《网络空间安全导论》深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。
本书是360网络安全大学网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技术人员参考。
目录
- 第1章 网络空间安全概述 1
- 1.1 安全体系 1
- 1.1.1 网络安全相关概念 1
- 1.1.2 网络安全体系 2
- 1.2 网络安全法律法规 4
- 1.2.1 《中华人民共和国网络安全法》相关规定 4
- 1.2.2 《中华人民共和国刑法》相关规定 6
- 1.2.3 《中华人民共和国计算机信息系统安全保护条例》相关规定 7
- 1.2.4 《计算机信息网络国际联网安全保护管理办法》相关规定 7
- 1.3 网络安全意识 7
- 1.3.1 个人信息安全 7
- 1.3.2 办公安全 8
- 1.3.3 计算机相关从业道德 9
- 本章小结 10
- 习题 10
- 第2章 密码学及应用 11
- 2.1 密码学概述 11
- 2.1.1 密码学发展历史 11
- 2.1.2 密码学相关概念 12
- 2.1.3 密码系统的设计要求 13
- 2.2 对称密码体制 13
- 2.2.1 对称分组密码体制 13
- 2.2.2 DES算法 15
- 2.2.3 流密码体制 18
- 2.2.4 RC4算法 18
- 2.3 公钥密码体制 19
- 2.3.1 公钥密码体制起源 20
- 2.3.2 公钥密码体制原理 20
- 2.3.3 RSA算法 21
- 2.4 散列算法 22
- 2.4.1 散列函数概述 22
- 2.4.2 MD5算法 23
- 2.4.3 SHA系列算法 24
- 2.5 数字签名 24
- 2.5.1 数字签名概述 24
- 2.5.2 数字签名算法 25
- 2.5.3 数字签名标准 26
- 2.6 密钥管理与分配 26
- 2.6.1 密钥的生命周期 26
- 2.6.2 密钥分配技术 27
- 2.6.3 PKI 29
- 2.7 密码学应用 33
- 2.7.1 SSL/TLS协议 33
- 2.7.2 PGP 34
- 2.7.3 VPN 35
- 本章小结 37
- 习题 37
- 第3章 Web安全与渗透测试 39
- 3.1 Web安全概述 39
- 3.1.1 Web应用体系架构 39
- 3.1.2 OWASP Top 10漏洞 42
- 3.1.3 Web安全漏洞案例 44
- 3.1.4 Web安全防护策略 45
- 3.2 常见Web攻击方式与防御 46
- 3.2.1 注入攻击 46
- 3.2.2 XSS攻击 50
- 3.2.3 CSRF攻击 54
- 3.2.4 SSRF攻击 55
- 3.2.5 文件上传攻击 57
- 3.2.6 文件包含漏洞 59
- 3.2.7 文件解析漏洞 61
- 3.2.8 反序列化漏洞 62
- 3.2.9 敏感信息泄露 64
- 3.3 渗透测试概述 65
- 3.3.1 渗透测试的概念 65
- 3.3.2 渗透测试的分类 66
- 3.4 渗透测试标准流程 67
- 3.4.1 渗透测试方法体系标准 67
- 3.4.2 渗透测试执行标准 67
- 3.5 内网渗透 69
- 3.5.1 内网渗透概述 69
- 3.5.2 内网信息收集 70
- 3.5.3 内网通信隧道建立 73
- 3.5.4 内网权限提升 73
- 3.5.5 内网横向移动 76
- 本章小结 78
- 习题 78
- 第4章 代码审计 80
- 4.1 代码审计概述 80
- 4.1.1 代码审计简介 80
- 4.1.2 代码审计应用场景 80
- 4.1.3 代码审计学习建议 81
- 4.2 必要的环境和工具 81
- 4.2.1 环境部署 81
- 4.2.2 代码编辑工具 82
- 4.2.3 代码审计工具 85
- 4.3 代码审计方法 88
- 4.3.1 静态分析 88
- 4.3.2 动态分析 90
- 4.4 实战攻击分析 92
- 4.4.1 SQL注入攻击 92
- 4.4.2 代码执行攻击 95
- 4.4.3 文件读取攻击 97
- 本章小结 100
- 习题 100
- 第5章 网络协议安全 101
- 5.1 网络协议概述 101
- 5.1.1 OSI模型 102
- 5.1.2 TCP/IP模型 103
- 5.1.3 TCP/IP简介 104
- 5.1.4 网络协议分析工具 109
- 5.2 协议分层安全介绍 116
- 5.2.1 网络接入层 117
- 5.2.2 因特网层 118
- 5.2.3 主机到主机层 119
- 5.2.4 应用层 120
- 5.3 无线网络安全 121
- 5.3.1 无线网络基础 121
- 5.3.2 无线网络攻击技术 123
- 5.3.3 企业无线网络安全建设 124
- 本章小结 125
- 习题 126
- 第6章 操作系统安全 127
- 6.1 操作系统概述 127
- 6.1.1 操作系统的功能 127
- 6.1.2 操作系统的结构 129
- 6.1.3 操作系统分类 130
- 6.1.4 操作系统发展演变 130
- 6.2 安全操作系统 131
- 6.2.1 操作系统安全模型 131
- 6.2.2 安全操作系统评价标准 134
- 6.2.3 操作系统安全机制 136
- 6.3 MBSA简介 139
- 6.4 SELinux简介 140
- 6.5 操作系统面临的威胁 141
- 6.5.1 系统漏洞 141
- 6.5.2 远程代码执行 141
- 6.5.3 协议设计漏洞 141
- 6.5.4 系统配置漏洞 141
- 6.6 操作系统的典型攻击 142
- 6.6.1 用户误操作 142
- 6.6.2 计算机病毒威胁 142
- 6.6.3 木马后门威胁 143
- 6.6.4 拒绝服务威胁 143
- 6.6.5 其他威胁 144
- 6.7 操作系统安全加固 145
- 6.7.1 Windows操作系统加固 145
- 6.7.2 Linux操作系统加固 147
- 6.8 虚拟化安全机制 149
- 6.8.1 虚拟化概述 149
- 6.8.2 虚拟化技术分类 149
- 6.8.3 常见虚拟化技术 151
- 6.8.4 常见虚拟化技术产品 152
- 6.9 虚拟化安全威胁 153
- 本章小结 153
- 习题 154
- 第7章 恶意软件分析 155
- 7.1 恶意软件概述 155
- 7.1.1 蠕虫病毒 155
- 7.1.2 远控木马 156
- 7.1.3 网络后门 156
- 7.1.4 僵尸程序与僵尸网络 157
- 7.1.5 APT攻击 157
- 7.1.6 无文件攻击 157
- 7.2 恶意软件常见功能 158
- 7.2.1 恶意软件的自启动 158
- 7.2.2 恶意软件的系统提权 158
- 7.2.3 恶意软件的DLL注入 159
- 7.2.4 恶意软件的签名伪造 160
- 7.3 恶意软件分析方法 161
- 7.3.1 静态分析 161
- 7.3.2 动态调试 164
- 7.3.3 内核态调试 166
- 7.4 恶意软件分析工具 167
- 7.4.1 IDA软件概述 167
- 7.4.2 OllyDbg软件 169
- 7.4.3 WinDbg软件 171
- 7.5 恶意软件高级分析技术 173
- 7.5.1 反调试技术 173
- 7.5.2 反虚拟机技术 173
- 7.5.3 加壳与脱壳 174
- 7.6 软件跨界分析 177
- 7.6.1 其他平台软件的逆向分析方法 177
- 7.6.2 Linux平台软件分析 178
- 7.6.3 Android平台软件分析 180
- 7.6.4 macOS平台软件分析 181
- 7.6.5 IoT平台软件分析 183
- 7.6.6 .NET平台软件分析 184
- 7.6.7 x64平台软件分析 185
- 本章小结 187
- 习题 187
- 第8章 企业网络安全建设 188
- 8.1 企业网络安全现状 188
- 8.1.1 传统企业网络安全 188
- 8.1.2 互联网企业网络安全 189
- 8.2 企业网络安全体系架构 190
- 8.2.1 安全技术 190
- 8.2.2 安全管理 194
- 8.2.3 安全工程 198
- 8.2.4 法律法规与政策标准 199
- 8.3 企业网络安全建设内容 204
- 8.3.1 企业网络风险分析 205
- 8.3.2 安全措施需求分析 207
- 8.4 企业网络安全运维 207
- 8.4.1 内网安全监控 208
- 8.4.2 内网安全加固 208
- 8.4.3 网络攻击防御 208
- 8.4.4 安全事件应急响应 209
- 8.4.5 风险管控 209
- 本章小结 209
- 习题 209
- 参考文献 211
360安全人才能力发展中心是面向高校学生、安全从业人员、社会公众的网络安全人才培养的职业教育培训机构,旨在培养专业的网络安全人才,为国家及社会的网络安全保驾护航。 总部位于北京,在全国拥有多所线下培训实训基地。大学目前开设《安全评估与审计》《Web安全工程师》《内网渗透精英集训班》三大培训课程。课程体系及实验研发由360安全教育部携手360核心安全部,信息安全部,安全研究院等一线网络安全技术专家,并联合知名高校网络安全行业带头人,安全行业专家倾心打造
相关图书
信息安全导论
一本信息安全的入门教材
计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载
计算机网络安全基础(第5版)-高校教材
Web安全攻防:渗透测试实战指南
Web安全零基础入门,全面介绍Web渗透核心攻击与防御方式!
计算机网络安全案例教程
高职高专计算机案例型规划教材
信息安全概论(第2版)
新技术和发展方向的安全导论教材
信息安全系统综合设计与开发(21世纪高等教育信息安全系列规划教材)
21世纪高等教育信息安全系列规划教材