





定价:59元
印次:1-1
ISBN:9787302683025
出版日期:2025.03.01
印刷日期:2025.03.13
图书责编:张民
图书分类:教材
"网络安全的本质在对抗,对抗的本质在攻防两端能力较量。如何提升高等学校网络空间安全人才教学质量建设,让学生在学习过程中,理论联系实际,提升网络安全对抗实践能力,是当前高校网络空间安全人才培养需要关注的重要问题。本书聚焦网络空间安全人才培养的对抗实践能力建设,从高等学校网络空间安全人才教学体系出发,围绕网络安全对抗能力、系统安全对抗能力、密码学对抗能力以及应用安全对抗能力,采取由浅入深的方式,循序渐进设计课程。本书共10章,包括Web应用安全、网络流量分析、逆向工程分析、移动应用安全、软件漏洞挖掘、固件漏洞挖掘、密码学应用基础、区块链安全、隐写与隐写分析、攻击溯源技术的对抗演练,并融入了当下全球流行的CTF安全竞赛内容,以解题夺旗等形式进行实验操作,让学生的学习过程更有趣味性和竞技性,帮助学生在校期间获取相关的信息安全竞赛奖项,更有利于学生了解业界,提升求职就业的机会。 本书适合作为普通高等学校网络空间安全、信息安全等相关专业高年级学生的专业课与实训课程的教材,也可作为网络安全爱好者的自学参考书。 "
陈晶,武汉大学国家网络安全学院教授,副院长,国家级青年高层次人才。研究方向为网络安全、分布式系统安全。主持国家重点研发计划项目1项,国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,教育部联合基金1项,湖北省重点研发计划1项,山东省重点研发计划1项,湖北省自然科学基金2项等多个项目。在USS、CCS、INFOCOM、TDSC、TIFS、TMC、TC、TPDS、中国通信、计算机学报、软件学报、电子学报等国内外高档期刊和会议上发表论文160余篇。应邀担任中国高校联盟区块链专委会副主任委员、中国云安全联盟理事、CCF区块链专委会执行委员、湖北省网络安全协会理事;获得首届湖北省网络安全优秀教师奖;获得中国指挥控制学会科技进步一等奖1项,湖北省科技进步奖2项,出版专著5本,获得发明专利23项,计算机软件著作权8项;
前言 在数字化、网络化、智能化的当代社会,随着大数据和人工智能技术的不断演进,网络安全问题日益严峻。网络犯罪的方式越来越多样,涉及的技术越来越高级,这对于国家安全、企业安全乃至个人隐私都构成了前所未有的挑战。为了有效应对这些挑战,加强网络安全人才的培养成为当务之急。网络空间安全专业致力于培养在“互联网+”时代能够支撑国家网络空间安全领域,具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门从事各类与网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感与使命感、宽广的国际视野、勇于探索的创新精神与实践能力的拔尖创新人才和行业高级工程人才。 武汉大学国家网络安全学院一直致力于研究并探索如何培养高水平的网络安全人才。我们在实际教学中发现,现有网络安全教材需要不断更新才能适应日新月异的网络安全发展新形势。本书集合了网络安全领域的基本理论、关键技术和实践方法,对不同攻防技术的原理和实现方式进行详细说明,系统性地介绍了如何识别、防御、应对和恢复各类网络安全事件。为了确保教材的实用性和前瞻性,本书内容紧密结合最新的网络安全技术和案例分析,覆盖了近年国内外网络安全领域理论和实践的最新成果。通过丰富的实例和实验,本书将理论知识与实际操作紧密结合,使学生能够在真实环境中有效应用所学知识,从而更好地适应未来的网络安全发展。教材的编写也充分考虑了国内外网络安全教育的发展趋势和需求,旨在培养学生的创新思维和实际操作能力。 本书由武汉大学陈晶、曹越、罗敏、崔竞松以及北京航空航天大学洪晟共同编著。在本书的编写...
第1章 网络安全概述 1
1.1 网络安全 1
1.1.1 网络安全定义 1
1.1.2 网络安全的需求 3
1.1.3 网络安全的发展过程 5
1.2 网络攻击 8
1.2.1 网络攻击定义 8
1.2.2 网络攻击分析视角 8
1.2.3 网络攻击的分类 12
1.3 网络安全防护技术 17
1.3.1 网络安全防护技术定义 17
1.3.2 网络安全防护分析视角 18
1.3.3 网络安全防护技术常见类型 21
1.4 网络安全保障 28
1.4.1 网络安全模型 28
1.4.2 网络安全等级保护 32
1.5 小结 35
1.6 习题 36
第2章 渗透测试 37
2.1 渗透测试概述 37
2.1.1 渗透测试定义 37
2.1.2 渗透测试分类 38
2.1.3 渗透测试流程 38
2.2 信息收集 40
2.2.1 被动信息收集 40
2.2.2 敏感信息收集 41
2.2.3 社会工程学 45
2.3 漏洞发现 45
2.3.1 端口扫描 45
2.3.2 漏洞扫描 47
2.3.3 漏洞发现工具(Nmap等) 48
2.4 漏洞利用 49
2.4.1 漏洞分析 49
2.4.2 漏洞利用工具(Metasploit) 53
2.5 后渗透测试 54
2.5.1 权限提升 54
2.5.2 维持访问 56
2.6 渗透测试实例分析 57
2.6.1 环境搭建 57
2.6.2 测试过程 58
2.7 编写渗透测试报告 63
2.8 习题 64
第3章 拒绝服务...