图书目录

目录

第一篇网络安全技术基础

第1章网络安全概述31.1网络安全3

1.1.1什么是网络安全3

1.1.2网络安全的现状6

1.2网络安全面临的威胁与风险9

1.2.1网络安全事件案例9

1.2.2网络安全相关名词解析12

1.3网络安全评价准则16

1.3.1可信计算机系统评价准则16

1.3.2计算机信息系统安全保护等级划分准则17

1.3.3网络安全等级保护标准体系18

1.4网络安全法律法规19

1.5网络安全从业人员能力基本要求21

1.6思政之窗——没有网络安全就没有国家安全22

习题24

第2章网络协议安全分析25

2.1ARP欺骗攻击与防御25

2.1.1ARP协议25

2.1.2ARP欺骗攻击26

2.1.3ARP欺骗防御28

2.2基于TCP/IP协议的端口扫描技术29

2.2.1扫描技术29

2.2.2端口扫描基础30

2.2.3端口扫描技术33

2.3拒绝服务攻击35

2.3.1拒绝服务攻击概述35

2.3.2典型拒绝服务攻击技术37

习题41〖1〗网络安全技术(微课视频版)目录〖3〗〖3〗第二篇Web网络攻击与防御技术

第3章Web网络安全基础453.1Web安全概述45

3.1.1Web安全发展历程45

3.1.2Web风险点分析45

3.2Web安全相关技术47

3.2.1Web前端及安全分析47

3.2.2Web服务器端及安全分析48

3.3HTTP协议的工作原理及数据包分析54

3.3.1HTTP协议的工作原理54

3.3.2HTTP数据包分析59

3.4口令破解与防御技术61

3.4.1口令安全概述61

3.4.2相关加密与编码技术63

3.4.3口令破解与防御68

3.4.4暴力破解测试实例70

3.5思政之窗——“白帽子”如何守护互联网时代的网络安全74

习题77

第4章SQL注入攻击78

4.1SQL注入概述78

4.2SQL注入79

4.2.1SQL注入案例79

4.2.2SQL注入漏洞分析80

4.2.3MySQL相关知识81

4.3SQL注入分类82

4.3.1数字型注入83

4.3.2字符型注入83

4.3.3回显注入84

4.3.4SQL盲注87

4.4SQL注入漏洞测试实例91

4.4.1基于DVWA靶场SQL盲注测试91

4.4.2SQLMap工具测试SQL注入93

4.5SQL注入防御102

4.6思政之窗——网络攻防演练的重要性103

习题105

第5章XSS跨站脚本攻击107

5.1XSS漏洞原理107

5.1.1XSS概述107

5.1.2XSS漏洞的攻击108

5.1.3XSS相关知识110

5.2XSS漏洞分类112

5.2.1反射型XSS112

5.2.2存储型XSS113

5.2.3DOM型XSS113

5.3XSS漏洞挖掘与绕过测试实例114

5.3.1反射型XSS漏洞测试114

5.3.2存储型XSS漏洞测试116

5.3.3DOM型XSS漏洞测试118

5.4XSS攻击防御120

习题120

第6章文件上传漏洞122

6.1文件上传漏洞分析122

6.1.1文件上传漏洞概述122

6.1.2文件上传漏洞成因122

6.2文件上传漏洞检测与绕过125

6.2.1文件上传漏洞检测125

6.2.2文件上传漏洞绕过127

6.3文件上传漏洞测试实例129

6.4文件上传漏洞防御138

习题139

第7章其他Web攻击技术140

7.1文件包含漏洞概述140

7.1.1文件包含140

7.1.2文件包含漏洞141

7.1.3文件包含漏洞测试实例142

7.1.4文件包含漏洞防御146

7.2序列化与反序列化147

7.2.1PHP序列化与反序列化概述148

7.2.2反序列化漏洞与测试实例150

7.2.3反序列化漏洞防御154

7.3CSRF攻击154

7.3.1CSRF攻击原理154

7.3.2CSRF攻击防御156

7.3.3CSRF攻击测试实例157

习题160

第三篇缓冲区溢出攻击与逆向分析

第8章缓冲区溢出与逆向分析1638.1缓冲区溢出概述163

8.1.1缓冲区溢出163

8.1.2进程的内存区域163

8.2逆向分析基础165

8.2.1PE文件165

8.2.2逆向分析工具166

8.3缓冲区溢出攻击——栈溢出169

8.3.1栈溢出基础——函数调用169

8.3.2缓冲区溢出的原理与防御173

8.4栈溢出实例175

习题178

附录AWeb漏洞测试靶场搭建及工具介绍179

附录BCTF网络安全竞赛介绍185

参考文献195