幫助中心 | 我的帳號 | 關於我們

攻擊鏈與網路信息對抗技術/網路空間安全叢書

  • 作者:編者:祝寧//郭淵博//劉洋|責編:王夏
  • 出版社:人民郵電
  • ISBN:9787115649331
  • 出版日期:2025/12/01
  • 裝幀:平裝
  • 頁數:193
人民幣:RMB 129.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書圍繞網路攻擊鏈7個階段,系統地介紹了網路空間攻擊活動在偵察目標、製作工具、傳送工具、觸發工具、安裝木馬、建立連接和目標行動中的常用攻擊技術原理、方法和危害效果,並針對性地分析了有效可靠的防禦機制和防禦措施,最後緊扣高級持續性威脅這種網路安全領域重點關注的安全威脅行為進行分析和應對研討。本書觀點新穎,構建攻擊技術與防禦方法對應分析,從攻擊技術原理方法入手挖掘防禦措施並指導防禦行動的獨特思路。
    本書可作為網路安全領域的技術人員、開發人員和安全運維人員的專業技術書;也可作為網路空間安全、信息安全專業相關本科生和研究生的參考書,還可作為護網、凈網等國家網路安全系列行動的培訓與教學參考書。

作者介紹
編者:祝寧//郭淵博//劉洋|責編:王夏

目錄
第1章  網路信息對抗
  1.1  網路空間與網路空間安全
    1.1.1  網路空間
    1.1.2  網路空間安全
  1.2  信息對抗與網路對抗
    1.2.1  信息對抗
    1.2.2  網路對抗
    1.2.3  網路信息對抗過程
  1.3  網路攻擊與網路防禦
    1.3.1  網路攻擊
    1.3.2  網路防禦
  1.4  網路攻擊鏈
  1.5  本章小結
  習題
第2章  網路偵察與反偵察
  2.1  網路偵察
  2.2  開源信息分析
    2.2.1  Web公開信息
    2.2.2  融合型的社交平台
    2.2.3  搜索引擎服務
    2.2.4  網路信息查詢服務
  2.3  社會工程攻擊
    2.3.1  網路安全領域的社會工程攻擊
    2.3.2  社會工程攻擊的基本方法
    2.3.3  利用社會工程攻擊開展網路偵察
  2.4  網路探測技術
    2.4.1  網路嗅探
    2.4.2  網路拓撲繪製
    2.4.3  主機特徵探測
    2.4.4  漏洞信息挖掘
  2.5  網路反偵察
    2.5.1  網路分割技術
    2.5.2  網路加密技術
    2.5.3  網路誘騙技術
  2.6  本章小結
  習題
第3章  網路空間攻擊武器與預警
  3.1  網路空間攻擊武器概述
  3.2  竊取篡改類網路空間攻擊武器:惡意代碼
    3.2.1  惡意代碼概述
    3.2.2  電腦病毒
    3.2.3  網路蠕蟲
    3.2.4  木馬
    3.2.5  其他惡意代碼
  3.3  破壞摧毀類網路空間攻擊武器:拒絕服務攻擊
    3.3.1  拒絕服務攻擊概述
    3.3.2  語義型拒絕服務攻擊
    3.3.3  泛洪型拒絕服務攻擊
    3.3.4  降質型拒絕服務攻擊
    3.3.5  分散式拒絕服務攻擊

  3.4  欺騙誘導類網路空間攻擊武器:欺騙攻擊
    3.4.1  欺騙攻擊概述
    3.4.2  ARP欺騙攻擊
    3.4.3  ICMP重定向攻擊
    3.4.4  IP地址欺騙攻擊
    3.4.5  DNS欺騙攻擊
    3.4.6  SMB中間人攻擊
    3.4.7  重放攻擊
  3.5  網路攻擊識別與預警
    3.5.1  網路攻擊識別與預警的要求
    3.5.2  網路空間測繪系統
    3.5.3  漏洞收集預警平台
    3.5.4  威脅情報感知推送系統
    3.5.5  安全監控綜合預警系統
  3.6  本章小結
  習題
第4章  攻擊載荷投送與阻斷
  4.1  攻擊載荷投送概述
    4.1.1  攻擊載荷
    4.1.2  載荷投送
  4.2  口令攻擊
    4.2.1  口令攻擊的基本方法
    4.2.2  Windows口令存儲攻擊
    4.2.3  Linux/UNIX系統口令存儲攻擊
  4.3  緩衝區溢出攻擊
    4.3.1  緩衝區與緩衝區溢出
    4.3.2  緩衝區溢出的類型
    4.3.3  緩衝區溢出攻擊的基本流程
    4.3.4  緩衝區溢出攻擊的關鍵技術
  4.4  Web應用攻擊
    4.4.1  SQL注入攻擊
    4.4.2  跨站腳本攻擊
    4.4.3  跨站請求偽造
    4.4.4  WebShell
  4.5  攻擊載荷投送的阻斷方法
    4.5.1  防病毒技術
    4.5.2  訪問控制技術
    4.5.3  安全隔離技術
    4.5.4  可信計算技術
    4.5.5  擬態防禦技術
  4.6  本章小結
  習題
第5章  攻擊載荷觸發與清理
  5.1  程序自動載入
  5.2  程序特徵隱藏
    5.2.1  程序文件隱藏
    5.2.2  運行行為隱藏
    5.2.3  傳輸通道隱藏
  5.3  程序潛伏生存
    5.3.1  反跟蹤技術

    5.3.2  加密技術
    5.3.3  模糊變換混淆技術
    5.3.4  互鎖監視
    5.3.5  免殺保護
  5.4  威脅發現與清理
    5.4.1  惡意代碼檢測
    5.4.2  日誌文件分析
    5.4.3  運行監測與鑒別
    5.4.4  容錯與可靠性技術
  5.5  本章小結
  習題
第6章  攻擊據點維持與反制
  6.1  後門開闢
  6.2  痕跡清理
    6.2.1  Windows系統痕跡清理
    6.2.2  Linux系統痕跡清理
    6.2.3  安全設備痕跡清理
  6.3  攻擊反制與查證
    6.3.1  安全審計
    6.3.2  攻擊追蹤溯源
    6.3.3  電腦取證
  6.4  本章小結
  習題
第7章  高級持續性威脅攻擊
  7.1  APT攻擊概述
    7.1.1  APT攻擊的定義
    7.1.2  APT攻擊的過程
    7.1.3  APT攻擊的常用手段
  7.2  典型APT攻擊案例分析
    7.2.1  Stuxnet蠕蟲與伊朗核設施破壞事件
    7.2.2  BlackEnergy與烏克蘭停電事件
    7.2.3  「落鷹行動」與產品供應鏈攻擊事件
  7.3  APT攻擊的發展趨勢與防範措施
    7.3.1  APT攻擊的發展趨勢
    7.3.2  APT攻擊的防範措施
  7.4  本章小結
  習題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032