诺森图书音像专营店
  • 扫码下单

  • 音像白帽子安全开发实战/网络空间安全技术丛书赵海锋
  • 正版
    • 作者: 赵海锋著 | 赵海锋编 | 赵海锋译 | 赵海锋绘
    • 出版社: 机械工业出版社
    • 出版时间:2020-12-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    诺森图书音像专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    诺森图书音像专营店

  • 商品参数
    • 作者: 赵海锋著| 赵海锋编| 赵海锋译| 赵海锋绘
    • 出版社:机械工业出版社
    • 出版时间:2020-12-01
    • 版次:1
    • 印次:1
    • 字数:529000
    • 页数:344
    • 开本:16开
    • ISBN:9787111667889
    • 版权提供:机械工业出版社
    • 作者:赵海锋
    • 著:赵海锋
    • 装帧:平装
    • 印次:1
    • 定价:119.00
    • ISBN:9787111667889
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2020-12-01
    • 页数:344
    • 外部编号:31041744
    • 版次:1
    • 成品尺寸:暂无

    篇 安全开发基础

    章 信息安全与安全开发基础
    1.1 互联网企业信息安全
    1.1.1 互联网企业信息安全的工作内容
    1.1.2 常用的安全防御参考模型
    1.1.3 互联网企业基础设施安全
    1.2 安全开发技能对安全从业者的作用
    1.3 安全开发能力对企业安全建设的作用
    1.3.1安全团队具备自研能力的好处
    1.3.2自研与采购的取舍
    1.4开发环境配置
    1.4.1 Go语言开发环境的配置
    1.4.2 Go语言的开发工具
    1.4.3 OpenRestyLua语言开发环境的配置

    第2篇 渗透测试工具开发

    第2章 扫描器
    2.1 端口扫描器
    2.1.1 TCP全连接端口扫描器
    2.1.2 支持并发的TCP全连接端口扫描器
    2.1.3 TCP半连接端口扫描器
    2.1.4 同时支持两种扫描方式的端口扫描器
    2.1.5 端口扫描器测试
    2.2 弱口令扫描器
    2.2.1 弱口令扫描器插件的实现
    2.2.2 弱口令扫描器插件注册
    2.. 弱口令扫描器任务执行功能的实现
    2.2.4 弱口令扫描器命令行的实现
    2.2.5 弱口令扫描器测试
    . 代理服务扫描器
    ..1 HTTPHTTPS代理检测模块
    ..2 SOCKS代理检测模块
    .. 代理服务扫描模块任务执行功能的实现
    ..4 代理扫描器命令行的实现
    ..5 代理扫描器测试

    第3章 常见的后门
    3.1正向后门
    3.2 反向后门
    3.3 Webshell
    3.4 Lua环境下的后门技术与防御
    3.4.1 OpenResty与Tengine介绍
    3.4.2 Lua版Webshell的原理与防御
    3.4.3 Lua环境下的挂马技术与防御
    3.4.4 Lua环境下的数据监听原理与防御
    3.4.5 Lua代码的隐藏与加密3.5C&C服务器
    3.5.1 什么是C&C服务器
    3.5.2 HTTPHTTPS的C&C服务器的架构
    3.5.3 C&C服务器被控制端
    3.5.4 C&C服务器控制端
    3.5.5 C&C服务器测试与防御
    3.5.6 用HTTP2加密C&C的通信

    第4章 器
    4.1 什么是器
    4.2 基于gopacket库的器
    4.2.1 gopacket包介绍
    4.2.2 协议分析程序的实现
    4.. 具有密码监听功能的器的实现和防御
    4.3 ARP器
    4.3.1 ARP欺骗原理
    4.3.2 构造ARP数据包
    4.3.3 解析ARP数据包
    4.3.4 ARP器的实现
    4.3.5 ARP器测试与防御
    4.4 致敬经典:用Go语言实现一个WebSpy
    4.4.1 WebSpy介绍
    4.4.2 Go语言版的WebSpy的实现
    4.4.3 WebSpy编译与测试

    第3篇 安全防御系统开发

    第5章 恶意流量分析系统
    5.1 恶意流量分析系统的架构
    5.2 数据采集传感器
    5.2.1 TCP五元组数据获取
    5.2.2 DNS数据包解析与获取
    5.. HTTP数据的解析与获取
    5.2.4采集到的数据回传功能实现
    5.2.5 传感器的配置与命令行参数的实现
    5.2.6 传感器功能测试
    5.3 服务器端的实现
    5.3.1 接收传感器发送的数据
    5.3.2 恶意IP分析功能的实现
    5.4 恶意流量系统应用实战
    5.4.1 恶意流量系统的服务端部署
    5.4.2 数据采集传感器的部署

    第6章 Exchange邮箱安关
    6.1 Exchange服务器的介绍
    6.1.1 Exchange协议与URL
    6.1.2 Exchange服务器面临的安全风险
    6.2 Exchange邮箱安全架构的演进
    6.3 OpenRestyLua技术栈介绍
    6.3.1 OpenResty的执行阶段介绍
    6.3.2 APISIX插件的实现
    6.4 Exchange邮箱安关的实现
    6.4.1 Web端插件的工作流程与实现
    6.4.2 计算机端插件的工作原理与实现
    6.4.3 移动端插件的工作流程与实现
    6.5 设备授权接口的实现
    6.5.1 WBXML协议解析的接口
    6.5.2 推送授权消息的接口
    6.6 Exchange邮箱安关应用实战
    6.6.1 配置Upstream
    6.6.2 配置Services
    6.6.3 配置路由
    6.7 如何平滑地升级APISIX

    第7章 蜜罐与欺骗防御系统
    7.1 蜜罐与欺骗防御系统的概念与区别
    7.2 蜜罐的架构
    7.3 蜜罐Agent
    7.3.1 Agent策略模块的实现
    7.3.2 非监听端口数据采集模块的实现
    7.3.3 高交互蜜罐的转发模块的实现
    7.3.4 日志传输模块的实现
    7.4 蜜罐高交互服务
    7.4.1 反向代理服务的实现
    7.4.2 SSH服务的实现
    7.4.3 MySL服务的实现
    7.4.4 Redis服务的实现
    7.4.5 Web服务的实现
    7.5 日志服务器
    7.6 欺骗防御系统应用实战
    7.6.1 蜜罐高交互服务的部署
    7.6.2 日志服务器的部署
    7.6.3 蜜罐Agent的部署
    7.6.4 利用欺骗防御系统感知内网的攻击者

    第8章 代理蜜罐
    8.1 什么是代理蜜罐
    8.2 代理蜜罐的架构
    8.3 代理蜜罐Agent
    8.3.1 支持MITM代理的实现
    8.3.2 记录代理的请求数据
    8.3.3 记录代理的响应数据
    8.3.4 自定义HTTPS
    8.4 代理蜜罐Server
    8.4.1 代理蜜罐Server端的数据库处理
    8.4.2 代理蜜罐Sever端API接口的实现
    8.5 数据分析程序
    8.6 代理蜜罐管理端
    8.6.1 管理端数据库操作部分实现
    8.6.2蜜罐管理端页面展示模块的实现
    8.7 代理蜜罐应用实战
    8.7.1 代理蜜罐Agent的部署与发布
    8.7.2 代理蜜罐Server的部署
    8.7.3 Supervisor的安装与使用
    8.7.4 代理蜜罐管理端的部署
    8.7.5 代理蜜罐的使用场景

    第9章 Web应用防火墙
    9.1 什么是WAF
    9.1.1 WAF的常见架构
    9.1.2 反向代理型的WAF架构介绍
    9.1.3 WAF的组成模块
    9.2 反向代理型WAF的实现
    9.2.1 策略加载模块的实现
    9.2.2 安全检测模块的实现
    9.3 WAF管理端的实现
    9.3.1 策略管理功能的实现
    9.3.2 接入的站点管理功能的实现
    9.3.3 多台WAF的策略与站点同步功能的实现
    9.3.4 WAF策略同步的API实现
    9.4 WAF应用实战
    9.4.1 WAF的部署
    9.4.2 WAF管理端的部署
    9.4.3 接入站点管理与策略管理
    9.4.4 攻击检测效果测试

    0章 零信任安全
    10.1 什么是零信任安全
    10.1.1 零信任的逻辑架构
    10.1.2 BeyondCorp介绍
    10.1.3 BeyondCorp架构与关键组件介绍
    10.2 什么是零信任安全代理
    10.3 零信任安全代理的实现
    10.3.1 反向代理与路由模块的实现
    10.3.2 认模块的实现
    10.3.3 鉴权模块的实现
    10.4 挂载认与鉴权中间件
    10.5 零信任安全代理应用实战
    参考文献

    赵海锋(netxfly),2006年开始在互联网企业从事信息安全工作,有10多年大型互联网企业的信息安全工作经验,参与了多家互联网司的全体系建设,积累了丰富的企业信息安全建设经验,擅长企业信息安全技术体系的建设与安全支撑系统的研发。

    《白帽子安全开发实战》融合了信息安全行业技术专家10多年一线工作经验,介绍了常见的渗透测试工具与防御系统的原理、开发过程以及使用方法。语言简练、内容实用、注重实践,讲解透彻,且免费提供所有源码。难点处配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧,真正提高安全开发能力。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购