計算機網(wǎng)絡(luò)安全導(dǎo)論(第3版)
定 價:96 元
- 作者:龔儉,楊望 著
- 出版時間:2020/9/1
- ISBN:9787564191245
- 出 版 社:東南大學(xué)出版社
- 中圖法分類:TP393.08
- 頁碼:495
- 紙張:膠版紙
- 版次:3
- 開本:16開
《計算機網(wǎng)絡(luò)安全導(dǎo)論(第3版)》介紹了計算機網(wǎng)絡(luò)安全的整體知識框架,從網(wǎng)絡(luò)安全威脅、網(wǎng)絡(luò)安全監(jiān)測、網(wǎng)絡(luò)安全防御、網(wǎng)絡(luò)安全訪問和網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護等多個方面系統(tǒng)性地介紹了相關(guān)的基本概念、主要技術(shù)原理和典型技術(shù)實現(xiàn)。在網(wǎng)絡(luò)威脅方面介紹了安全漏洞的相關(guān)概念和基本形式,網(wǎng)絡(luò)攻擊的一般描述模型和典型方法,惡意代碼與僵尸網(wǎng)絡(luò)的基本功能和結(jié)構(gòu),黑色產(chǎn)業(yè)鏈的基本結(jié)構(gòu)和分類形式;在網(wǎng)絡(luò)安全監(jiān)測與防御技術(shù)方面介紹了入侵檢測技術(shù)、蜜罐技術(shù)、防火墻技術(shù)、攻擊阻斷技術(shù),以及協(xié)同防御技術(shù);在網(wǎng)絡(luò)安全訪問方面介紹了支持網(wǎng)絡(luò)環(huán)境中身份鑒別的口令管理與可信中繼技術(shù),支持安全傳輸與交互的TLS協(xié)議和安全外殼SSH協(xié)議,以及匿名通信的基本方法;在互聯(lián)網(wǎng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全方面,介紹了鏈路層安全防護技術(shù)和可信路由技術(shù),介紹了。IPsec和DNSSEC標(biāo)準(zhǔn)的基本內(nèi)容。通過這些內(nèi)容的介紹,可使讀者掌握計算機網(wǎng)絡(luò)安全領(lǐng)域的概貌,了解設(shè)計和維護安全的網(wǎng)絡(luò)及其應(yīng)用系統(tǒng)的基本理念和常用方法,了解網(wǎng)絡(luò)安全領(lǐng)域的主要內(nèi)容和發(fā)展現(xiàn)狀。
《計算機網(wǎng)絡(luò)安全導(dǎo)論(第3版)》可用作網(wǎng)絡(luò)空間安全及相關(guān)專業(yè)本科生或研究生的教材,也可以作為相關(guān)領(lǐng)域技術(shù)人員的參考書。
第1章 概論
1.1 網(wǎng)絡(luò)空間安全
1.1.1 網(wǎng)絡(luò)空間
1.1.2 網(wǎng)絡(luò)空間安全科學(xué)
1.1.3 網(wǎng)絡(luò)空間的安全目標(biāo)
1.2 網(wǎng)絡(luò)空間安全學(xué)科的課程體系
1.2.1 網(wǎng)絡(luò)空間安全學(xué)科的內(nèi)容構(gòu)成
1.2.2 CSEC 2017的課程體系
1.2.3 網(wǎng)絡(luò)空間安全專業(yè)學(xué)生的能力培養(yǎng)
1.3 關(guān)于本書
參考文獻
思考題
第2章 網(wǎng)絡(luò)攻擊
2.1 基本概念
2.1.1 網(wǎng)絡(luò)攻擊的含義
2.1.2 網(wǎng)絡(luò)黑客的分類
2.1.3 網(wǎng)絡(luò)戰(zhàn)
2.2 安全漏洞
2.2.1 安全漏洞的基本概念
2.2.2 設(shè)計過程中產(chǎn)生的漏洞
2.2.3 實現(xiàn)過程中產(chǎn)生的漏洞
2.2.4 管理過程中產(chǎn)生的漏洞
2.2.5 漏洞庫
2.2.6 漏洞評分
2.3 入侵攻擊模型
2.3.1 入侵攻擊的傳統(tǒng)模式
2.3.2 網(wǎng)絡(luò)殺傷鏈
2.3.3 ATT&CK知識庫
2.4 典型進入方法
2.4.1 針對有漏洞服務(wù)程序的攻擊
2.4.2 魚叉釣魚方式的攻擊
2.4.3 針對第三方軟件/平臺發(fā)起的間接攻擊
2.4.4 硬件攻擊
2.4.5 信任攻擊
2.5 典型提權(quán)方法
2.5.1 特權(quán)程序漏洞利用
2.5.2 路徑/配置劫持
2.5.3 配置不當(dāng)利用
2.6 木馬后門
2.6.1 木馬的類型
2.6.2 木馬的活動
2.6.3 木馬的描述標(biāo)準(zhǔn)MAEC
2.7 服務(wù)失效攻擊
2.7.1 基本概念
2.7.2 直接泛洪的DDoS攻擊
2.7.3 反射泛洪的DDoS攻擊
2.7.4 低速DDoS攻擊
參考文獻
思考題
第3章 僵尸網(wǎng)絡(luò)
3.1 網(wǎng)絡(luò)蠕蟲
3.1.1 網(wǎng)絡(luò)蠕蟲的演化
3.1.2 Morris蠕蟲
3.1.3 蠕蟲的技術(shù)特征
3.2 僵尸網(wǎng)絡(luò)的基本概念
3.2.1 僵尸網(wǎng)絡(luò)的進化
3.2.2 僵尸網(wǎng)絡(luò)的基本結(jié)構(gòu)
3.2.3 生命周期模型
3.3 僵尸網(wǎng)絡(luò)的組成結(jié)構(gòu)
3.3.1 僵尸網(wǎng)絡(luò)的結(jié)構(gòu)特征
3.3.2 僵尸程序的典型結(jié)構(gòu)
3.3.3 典型僵尸程序分析
3.4 Fast-Flux生存機制
3.4.1 IP Fluxing機制
3.4.2 Domain Fluxing機制
思考題
第4章 黑色產(chǎn)業(yè)
4.1 基本方法
4.1.1 黑色產(chǎn)業(yè)鏈
4.1.2 暗網(wǎng)
4.1.3 社會工程攻擊
4.1.4 網(wǎng)絡(luò)釣魚
4.2 面向下載的黑色產(chǎn)業(yè)
4.2.1 Pay-per-Install
4.2.2 PPI產(chǎn)業(yè)鏈的應(yīng)用
4.3 面向銷售的黑色產(chǎn)業(yè)
4.3.1 實體商品的推廣銷售鏈
4.3.2 虛假銷售產(chǎn)業(yè)鏈
4.4 特殊黑產(chǎn)
4.4.1 竊取與銷贓產(chǎn)業(yè)鏈
4.4.2 勒索軟件
4.4.3 APT攻擊
參考文獻
思考題
第5章 網(wǎng)絡(luò)入侵檢測
5.1 概述
5.1.1 基本概念
5.1.2 網(wǎng)絡(luò)入侵檢測系統(tǒng)
5.2 網(wǎng)絡(luò)濫用檢測
5.2.1 網(wǎng)絡(luò)濫用檢測模型
5.2.2 數(shù)據(jù)采集
5.2.3 檢測規(guī)則定義
5.2.4 檢測規(guī)則處理
5.2.5 事件后處理
5.2.5 典型的開源網(wǎng)絡(luò)濫用檢測系統(tǒng)
5.3 異常檢測
5.3.1 網(wǎng)絡(luò)異常檢測模型
5.3.2 網(wǎng)絡(luò)異常檢測方法
5.3.3 異常檢測的實現(xiàn)
5.4 新型網(wǎng)絡(luò)環(huán)境中的入侵監(jiān)測
5.4.1 云計算環(huán)境中的入侵檢測
5.4.2 物聯(lián)網(wǎng)環(huán)境中的入侵檢測
5.5 蜜罐系統(tǒng)
5.5.1 蜜罐技術(shù)
5.5.2 蜜網(wǎng)技術(shù)
參考文獻
思考題
第6章 網(wǎng)絡(luò)安全防御
6.1 網(wǎng)絡(luò)安全管理
6.1.1 系統(tǒng)的可生存性
6.1.2 網(wǎng)絡(luò)安全管理的基本內(nèi)容
6.1.3 網(wǎng)絡(luò)安全管理的實現(xiàn)
6.1.4 網(wǎng)絡(luò)安全態(tài)勢感知
6.1.5 信息系統(tǒng)安全等級保護評測
6.2 脆弱性檢測
6.2.1 基本概念
6.2.2 網(wǎng)絡(luò)漏洞掃描
6.2.3 Nmap
6.2.4 Zmap
6.2.5 基于攻擊圖的脆弱性評估方法
6.3 協(xié)同防御
6.3.1 安全域與分布式安全監(jiān)測
6.3.2 協(xié)同入侵阻斷
6.3.3 威脅情報交換標(biāo)準(zhǔn)
6.3.4 STIX
6.4 應(yīng)急響應(yīng)方法學(xué)
6.4.1 應(yīng)急響應(yīng)處理
6.5.2 網(wǎng)絡(luò)安全事件處理框架
參考文獻
思考題
第7章 網(wǎng)絡(luò)攻擊阻斷
7.1 攻擊過濾
7.1.1 防火墻的體系結(jié)構(gòu)
7.1.2 IP級防火墻
7.1.3 狀態(tài)檢測防火墻
7.1.4 Web應(yīng)用防火墻
7.1.5 防火墻的使用
7.2 DDoS攔截
7.2.1 基本攔截方法
7.2.2 BGP路由信息
7.2.3 基于路由控制的DDoS流量攔截
7.3 會話攔截
7.3.1 基于傳輸層的會話攔截
7.3.2 基于DNS重定向的會話攔截
7.3.3 基于HTTP重定向的會話攔截
7.4 數(shù)字取證
7.4.1 基本概念
7.4.2 數(shù)字取證技術(shù)的分類
7.4.3 數(shù)字取證的一般操作流程
7.4.4 “黑色郁金香”事件
參考文獻
思考題
第8章 網(wǎng)絡(luò)安全訪問
8.1 鑒別
8.1.1 基本概念
8.1.2 基本鑒別技術(shù)
8.1.3 口令技術(shù)
8.1.4 可信中繼
8.1.5 KERBEROS系統(tǒng)
8.1.6 基于身份的鑒別與授權(quán)
8.2 TLS
8.2.1 TLS與SSL的歷史
8.2.2 TLS協(xié)議
8.2.3 TLS的安全威脅
8.2.4 證書審計與證書透明度
8.3 安全外殼SSH
8.3.1 概述
8.3.2 SSH傳輸層協(xié)議
8.3.3 SSH鑒別協(xié)議
8.3.4 SSH連接協(xié)議
8.4 匿名通信
8.4.1 基本概念
8.4.2 廣播方法
8.4.3 匿名鏈方法
8.4.4 洋蔥路由方法
參考文獻
思考題
第9章 網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護
9.1 鏈路層保護
9.1.1 鏈路層的安全問題
9.1.2 鏈路層認證協(xié)議
9.1.3 鏈路層的端口保護
9.1.4 ARP保護
9.2 路由安全
9.2.1 路由的安全威脅
9.2.2 RPKI
9.3 IPsec
9.3.1 IP協(xié)議的安全問題
9.3.2 IPsec概述
9.3.3 安全聯(lián)系
9.3.4 IPsec數(shù)據(jù)庫
9.3.5 安全規(guī)程
9.3.6 數(shù)據(jù)流處理
9.3.7 密鑰交換協(xié)議IKE
9.4 DNSSEC
9.4.1 DNS簡介
9.4.2 DNS的安全威脅
9.4.3 DNSSEC的工作原理
9.4.4 DNSSEC的安全資源記錄
9.4.5 DNSSEC的部署
思考題