字符串溢出攻击技术 86
    5.2.8 单字节溢出攻击技术 86
    5.2.9 溢出保护技术 87
    5.3 漏洞扫描 88
    5.3.1 添加策略和任务 93
    5.3.2 扫描本地漏洞 96
    5.3.3 扫描指定Windows的系统漏洞 98
    5.4 漏洞利用 99
    5.4.1 文件上传漏洞利用 101
    5.4.2 Log4j2漏洞利用 108
    5.4.3 弱口令漏洞利用 119
    5.4.4 elFinder ZIP参数与任意命令注入 126
    5.4.5 SQL注入漏洞 129
    5.5 逆向工程 147
    5.5.1 脱壳 147
    5.5.2 反汇编 149
    5.6 获取访问典型工具介绍 150
    第6章 后渗透测试处理 154
    6.1 植入后门远程控制 155
    6.1.1 persistence后渗透攻击模块 155
    6.1.2 metsvc后渗透攻击模块 156
    6.1.3 getgui后渗透攻击模块 157
    6.2 提升访问权限 157
    6.2.1 getsystem命令 158
    6.2.2 利用MS10-073和MS10-092中的漏洞 158
    6.2.3 利用MS17-010漏洞进行后渗透攻击 161
    6.3 获取系统信息 163
    6.3.1 dumplink模块 164
    6.3.2 enum_applications模块 164
    6.3.3 键盘记录的用户输入模块 165
    6.4 内网横向扩展 165
    6.4.1 添加路由 165
    6.4.2 进行端口扫描 166
    6.4.3 攻击过程 166
    6.4.4 识别存有漏洞的服务 167
    6.4.5 攻击PostgreSQL数据库服务 170
    6.4.6 利用已公开漏洞 171
    6.5 消灭访问痕迹 173
    6.5.1 clearev命令 174
    6.5.2 timestomp命令 174
    6.5.3 event_manager工具 175
    6.6 后渗透典型工具介绍 176
    6.6.1 Empire 176
    6.6.2 Cobalt Strike 176
    6.6.3 SharpStrike 177
    6.6.4 Koadic 177
    第7章 渗透测试报告 178
    7.1 渗透测试目标 178
    7.2 渗透测试方案 179
    7.2.1 渗透测试范围 179
    7.2.2 渗透测试工具 179
    7.2.3 渗透测试步骤 180
    7.3 渗透测试过程 181
    7.3.1 优秀的渗透测试报告过程标准 181
    7.3.2 良好的渗透测试报告过程标准 181
    7.3.3 较差的渗透测试报告过程标准 182
    7.4 系统安全漏洞与安全风险 182
    7.4.1 SQL注入漏洞 182
    7.4.2 XSS漏洞 183
    7.4.3 跨站请求伪造(CSRF) 183
    7.4.4 文件上传漏洞 183
    7.4.5 代码执行漏洞 184
    7.4.6 URL重定向漏洞 184
    7.5 系统安全增强建议 184
    7.6 渗透测试报告典型案例 186
    7.6.1 概述 186
    7.6.2 详细测试结果 186
    第8章 网络安全等级保护技术要求 198
    8.1 计算机系统安全等级保护概述 198
    8.1.1 等保2.0主要内容 198
    8.1.2 等保2.0覆盖范围 199
    8.1.3 网络安全关键条款变化 200
    8.1.4 等保2.0集中管控 200
    8.1.5 等保2.0防护理念 201
    8.1.6 等保2.0测评周期与结果 203
    8.2 计算机系统安全等级划分准则 203
    8.2.1 结构化保护级 203
    8.2.2 访问验证保护级 205
    8.3 计算机系统安全等级保护要求 207
    8.3.1 等级保护总体要求 207
    8.3.2 第三级系统保护需求 208
    8.4 网络安全等级保护测评要求 212
    8.4.1 边界防护 212
    8.4.2 访问控制 213
    8.4.3 入侵防范 214
    8.4.4 恶意代码和垃圾邮件防范 215
    8.4.5 安全审计 216
    8.4.6 可信验证 217
    第9章 信息系统安全防护综合设计与实践 218
    9.1 信息系统实例 218
    9.1.1 学生学籍管理系统 218
    9.1.2 学生课程成绩管理系统 218
    9.1.3 信息系统安全检查需求 219
    9.2 信息系统安全方案总体设计 219
    9.2.1 系统总体防护体系 219
    9.2.2 安全分域保护方案设计 221
    9.3 安全通信子系统设计与实现 223
    9.3.1 安全通信功能需求分析 223
    9.3.2 安全通信流程分析 223
    9.3.3 安全通信子系统功能实现 224
    9.3.4 通信安全审计功能实现 228
    9.4 安全区域边界子系统设计与实现 229
    9.4.1 安全边界防御功能需求分析 229
    9.4.2 防火墙功能实现 229
    9.4.3 DDoS防范功能实现 233
    9.4.4 病毒与恶意代码防范功能实现 234
    9.4.5 入侵检测功能实现 238
    9.4.6 边界安全审计功能实现 246
    9.5 安全计算子系统设计与实现 247
    9.5.1 安全计算子系统功能需求分析 247
    9.5.2 服务器主机安全 247
    9.5.3 数据库服务器安全 251
    9.5.4 应用系统安全 251
    9.6 安全管理子系统设计与实现 255
    9.6.1 系统资源与授权管理设计 256
    9.6.2 系统安全管理功能设计 258
    9.6.3 安全审计管理设计 259
    9.7 Web应用防火墙(WAF)配置与实践 261
    9.7.1 ModSecurity简介 261
    9.7.2 安装ModSecurity 261
    9.7.3 ModSecurity规则 263
    9.7.4 自定义规则 265
    第 10章 数据存储安全方案设计与实现 267
    10.1 数据存储安全风险分析 267
    10.2 数据库安全技术 268
    10.2.1 Oracle 11g安全机制分析 269
    10.2.2 达梦DM数据库管理系统安全机制分析 270
    10.2.3 其他数据库安全相关研究 271
    10.2.4 安全数据库技术概述 272
    10.2.5 安全数据库系统强制访问控制技术 273
    10.2.6 数据加密存储技术 277
    10.3 数据库存储安全方案设计 280
    10.3.1 事前预警:数据库风险扫描 280
    10.3.2 事前预警:应用服务器端代码审查 282
    10.3.3 事中防护:数据库安全授权 283
    10.3.4 事中防护:数据库透明加密 283
    10.3.5 事中监测:数据库状态监控 284
    10.3.6 事后追溯:数据库安全审计 285
    10.4 数据库存储备份与恢复方案 287
    10.4.1 MariaDB数据库备份基础知识 287
    10.4.2 MariaDB备份与恢复方案 288
    10.5 操作系统与数据库安全加固 289
    10.5.1 操作系统安全加固 289
    10.5.2 数据库安全加固 292
    第 11章 网络空间安全攻防对抗总结 295
    11.1 渗透测试常见问题与解决方案 295
    11.1.1 虚拟主机结构安全风险 295
    11.1.2 MySQL权限配置安全问题 296
    11.1.3 XXE漏洞 296
    11.1.4 XSS漏洞 296
    11.1.5 SQL注入漏洞 297
    11.1.6 内网服务器存在IPC弱口令风险 298
    11.1.7 MySQL弱口令 298
    11.1.8 CSRF漏洞 298
    11.1.9 SSRF漏洞 299
    11.1.10 文件上传漏洞 300
    11.1.11 代码执行漏洞 300
    11.1.12 暴力破解漏洞 301
    11.1.13 越权访问漏洞 301
    11.1.14 登录绕过漏洞 302
    11.1.15 明文传输漏洞 302
    11.1.16 SLOW HTTP DoS拒绝服务 303
    11.1.17 URL跳转漏洞 303
    11.1.18 网页木马 303
    11.1.19 备份文件泄露 304
    11.1.20 敏感信息泄露 304
    11.1.21 短信/邮件轰炸 305
    11.1.22 CRLF注入 305
    11.1.23 LDAP注入 305
    11.2 信息系统安全防护 306
    11.2.1 系统主机防护功能增强 306
    11.2.2 数据层安全防护增强 309
    11.3 系统回归渗透测试 311
    11.4 安全运维测试响应 312
    11.5 攻防对抗总结 313
    11.5.1 网络信息安全范围 313
    11.5.2 网络信息安全设计 315
    11.5.3 总结与展望 318
    作者介绍

    崔永泉,博士,副研究员、硕士生导师,中国计算机学会会员,密码学会会员,湖北省网络空间安全协会会员。主要研究领域为访问控制、格基密码体制和数据库安全。主持和参与国家自然科学基金、军队总装备部预研和型号项目、中国工程物理研究院项目、国家重要部门涉密项目共20余项。主持和参与了SQY02数据库加密系统研制,中国商用密码二级产品数据库加密系统研制。获发明专利5项,获得军队科技技术二等奖1项、密码科技进步二等奖1项。在SCI和中文重要期刊发表论文20余篇。曾获得华中科技大学“优秀班主任”等称号。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购