





定价:39元
印次:1-2
ISBN:9787302659495
出版日期:2024.05.01
印刷日期:2025.01.23
图书责编:闫红梅
图书分类:教材
本书内容分为三篇,共8章。第一篇为网络安全技术基础,共2章,主要讲解网络安全的基础知识与网络协议安全分析;第二篇为Web网络攻击与防御技术,共5章,详细讲解Web网络安全基础及攻击与防御技术,包括SQL注入攻击、XSS跨站脚本攻击、文件上传漏洞等;第三篇为缓冲区溢出攻击与逆向分析,共1章,主要介绍缓冲区溢出攻击原理,以实例分析逆向技术及栈溢出原理。附录A是Web漏洞测试靶场搭建及工具介绍,附录B是CTF网络安全竞赛介绍。 本书的特点是突出网络攻防实战技术。从原理到实战,从攻到防,由浅入深地介绍网络攻击与防御技术原理和方法,基于靶机网站实例测试Web漏洞,突出网络攻防的实战过程,以便读者提高攻防实操能力。本书以网络安全热点问题为线索,融入思政元素,树立正确的价值观和网络安全职业观。书中内容大多是作者在日常教学工作中的经验总结和案例分享,实用性强。 本书可作为高等学校信息技术类本科生或研究生的教材,对从事网络安全工作的技术人员或网络安全技术爱好者来说,本书也是很好的参考书和培训教材。
李爱华,硕士生导师,副教授,研究方向:Web网络渗透测试与网络安全评估。沈阳理工大学信息科学与工程学院一线骨干教师,主讲网络安全技术、计算机网络等课程,2020年辽宁省一流本科课程“网络安全技术”课程负责人。主编的教材:面向对象程序设计(C++语言)、面向对象程序设计(C++语言)(第二版)(获得2020年辽宁省高校本科优秀教材)、计算机网络(第二版)(获第六届兵工高校优秀教材二等奖)。
前言 党的十八大以来,在习近平总书记关于网络强国的重要思想,特别是关于网络安全工作“四个坚持”重要指示指引下,我国网络安全工作进入快车道,随着国家网络安全顶层设计和总体布局的不断强化,国家迫切需要高水平网络安全技术人才。 网络安全局势严峻、复杂,网络安全不但对于国家安全至关重要,而且与人们社会工作和生活息息相关。人才资源是第一位资源,网络安全人才培养已成为我国国家战略的重要组成部分。 本书主编为高校教师,负责本校本科“网络安全技术”课程大纲的制定,多年讲授“网络安全技术”课程,在培养网络安全高水平人才的道路上一路走来,摸索前行,积累了一些网络安全技术理论与实践的教学经验,讲授的“网络安全技术”课程被评为辽宁省一流本科课程、“网络安全技术”课程思政成为新华网课程思政展示案例,指导学生参加大学生网络安全技能大赛和电子数据取证大赛获得多项奖项,毕业生进入国内知名网安企业工作,并得到用人企业的认可与高度赞誉。学生学习网络安全技术后参与“白帽子”漏洞挖掘,在相关漏洞平台提交几千个漏洞报告,学生还作为“白帽子”参与了北京冬奥护网等相关工作。 “网络安全技术”课程对实践能力要求较高,为了使学生走出校门就能与网安企业的能力要求匹配,编者团队多年与网安企业进行校企合作,探索网络安全高水平人才培养模式。可以说从本书总体构思、章节设定、案例选取分析等方面,都是在多年网络安全技术课程教学基础上的厚积薄发,都是编者在日常教学工作中的经验总结和案例分享。 网络安全界有一句话“未知攻,焉知防”。本书从原理到实践,从攻到防,由浅入深地介绍了网络攻击与防御技术原理和方法,基于靶机网站实例测试...
第一篇网络安全技术基础
第1章网络安全概述31.1网络安全3
1.1.1什么是网络安全3
1.1.2网络安全的现状6
1.2网络安全面临的威胁与风险9
1.2.1网络安全事件案例9
1.2.2网络安全相关名词解析12
1.3网络安全评价准则16
1.3.1可信计算机系统评价准则16
1.3.2计算机信息系统安全保护等级划分准则17
1.3.3网络安全等级保护标准体系18
1.4网络安全法律法规19
1.5网络安全从业人员能力基本要求21
1.6思政之窗——没有网络安全就没有国家安全22
习题24
第2章网络协议安全分析25
2.1ARP欺骗攻击与防御25
2.1.1ARP协议25
2.1.2ARP欺骗攻击26
2.1.3ARP欺骗防御28
2.2基于TCP/IP协议的端口扫描技术29
2.2.1扫描技术29
2.2.2端口扫描基础30
2.2.3端口扫描技术33
2.3拒绝服务攻击35
2.3.1拒绝服务攻击概述35
2.3.2典型拒绝服务攻击技术37
习题41〖1〗网络安全技术(微课视频版)目录〖3〗〖3〗第二篇Web网络攻击与防御技术
第3章Web网络安全基础453.1Web安全概述45
3.1.1Web安全发展历程45
3.1.2Web风险点分析45
3.2Web安全相关技术47
3.2.1Web前端及安全分析47
3.2.2Web服务器端及安全分析48
3.3HTTP协议的工作原理及数据包分析54
3.3.1HTTP协议的工作原理54
3.3.2HTTP数据包分析59
3.4口令破...