加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
新络安全渗透测试理论与实践禄凯 等9787302576129
¥ ×1
商品
服务
物流
章 网络安全攻防概述 11.1 网络安全概述 11.2 网络攻击技术与发展趋势 11.2.1 工具 11.2.2 对象 21.. 漏洞 31.2.4 威胁 31.2.5 网络攻击自动化 31.2.6 网络攻击智能化 41.3 网络攻防的两极化 41.4 网络攻击规模化 51.4.1 APT 攻击 51.4.2 网络攻击 61.4.3 网络部队攻击 61.4.4 云攻击 7第2章 网络攻防基本知识 82.1 网络安全防护技术简介 82.1.1 物理安全 82.1.2 网络安全 82.1.3 主机安全 192.1.4 应用安全 2.1.5 移动与虚拟化安全 282.1.6 安全管理 302.2 网络安全渗透技术简介 332.2.1 渗透测试流程简介 332.2.2 常用渗透工具简介 33第3章 密码学原理与技术 353.1 对称加密 353.1.1 DES 353.1.2 AES 363.1.3 SM1 393.1.4 SM4 403.1.5 SM7 403.1.6 RC4 403.1.7 CBC-MAC 423.1.8 CMAC 423.1.9 ZUC 443.2 非对称加密 443.2.1 RSA 443.2.2 Diffiee-Hellman 453.. SM2 453.2.4 SM53.2.5 ElGamal 463.2.6 ECC 463.2.7 DSA 463.2.8 ECDSA 473.3 哈希算法 483.3.1 SM3 483.3.2 HMAC 493.3.3 SHA 家族 51第4章 网络安全协议 524.1 PPTP:点对点隧道协议 524.2 L2TP:第二层隧道协议 534.3 IPsec:网络层安全协议 534.3.1 IPsec 简介 534.3.2 IPsec 的实现 544.3.3 IPsec 的基本概念 554.3.4 IKE 简介 564.3.5 IKE 的安全机制 574.4 SSL TLS:传输层安全协议 584.4.1 SSL 584.4.2 TLS 634.5 SSH:远程登录安全协议 654.5.1 SSH 安全验 664.5.2 SSH 的层次 664.5.3 SSH 的结构 674.5.4 主机密钥机制 674.5.5 SSH 的工作过程 684.6 PGP:优良保密协议 70第5章 身份认及访问控制 715.1 身份认机制 715.1.1 数字认 715.1.2 密码卡认 745.1.3 生物识别 745.1.4 动态口令 745.2 身份认系统 755.2.1 身份认系统概述 755.2.2 系统架构 755.. 关键技术 765.2.4 基本功能 765.3 访问控制模型 785.3.1 访问控制概述 785.3.2 访问控制模型分类 805.4 访问控制相关技术 885.4.1 访问控制的安全策略 885.4.2 访问控制列表 895.4.3 安全审计 89第6章 网络安全日志审计分析技术 916.1 网络边界防护日志分析 916.1.1 网络边界简介 916.1.2 网络边界日志审计分析 916.2 黑客入侵行为日志审计分析 926.2.1 日志文件对于黑客入侵行为分析的重要 926.2.2 通过日志分析的方式分析黑客入侵行为 926.3 拒绝服务攻击日志审计分析 936.3.1 拒绝服务攻击 936.3.2 配合日志分析来防御DDoS 攻击 936.4 应用攻击日志审计分析 946.4.1 日志审计分析与Web 安全 946.4.2 Web 日志分析要点 956.4.3 Web 日志分析方法 956.4.4 Web 日志审计信息提取方法 976.5 内部用户行为日志分析 986.5.1 内部用户行为与信息安全 986.5.2 内部用户行为日志审计分析技术分类 986.6 网络异常流量日志审计分析 1006.6.1 异常流量日志分析技术 1006.6.2 网络异常流量类型 1006.6.3 传统的网络异常流量分析技术 1016.6.4 基于DP 和FI 技术的异常流量分析技术 1016.6.5 异常流量日志分析 1036.7 网络安全设备日志审计与分析 1046.7.1 网络安全设备日志分析的重要 1046.7.2 网络安全设备日志分析的难点 1046.7.3 如何更好地搜集和分析日志 1056.8 违规授权日志审计与分析 1066.8.1 日志审计分析与违规授权 1066.8.2 权限控制技术分类 1066.8.3 权限控制与日志审计 1076.9 防护审计分析实例 108第7章 网络信息收集 1147.1 网络信息收集概述 1147.2 网络基本信息收集 1147.2.1 Web 信息搜索与挖掘 1147.2.2 DNS 与IP 查询 1157.. 拓扑 1187.3 网络扫描 1207.3.1 端口扫描 1207.3.2 系统扫描 1217.3.3 漏洞扫描 1217.4 网络查点 1217.4.1 类UNIX 平台网络服务查点 1227.4.2 Windows 平台网络服务查点 17.4.3 网络查点防范措施 1第8章 网络渗透技术 1248.1 渗透技术的基本原理和一般方法 1248.2 信息侦察 1248.2.1 被动信息收集 1258.2.2 主动信息收集 1278.3 漏洞检测 1308.3.1 简单漏洞扫描 1318.3.2 常用漏洞扫描器 1318.3.3 扫描具有验登录的端口 1328.3.4 扫描开放的SSH 服务破解 1338.4 渗透测试攻击 1358.4.1 常见编码介绍 1358.4.2 SL 注入模拟渗透实战 1368.4.3 CSRF 攻击实战 1468.4.4 利用ms08-067 进行渗透攻击 1508.4.5 数据库扩展利用 1528.4.6 键盘记录 1538.4.7 获取系统密码和Hash 1558.4.8 抓包分析 1558.5 无线网络攻击 1608.5.1 IEEE 802.11 无线网络安全 1608.5.2 WAP 端到端安全 1698.6 社会工程学攻击 1808.6.1 社会工程学攻击的基本概念和核心思想 1808.6.2 社会工程学攻击的过程 1848.6.3 社会工程学攻击的方式 1888.6.4 社会工程学攻击的防范措施 189第9章 分布式拒绝服务攻击与防护技术 1929.1 常见拒绝服务攻击的分类、原理及特征 1929.1.1 网络层DDoS 攻击 1939.1.2 传输层DDoS 攻击 1949.1.3 应用层DDoS 攻击 1969.1.4 反型攻击 1979.2 常见的DDoS 攻击方式 1989.2.1 控制傀儡主机 1989.2.2 云平台与DDoS 攻击 1999.. 物联网终端与DDoS 攻击 2009.3 主流DDoS 攻击的防范方法 2019.3.1 SYN Flood 攻击的防范 2019.3.2 ACK Flood 攻击的防范 2029.3.3 UDP Flood 攻击的防范 2029.3.4 HTTP Flood 攻击的防范 2029.4 抗DDoS 攻击专用设备的功能配置 2039.4.1 抗DDoS 攻击设备常见功能介绍 2039.4.2 抗DDoS 攻击设备功能配置说明 2049.5 流量动态牵引部署配置 2079.6 新型抗DDoS 攻击技术和服务 2090章 恶意代码分析技术 21110.1 恶意代码的基本知识 21110.2 恶意代码的分类 21110.2.1 恶意代码的命名格式 21110.2.2 恶意代码分类 21210.3 恶意代码的传播方式 21310.3.1 文件感染型病毒的传播方式 21310.3.2 类型恶意代码的传播方式 21410.4 恶意代码的行为特征 21510.5 恶意代码的鉴别与分析 21610.5.1 快速静态分析 21610.5.2 黑盒测试 21810.5.3 详细分析 21910.6 恶意代码实例分析 22710.6.1 快速静态分析 22710.6.2 脱壳 解密 22910.6.3 脱壳后的快速静态分析 010.6.4 黑盒测试 110.6.5 详细分析 10.6.6 分析报告编写总结 1章 漏洞挖掘 24211.1 漏洞概要 24211.2 工具介绍 24211.2.1 WinDbg 24211.2.2 A Pro 24711.3 缓冲区溢出 24911.3.1 基本概念 24911.3.2 堆栈缓冲区溢出示例 25211.4 GS 保护与绕过 26411.4.1 栈中的Cookie GS 保护 26411.4.2 栈中的Cookie GS 绕过方法 26711.5 数据与代码分离DEP 保护 27411.5.1 DEP 防护原理 27411.5.2 使用ROP 挫败DEP 保护 2762章 软件逆向技术 27912.1 PE 文件格式 27912.2 软件逆向分析的一般方法 28012.2.1 目标文件信息收集 28012.2.2 静态逆向分析 28112.. 动态逆向分析 28112.2.4 逆向修补代码 2821. 静态逆向分析技术 2831..1 C C 语言程序静态分析 2831..2 C#语言程序静态分析 2831.. Java 语言程序静态分析 2841..4 语言程序静态分析 28512.4 动态逆向分析技术 28512.4.1 Windows 平台下动态分析 28512.4.2 Linu 台下动态分析 28812.5 典型工具介绍 29212.6 软件逆向分析实例 29312.6.1 判断目标程序的功能限制 29312.6.2 针对特定语言编译的反编译分析 29312.6.3 动态调试和修改代码测试 29512.6.4 完成逆向修补代码 2953章 新技术与新应用 29713.1 云计算 29713.1.1 云计算发展概述 29713.1.2 云计算安全挑战 30113.1.3 云安全管理平台 30813.2 移动互联 31613.2.1 移动端应用架构分析 31613.2.2 识别威胁来源 31813.. 攻击方法分析 31813.2.4 控制 32013.2.5 移动应用安全风险 32013.2.6 移动应用安全测试领域 32113.2.7 移动互联网终端系统安全 32213.3 工业互联网 32213.3.1 工业互联网安全概述 32213.3.2 安全威胁及案例 313.4 物联网 32813.4.1 物联网安全概述 32813.4.2 物联网架构分析 32913.4.3 物联网安全分析要点 33213.5 区块链 33413.5.1 区块链的基本概念 33413.5.2 区块链的核心概念 33513.5.3 主要数字货币介绍 33713.5.4 区块链的核心技术 33813.5.5 区块链的安全挑战 3404章 人才培养与规范 34514.1 人才培养 34514.2 法律与道德规范 346参考资料 348
禄凯,息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成“息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项标准,参与多项网络安全防护工程建设工作,组织完成多项网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。 陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微学院院长、计算机科学技术系主任,网络和软件安全保障实验室主任。 章恒,息中心政务信息安全等级保护测评中心不错, 国信北大网络空间安全实验室主任。曾任西门子中国研究院不错,诺基亚西门子中国研究院不错研究员。多年从事网络安全领域研究工作;为网络安全等级保护标准云计算部分主要编制人;参与多项、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术,获得靠前、国内多项发明。
"本书以兼顾知识体系全面和实为原则,涵盖了网络安全攻防基本知识、基本技术以及多种渗透工具的使用和相应防护手段等知识,突出培养网络安全人才实战实训能力的重要,为络安全日常运行管理以及应对实际问题提供参考。 本书还介绍了新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识。本书主要面向、企*单位安全管理和技术支持人员、测评机构渗透测试人员以及高校信息安全专业学生,适用于初、中级网络安全从业人员以及相关技术岗位人员。"
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员