網(wǎng)絡空間安全實踐能力分級培養(yǎng)(II) 版權(quán)信息
- ISBN:9787115624857
- 條形碼:9787115624857 ; 978-7-115-62485-7
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
網(wǎng)絡空間安全實踐能力分級培養(yǎng)(II) 本書特色
本系列教材緊盯國民經(jīng)濟發(fā)展的大邏輯,突破專業(yè)學習的小邏輯,以國家基礎設施安全為目標,以創(chuàng)新實踐人才培養(yǎng)為目的,結(jié)合*新科技前沿和社會行業(yè)機構(gòu)安全需求,以期打破高校教學和社會需求之間的壁壘,使學生學有所用,學可即用。
本課程體系教材包括從本科生基礎知識的學習和基礎能力的培養(yǎng)到高專精技能和綜合素質(zhì)的培養(yǎng),其優(yōu)勢包括:(1)實驗任務分級,從深度上,由淺入深,針對不同的目標群體,可以選擇不同難度的實驗;(2)從獨立知識點學習到綜合實踐能力訓練,自下而上逐級提升,從而使學生能夠有計劃、有步驟、分層次、統(tǒng)籌綜合導引式學習,以獲得較好的教學和培養(yǎng)效果;(3)不同知識點的同一層次進行橫向水平結(jié)合,每一個知識點在每一級逐級深入形成縱向知識鏈,*終構(gòu)建成“立體的綜合教學體系”,旨在培養(yǎng)學生的系統(tǒng)能力和綜合能力;(4)綜合實踐能力培養(yǎng)過程中的考核與測評關(guān)系著學生綜合實踐能力的培養(yǎng)效果,作為綜合實踐課程,借鑒游戲 “通關(guān)”方式,包括游戲中的單任務通關(guān)模式和連續(xù)任務通關(guān)模式以及組隊競賽和對抗;每個實驗都會給出“通關(guān)”任務。
網(wǎng)絡空間安全實踐能力分級培養(yǎng)(II) 內(nèi)容簡介
本書基于網(wǎng)絡空間安全實踐能力分級培養(yǎng)教學體系中的第二級教學計劃編制,旨在為教學過程提供素材。本書通過豐富的案例講解,意在培養(yǎng)讀者的動手能力,激發(fā)讀者的學習興趣,增強社會對網(wǎng)絡空間安全的態(tài)勢感知及攻防對抗能力。本書分為網(wǎng)絡安全技術(shù)篇、Web應用安全篇和密碼技術(shù)篇,包括網(wǎng)絡安全工具介紹,計算機網(wǎng)絡數(shù)據(jù)嗅探和欺騙技術(shù),典型的協(xié)議安全問題及攻擊技術(shù),Web應用中的典型安全問題及攻防方法,古典密碼、序列密碼、公鑰密碼和分組密碼的分析技術(shù)等。本書適合高等院校網(wǎng)絡空間安全、信息安全、計算機等專業(yè)的師生及其他對網(wǎng)絡空間安全感興趣的讀者參考閱讀。
網(wǎng)絡空間安全實踐能力分級培養(yǎng)(II) 目錄
網(wǎng)絡安全技術(shù)篇
第 1章 互聯(lián)網(wǎng)基礎 3
1.1 互聯(lián)網(wǎng)簡介 3
1.2 互聯(lián)網(wǎng)的構(gòu)成 4
1.2.1 端系統(tǒng) 4
1.2.2 通信鏈路 4
1.2.3 交換設備 6
1.3 分組交換 8
1.4 協(xié)議 9
1.5 互聯(lián)網(wǎng)的分層結(jié)構(gòu) 11
1.5.1 郵政網(wǎng)絡 11
1.5.2 協(xié)議分層 13
1.6 數(shù)據(jù)封裝 14
第 2章 網(wǎng)絡利器——Scapy 17
2.1 Scapy簡介 17
2.2 Scapy的使用 18
2.2.1 初識Scapy 18
2.2.2 構(gòu)造IP報文 20
2.2.3 構(gòu)造二層報文 21
2.2.4 接收IP報文 23
2.2.5 接收二層報文 25
2.2.6 構(gòu)造四層報文 26
2.2.7 嗅探 28
2.3 使用Scapy編寫網(wǎng)絡安全程序 28
2.3.1 簡單的網(wǎng)絡監(jiān)聽程序 28
2.3.2 TCP SYN泛洪攻擊程序 29
第3章 計算機網(wǎng)絡中的網(wǎng)絡數(shù)據(jù)嗅探和欺騙 30
3.1 網(wǎng)絡數(shù)據(jù)嗅探和欺騙 30
3.1.1 網(wǎng)卡的工作模式 31
3.1.2 網(wǎng)絡數(shù)據(jù)過濾器 31
3.2 網(wǎng)絡數(shù)據(jù)嗅探 32
3.2.1 使用Scapy進行網(wǎng)絡數(shù)據(jù)嗅探 32
3.2.2 使用原始套接字進行網(wǎng)絡數(shù)據(jù)嗅探 34
3.2.3 使用pcap API進行網(wǎng)絡數(shù)據(jù)嗅探 36
3.2.4 網(wǎng)絡數(shù)據(jù)嗅探實踐 37
3.3 網(wǎng)絡數(shù)據(jù)欺騙 37
3.3.1 使用Scapy構(gòu)造欺騙報文 38
3.3.2 使用原始套接字構(gòu)造欺騙報文 39
3.3.3 使用WinPcap API構(gòu)造欺騙報文 40
3.4 網(wǎng)絡數(shù)據(jù)嗅探與欺騙的實踐 41
3.4.1 使用Scapy實現(xiàn)網(wǎng)絡數(shù)據(jù)嗅探與欺騙 41
3.4.2 使用C語言實現(xiàn)網(wǎng)絡數(shù)據(jù)嗅探與欺騙 42
第4章 ARP緩存中毒攻擊 44
4.1 預備知識 44
4.1.1 網(wǎng)絡地址 44
4.1.2 ARP 48
4.1.3 默認網(wǎng)關(guān)與網(wǎng)絡通信 50
4.1.4 報文封裝中的網(wǎng)絡地址 52
4.2 ARP緩存中毒攻擊原理 54
4.3 ARP緩存中毒攻擊實驗 55
4.3.1 實驗網(wǎng)絡環(huán)境 55
4.3.2 實驗任務 56
4.4 用ARP緩存中毒攻擊進行中間人攻擊 58
4.4.1 針對Telnet協(xié)議的中間人攻擊 59
4.4.2 針對Netcat的中間人攻擊 61
4.4.3 針對DH密鑰協(xié)商協(xié)議的中間人攻擊 61
第5章 IP安全 64
5.1 協(xié)議安全簡介 64
5.1.1 針對首部的攻擊 64
5.1.2 針對協(xié)議實現(xiàn)的攻擊 64
5.1.3 針對驗證的攻擊 65
5.1.4 針對網(wǎng)絡流量的攻擊 67
5.2 IP的安全缺陷 67
5.3 IP分片攻擊實踐 68
5.3.1 構(gòu)造IP分片 68
5.3.2 微小碎片攻擊 70
5.3.3 IP分片大包攻擊 70
5.3.4 IP分片重疊攻擊 71
5.3.5 針對IP分片的DoS攻擊 72
5.4 ICMP重定向攻擊 72
5.4.1 ICMP重定向攻擊原理 72
5.4.2 構(gòu)建實驗網(wǎng)絡環(huán)境 72
5.4.3 觀察ICMP重定向報文 73
5.4.4 啟動ICMP重定向攻擊 74
5.4.5 利用ICMP重定向進行中間人攻擊 75
第6章 TCP安全 77
6.1 TCP的工作過程 77
6.1.1 TCP客戶端程序 77
6.1.2 TCP服務器程序 79
6.1.3 數(shù)據(jù)傳輸?shù)牡讓釉?82
6.2 TCP的安全性 83
6.3 TCP漏洞利用實驗 84
6.4 TCP SYN 泛洪攻擊 86
6.4.1 TCP SYN泛洪攻擊的原理簡介 86
6.4.2 TCP SYN泛洪攻擊防御 87
6.5 TCP RST攻擊 88
6.6 TCP會話劫持攻擊 90
6.7 使用TCP會話劫持創(chuàng)建反向Shell 92
第7章 DNS攻擊 95
7.1 DNS的工作原理及安全性 95
7.1.1 DNS的工作原理 95
7.1.2 DNS報文的格式 97
7.1.3 DNS容易遭受的攻擊 99
7.1.4 DNS欺騙攻擊的方法 99
7.2 本地DNS攻擊 100
7.2.1 實驗環(huán)境配置 100
7.2.2 修改主機文件 103
7.2.3 直接欺騙用戶響應 104
7.2.4 DNS緩存中毒攻擊 105
7.3 遠程DNS攻擊 108
7.3.1 配置本地DNS服務器 109
7.3.2 遠程DNS緩存中毒攻擊過程 110
7.3.3 解決DNS緩存效應:Kaminsky攻擊 111
7.3.4 實驗結(jié)果驗證 112
7.4 DNS攻擊的防御方法 114
第8章 防火墻 116
8.1 防火墻簡介 116
8.2 Linux下的iptables防火墻 118
8.2.1 iptables防火墻簡介 118
8.2.2 iptables參數(shù)說明 119
8.2.3 iptables防火墻應用示例 122
8.3 基于Netfilter架構(gòu)的防火墻 123
8.3.1 Netfilter hook及其用法 124
8.3.2 Netfilter的基本數(shù)據(jù)報過濾技術(shù) 127
8.4 繞過防火墻 129
8.4.1 SSH端口轉(zhuǎn)發(fā) 129
8.4.2 利用SSH隧道繞過防火墻 131
8.4.3 SSH動態(tài)端口轉(zhuǎn)發(fā) 133
第9章 VPN實驗 135
9.1 VPN概述 135
9.2 基于TLS/SSL協(xié)議的VPN的實現(xiàn) 137
9.2.1 搭建虛擬機實驗環(huán)境 137
9.2.2 使用TUN/TAP技術(shù)創(chuàng)建一個主機到主機的VPN隧道 138
9.2.3 加密隧道 139
9.2.4 VPN服務器身份認證 139
9.2.5 VPN客戶端身份認證 140
9.2.6 支持連接多個VPN客戶端 141
9.2.7 實現(xiàn)細節(jié) 142
Web應用安全篇
第 10章 Web應用安全概述 151
10.1 Web應用安全簡介 151
10.2 OWASP Top 10介紹 152
10.3 Web滲透的攻擊路線 153
第 11章 信息探測 155
11.1 信息探測概述 155
11.2 Nmap 156
11.2.1 Nmap入門 156
11.2.2 Nmap進階——NSE 158
11.3 DirBuster 160
11.4 指紋識別 161
第 12章 漏洞掃描 163
12.1 漏洞掃描概述 163
12.2 Burp Suite 163
12.2.1 瀏覽器設置 164
12.2.2 Burp Suite使用 164
12.3 AWVS 169
12.3.1 AWVS基本功能 169
12.3.2 AWVS掃描 170
12.4 AppScan 174
12.4.1 使用AppScan進行掃描 174
12.4.2 處理結(jié)果 178
12.4.3 AppScan輔助工具 179
第 13章 Web應用漏洞 181
13.1 SQL注入攻擊 181
13.1.1 SQL注入攻擊原理 181
13.1.2 SQL注入分類 181
13.1.3 常見數(shù)據(jù)庫SQL注入 184
13.1.4 SQL注入工具 186
13.1.5 SQL注入實戰(zhàn) 189
13.1.6 SQL注入攻擊防御 196
13.2 文件上傳漏洞 199
13.2.1 文件上傳漏洞原理 199
13.2.2 文件上傳漏洞實戰(zhàn) 201
13.2.3 文件上傳漏洞防御 207
13.3 XSS攻擊 208
13.3.1 XSS攻擊原理 208
13.3.2 XSS攻擊原理解析 209
13.3.3 XSS類型 210
13.3.4 檢測XSS漏洞 211
13.3.5 XSS高級利用 212
13.3.6 XSS漏洞防御 215
13.4 命令執(zhí)行漏洞 218
13.4.1 操作系統(tǒng)命令執(zhí)行漏洞 218
13.4.2 示例命令執(zhí)行模型 219
13.4.3 框架執(zhí)行漏洞 221
13.4.4 命令執(zhí)行漏洞實戰(zhàn) 222
13.4.5 命令執(zhí)行漏洞防御 225
13.5 文件包含漏洞 226
13.5.1 文件包含漏洞原理 226
13.5.2 文件包含漏洞類型 227
13.5.3 文件包含漏洞防御 227
13.6 WAF繞過 228
13.6.1 WAF原理 228
13.6.2 WAF類型 229
13.6.3 WAF功能 230
13.6.4 WAF繞過方法 230
13.6.5 XSS注入 232
13.6.6 文件上傳 232
第 14章 暴力破解 234
14.1 暴力破解簡介 234
14.2 賬號密碼破解 235
14.2.1 C/S體系結(jié)構(gòu)破解 235
14.2.2 B/S體系結(jié)構(gòu)破解 238
14.3 驗證碼破解 240
14.3.1 哈希值破解 241
14.3.2 信息收集技巧 242
14.3.3 暴力破解防御 243
第 15章 旁注攻擊 245
15.1 服務器端旁注攻擊 245
15.2 IP地址反向查詢 246
15.3 SQL旁注 246
15.4 目錄旁注 247
15.5 C段滲透 247
15.6 CDN 248
15.7 提權(quán) 249
15.7.1 溢出提權(quán) 249
15.7.2 第三方組件提權(quán) 253
15.7.3 提權(quán)輔助工具 255
密碼技術(shù)篇
第 16章 古典密碼分析 259
16.1 基本原理 259
16.1.1 代換密碼 259
16.1.2 置換密碼 265
16.1.3 古典密碼分析方法 267
16.2 示例分析 269
16.2.1 簡單替換密碼分析 270
16.2.2 維吉尼亞密碼分析 272
16.2.3 希爾密碼分析 273
16.3 舉一反三 275
第 17章 序列密碼分析 277
17.1 基本原理 277
17.1.1 序列密碼 277
17.1.2 LFSR序列密碼分析 280
17.1.3 B-M算法分析 282
17.2 示例分析 283
17.2.1 利用B-M算法求解序列*短LFSR 283
17.2.2 利用線性方程組求解LFSR 286
17.2.3 利用逆推關(guān)系求解LFSR 289
17.2.4 非線性反饋移位寄存器NLFSR 290
17.3 舉一反三 293
第 18章 大整數(shù)分解 295
18.1 基本原理 295
18.1.1 素性檢測 295
18.1.2 傳統(tǒng)大整數(shù)分解算法 297
18.1.3 現(xiàn)代大整數(shù)分解算法 304
18.2 示例分析 310
18.2.1 2017 SECCON very smooth 310
18.2.2 非平滑因子大整數(shù)分解 312
18.3 舉一反三 317
第 19章 離散對數(shù)問題 318
19.1 基本原理 318
19.1.1 離散對數(shù) 318
19.1.2 離散對數(shù)窮舉搜索 320
19.1.3 Shanks算法 320
19.1.4 Pollard's ρ離散對數(shù)算法 323
19.1.5 Pollard's kangaroo算法 326
19.1.6 Pohlig-Hellman算法 328
19.1.7 指數(shù)演算法 331
19.1.8 Cado-nfs工具 334
19.2 示例分析 337
19.2.1 使用BSGS算法破解crackme java 337
19.2.2 使用Cado-nfs計算DLP 339
19.3 舉一反三 342
第 20章 橢圓曲線上的離散對數(shù)問題 343
20.1 基本原理 343
20.1.1 橢圓曲線上的離散對數(shù) 343
20.1.2 橢圓曲線的群結(jié)構(gòu) 345
20.1.3 SSSA攻擊 348
20.1.4 Pohlig-Hellman攻擊 350
20.1.5 Pollard-rho攻擊 351
20.1.6 袋鼠算法 353
20.1.7 MOV攻擊 354
20.2 示例分析 358
20.2.1 SSSA攻擊破解 359
20.2.2 Pohlig-Hellman攻擊破解 361
20.2.3 Pollard-rho攻擊破解 362
20.2.4 袋鼠算法破解 365
20.2.5 MOV攻擊破解 367
20.3 舉一反三 369
第 21章 分組密碼 370
21.1 基本原理 370
21.1.1 代數(shù)攻擊 370
21.1.2 Grobner基理論 371
21.1.3 SAT問題 375
21.1.4 積分攻擊 378
21.2 示例分析 381
21.3 舉一反三 384
展開全部
網(wǎng)絡空間安全實踐能力分級培養(yǎng)(II) 作者簡介
陳凱 副教授,碩士生導師。擔任華中科技大學網(wǎng)絡空間安全學院副院長,擔任湖北網(wǎng)絡空間安全學會理事、本科教學工作組主任。 致力人才培養(yǎng),獨立承擔多門門本科課程和碩士研究生課程教學,發(fā)表多篇有一定影響力的教改論文,出版教材一部,主持多項校級和省級教改項目。 潛心做科研,從事計算機網(wǎng)絡應用及安全、物聯(lián)網(wǎng)安全、工業(yè)互聯(lián)網(wǎng)安全研究,發(fā)表多篇高水平文章,主持和參與多項科研項目,申請專利和軟著多項。