





定价:69.9元
印次:1-1
ISBN:9787302680062
出版日期:2025.03.01
印刷日期:2025.03.13
图书责编:张民
图书分类:教材
"网络安全的本质在对抗,对抗的本质在攻防两端能力较量。如何提升高等学校网络空间安全人才教学质量建设,让学生在学习过程中,理论联系实际,提升网络安全对抗实践能力,是当前高校网络空间安全人才培养需要关注的重要问题。本书聚焦网络空间安全人才培养的对抗实践能力建设,从高等学校网络空间安全人才教学体系出发,围绕网络安全对抗能力、系统安全对抗能力、密码学对抗能力以及应用安全对抗能力,采取由浅入深的方式,循序渐进设计课程。本书共10章,包括Web应用安全、网络流量分析、逆向工程分析、移动应用安全、软件漏洞挖掘、固件漏洞挖掘、密码学应用基础、区块链安全、隐写与隐写分析、攻击溯源技术的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,以解题夺旗等形式进行实验操作,让学生的学习过程更有趣味性和竞技性,帮助学生在校期间获取相关的信息安全竞赛奖项,更有利于学生了解业界,提升求职就业的机会。 本书适合作为普通高等学校网络空间安全、信息安全等相关专业高年级学生的专业课与实训课程的教材,也可作为网络安全爱好者的自学参考书。"
严飞,男,教授,博士生导师,武汉大学国家网络安全学院院长助理,湖北省网络空间安全研究中心(湖北网安智库)副主任。中国可信云社区(ChinaSigTC)主要发起人之一。 长期从事系统安全与可信计算等方面的研究。主持和参与了国家自然科学基金、973、863、国家重点研发计划、湖北省重大科技攻关以及华为、浪潮、大唐等企业合作多项,完成我国首款民用可信计算机安全测评系统,完成一款自主可控的国产化可信云系统,主要参与国家安全技术标准制定2项,作为主要完成人获湖北省科技进步奖一等奖1项、二等奖1项。
前言 21世纪第二个十年,网络空间发生了巨大变化。以人工智能、区块链、云计算、大数据、5G为代表的新型数字时代的基石ABCD+5G,将大量传统、远离网络的各种行业都拉入了网络空间,新的技术革命正在网络空间加持下不断孕育。但需要注意的是,网络空间的不断庞大,也让各类攻击有了可乘之机,网络空间的安全问题成为全球各行各业都必须认真对待的现实问题。 特别是近年来,个人信息的大规模泄露频出,金融、能源等行业受到包括DDoS、勒索软件的攻击,地区性冲突引发的网络空间对抗也愈演愈烈,这都充分说明了网络空间安全建设的紧迫性。 “网络空间的竞争,归根结底是人才的竞争。”如何培养高质量的网络空间的后备力量,让高素质人才助力网络空间安全建设,是高等教育行业面临的一道难题。本书作者团队正是在这一背景下,积极开展校企合作,着手相关教学实践探索,在武汉大学多位教师与山石安研院专家的通力合作下,把近几年的教学实践,以及通过教学研究博各领域专家、权威人士、高手之所长,汇集编成本书。 本书围绕网络对抗演练中的多个方面,包括网络安全、系统安全、密码学以及应用安全的典型知识与实操开展了教学讲解。通过典型方法,让读者能够体会与领悟网络对抗的形态,掌握如何发现漏洞、利用漏洞,以及开展防护的一系列基础手段与基本技能。让未来的网络安全从业者们,理解“不知攻,焉知防”的要义,学会如何从全局着眼,构建纵深防御体系,及时发现木桶最短板,以及妥善处置攻击的基本思路。本书注重理论和实践的紧密结合,既有深入浅出的技术讲解,也有大量实操案例作为课堂与课后练习。 使用本书时,建议读者按照书中的步骤,一一复现那些经典的攻防场景...
第1篇网络安全篇
第1章Web应用安全3
1.1环境搭建3
1.2SQL注入技术6
1.2.1SQL注入方式6
1.2.2SQL注入防护绕过技术12
1.2.3SQL注入防御手段15
1.3前端脚本安全16
1.3.1Web暴力破解16
1.3.2跨站脚本攻击21
1.3.3跨站请求伪造25
1.3.4防御手段27
1.4服务器端请求伪造攻击29
1.4.1SSRF协议利用29
1.4.2SSRF攻击方式30
1.4.3SSRF内网服务攻击31
1.4.4SSRF防御手段32
1.5文件操作攻击技术32
1.5.1不安全文件上传32
1.5.2不安全文件下载34
1.5.3任意文件包含漏洞35
1.6命令执行攻击技术37
1.6.1命令执行攻击方式37
1.6.2命令执行绕过技巧38
1.6.3命令执行防御手段39
1.7本章小结39
1.8课后练习40网络对抗演练目录第2章网络流量分析42
2.1网络协议分析基础42
2.1.1网络模型基础42
2.1.2IP地址和端口基础43
2.1.3HTTP协议基础46
2.2流量分析工具使用48
2.2.1信息统计48
2.2.2数据过滤49
2.2.3数据保存50
2.2.4数据搜索51
2.2.5数据还原51
2.2.6文件提取52
2.2.7内容提取53
2.3网络攻击流量取证53
2.3.1网络攻击流量的获取方式54
2.3.2网络攻击流量分析技巧54
2.4USB设备流量分析58
2.4.1键盘流量分析58
2.4.2鼠标...