网络空间安全技术 机械工业出版社 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
网络空间安全技术 机械工业出版社电子书下载地址
寄语:
新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!
内容简介:
《网络空间安全技术》力图从系统设计、产品代码、软件测试与运营维护多个角度全方位介绍网络空间安全的产品体系。《网络空间安全技术》介绍了网络空间安全中的各种技术原理、常见安全攻击及正确防护方法。不仅介绍了国内外在网络空间安全领域的法律法规,还介绍了人工智能、大数据、云计算和物联网等技术发展对网络空间安全的影响。《网络空间安全技术》各章不仅介绍了经典攻击案例供读者练习,还有国内外已经发生的同类安全漏洞披露,让读者体会到网络空间安全就在身边。《网络空间安全技术》同时配有扩展训练习题,指导读者进行深入学习。《网络空间安全技术》既可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业网络安全相关课程的教材,也可作为软件开发工程师、软件测试工程师、信息安全工程师和信息安全架构师等相关专业人员的参考书籍或培训指导书籍。
书籍目录:
前言
第一篇安全技术
第1章网络空间安全技术1
1.1网络空间安全1
1.1.1网络空间安全提出的背景1
1.1.2网络空间安全的研究领域2
1.2技术发展3
1.2.1国际视野看网络空间安全发展3
1.2.2网络空间安全技术发展态势4
1.3世界各国网络空间安全战略分析6
1.3.1世界各国网络安全战略简要分析6
1.3.2我国网络安全战略基本内容7
1.4世界各国网络空间安全政策法规12
1.4.1美国12
1.4.2欧盟13
1.4.3德国14
1.4.4英国14
1.4.5中国14
1.4.6其他国家15
1.5新形势下的网络空间安全15
1.5.1人工智能与网络空间安全15
1.5.2大数据与网络空间安全16
1.5.3云计算与网络空间安全16
1.5.4物联网与网络空间安全17
1.6习题18
第2章Web技术19
2.1HTML技术19
2.2JavaScript技术20
2.3CSS技术21
2.4jQuery技术22
2.5HTML5技术23
2.6AngularJS技术25
2.7Bootstrap技术25
2.8近期Web技术相关安全漏洞披露26
2.9习题27
第3章服务器技术28
3.1服务器操作系统28
3.1.1Windows Server28
3.1.2NetWare29
3.1.3UNIX30
3.1.4Linux31
3.2三个开源Linux操作系统31
3.2.1CentOS32
3.2.2Ubuntu33
3.2.3Debian33
3.3六大Web服务器34
3.3.1Apache HTTP Server34
3.3.2IIS36
3.3.3GFE37
3.3.4Nginx37
3.3.5Lighttpd39
3.3.6Tomcat39
3.4Web服务器技术41
3.4.1PHP41
3.4.2JSP43
3.4.3ASP/ASP.NET43
3.4.4CGI44
3.4.5Servlet44
3.5近期服务器相关漏洞披露46
3.6习题46
第4章数据库技术47
4.1数据库相关知识47
4.1.1数据库基础知识47
4.1.2数据库典型攻击方法48
4.2常见数据库系统49
4.2.1Oracle49
4.2.2DB251
4.2.3SQL Server52
4.2.4MySQL53
4.2.5PostgreSQL54
4.2.6SQLite55
4.3数据库技术新动态56
4.3.1键值对存储Redis56
4.3.2列存储Hbase57
4.3.3文档数据库存储MongoDB58
4.4近期数据库攻击披露59
4.5习题60
第5章身份认证技术61
5.1身份认证相关概念61
5.1.1静态密码61
5.1.2智能卡61
5.1.3短信密码62
5.1.4动态口令62
5.1.5数字签名62
5.1.6生物识别63
5.2Web常见5种认证方式63
5.2.1HTTP Basic Auth63
5.2.2OAuth263
5.2.3Cookie-Session Auth64
5.2.4Token Auth64
5.2.5JWT65
5.3服务器与客户端常见认证方式65
5.4REST API常见认证方式66
5.4.1HTTP Digest66
5.4.2APIKEY67
5.4.3OAuth267
5.4.4HMAC68
5.5近期身份认证攻击披露68
5.6习题69
第6章编码与加解密技术70
6.1编码技术70
6.1.1字符编码70
6.1.2图像编码71
6.1.3音频编码72
6.1.4视频编码73
6.1.5Web编码73
6.2加解密技术75
6.2.1对称加密75
6.2.2非对称加密77
6.3散列技术78
6.3.1MD579
6.3.2HMAC79
6.3.3SHA80
6.4加解密与散列攻击技术80
6.4.1字典攻击81
6.4.2彩虹表碰撞81
6.5近期加密算法攻击披露81
6.6习题82
第7章计算机网络技术83
7.1计算机网络83
7.1.1计算机网络发展83
7.1.2OSI七层网络模型84
7.1.3TCP/IP协议簇85
7.1.4TCP三次握手86
7.1.5TCP四次挥手87
7.1.6SYN Flood洪泛攻击87
7.1.7Socket88
7.2HTTP/HTTPS/SSL/TLS/Heartbleed协议88
7.2.1HTTP/HTTPS88
7.2.2SSL/TLS89
7.2.3Heartbleed心血漏洞90
7.3TCP/UDP91
7.3.1TCP91
7.3.2UDP91
7.4语音传输协议92
7.4.1VOIP92
7.4.2RTP/RTCP93
7.4.3SRTP93
7.5视频传输协议94
7.5.1RTMP94
7.5.2RTSP94
7.5.3HLS95
7.5.4SRT95
7.5.5NDI96
7.6近期网络攻击披露96
7.7习题97
第二篇安全攻击
第8章注入攻击98
8.1SQL注入攻击98
8.1.1SQL注入攻击方法98
8.1.2SQL注入攻击防护方法99
8.2HTML注入攻击100
8.2.1HTML注入攻击方法101
8.2.2HTML注入攻击防护方法101
8.3CRLF注入攻击101
8.3.1CRLF注入攻击方法101
8.3.2CRLF注入攻击防护方法102
8.4XPath注入攻击102
8.4.1XPath注入攻击方法102
8.4.2XPath注入攻击防护方法103
8.5Template注入攻击103
8.5.1Template注入攻击方法104
8.5.2Template注入攻击防护方法104
8.6实例:Testfire网站存在SQL注入攻击风险104
8.7近期注入攻击披露105
8.8习题106
第9章XSS与XXE攻击107
9.1XSS攻击107
9.1.1XSS攻击方法107
9.1.2XSS攻击防护方法108
9.1.3富文本的XSS攻击方法109
9.1.4富文本的XSS攻击防护方法109
9.2XXE攻击111
9.2.1XXE攻击方法111
9.2.2XXE攻击防护方法111
9.3实例:Webscantest网站存在XSS攻击危险111
9.4近期XSS与XXE攻击披露112
9.5习题113
第10章认证与授权攻击114
10.1认证与授权攻击与防护114
10.1.1认证与授权攻击方法114
10.1.2认证与授权攻击防护方法115
10.1.3认证与授权总体防护思想116
10.1.4常见授权类型118
10.1.5认证与授权很好实践118
10.2实例:CTF Postbook用户A能修改用户B数据119
10.3近期认证与授权攻击披露120
10.4习题121
第11章开放重定向与IFrame钓鱼攻击122
11.1开放重定向攻击122
11.1.1开放重定向攻击方法122
11.1.2开放重定向攻击防护方法123
11.2IFrame框架钓鱼攻击124
11.2.1IFrame框架钓鱼攻击方法124
11.2.2IFrame框架钓鱼攻击防护方法125
11.3实例:Testasp网站未经认证的跳转125
11.4近期开放重定向与IFrame框架钓鱼攻击披露126
11.5习题127
第12章CSRF/SSRF与RCE攻击128
12.1CSRF攻击128
12.1.1CSRF攻击方法128
12.1.2CSRF攻击防护方法130
12.2SSRF攻击131
12.2.1SSRF攻击方法131
12.2.2SSRF攻击防护方法132
12.3RCE攻击133
12.3.1RCE攻击方法133
12.3.2RCE攻击防护方法133
12.4实例:新浪微博存在CSRF攻击漏洞135
12.5近期CSRF/SSRF与RCE攻击披露135
12.6习题136
第13章不安全配置与路径遍历攻击137
13.1不安全配置攻击137
13.1.1不安全配置攻击方法137
13.1.2不安全配置攻击防护方法137
13.2路径遍历攻击139
13.2.1路径遍历攻击方法139
13.2.2路径遍历攻击常见变种139
13.2.3路径遍历攻击防护方法140
13.3实例:Testphp网站目录列表暴露141
13.4近期不安全配置与路径遍历攻击披露141
13.5习题142
第14章不安全的直接对象引用与应用层逻辑漏洞攻击143
14.1不安全的直接对象引用攻击143
14.1.1不安全的直接对象引用攻击方法143
14.1.2不安全的直接对象引用攻击防护方法144
14.2应用层逻辑漏洞攻击144
14.2.1应用层逻辑漏洞攻击方法145
14.2.2应用层逻辑漏洞攻击防护方法146
14.3实例:Testphp网站数据库结构泄露147
14.4近期不安全的直接对象引用与应用层逻辑漏洞攻击披露148
14.5习题149
第15章客户端绕行与文件上传攻击150
15.1客户端绕行攻击150
15.1.1客户端绕行攻击方法150
15.1.2客户端绕行攻击防护方法151
15.2文件上传攻击152
15.2.1文件上传攻击方法153
15.2.2文件上传攻击防护方法153
15.3实例:Oricity网站JS前端控制被绕行攻击156
15.4近期客户端绕行与文件上传攻击披露157
15.5习题157
第16章弱/不安全的加密算法与暴力破解攻击158
16.1弱/不安全的加密算法攻击158
16.1.1弱/不安全的加密算法攻击方法158
16.1.2弱/不安全的加密算法攻击防护方法158
16.2暴力破解攻击159
16.2.1暴力破解攻击方法160
16.2.2暴力破解攻击防护方法161
16.3实例:CTF Postbook删除论坛文章不安全加密算法攻击164
16.4近期弱/不安全加密算法与暴力破解攻击披露165
16.5习题166
第17章HTTP参数污染/篡改与缓存溢出攻击167
17.1HTTP参数污染攻击167
17.1.1HTTP参数污染攻击方法167
17.1.2HTTP参数污染攻击防护方法168
17.2HTTP参数篡改攻击168
17.2.1HTTP参数篡改攻击方法168
17.2.2HTTP参数篡改攻击防护方法168
17.3缓存溢出攻击169
17.3.1缓存溢出攻击方法169
17.3.2缓存溢出攻击防护方法170
17.4实例:CTF Cody's First Blog网站admin篡改绕行171
17.5近期HTTP参数污染/篡改与缓存溢出攻击披露172
17.6习题173
第三篇安全防护
第18章安全防护策略变迁174
18.1网络边界防护174
18.1.1提出原因与常见攻击174
18.1.2安全理念175
18.1.3防护技术175
18.1.4保护网络边界安全的设备176
18.2纵深防御178
18.2.1提出原因178
18.2.2安全理念178
18.2.3防护技术179
18.3连续监测179
18.3.1提出原因180
18.3.2安全理念180
18.3.3防护技术180
18.4主动防御181
18.4.1网络空间防御现状181
18.4.2提出原因181
18.4.3国内外应对措施181
18.4.4安全理念183
18.4.5核心技术183
18.5习题184
第19章安全开发生命周期(SDL)185
19.1SDL安全开发流程概述185
19.1.1微软SDL185
19.1.2思科SDL188
19.2安全设计189
19.2.1总体框架190
19.2.2输入有效性验证190
19.2.3身份验证与授权191
19.2.4Session管理192
19.2.5监控与审计193
19.2.6HTTPHeader安全194
19.3安全基准线195
19.4威胁建模195
19.5第三方库安全195
19.6代码安全与静态扫描SAST196
19.7应用安全与动态扫描DAST197
19.8交互式应用安全测试IAST198
19.9渗透攻击测试PenTest199
19.10习题200
第20章网络空间安全新动向201
20.1人工智能与网络空间安全201
20.1.1人工智能技术的发展201
20.1.2人工智能时代网络空间安全的发展202
20.1.3人工智能在网络空间安全领域的应用203
20.1.4人工智能应用于网络系统安全203
20.1.5人工智能应用于网络内容安全204
20.2大数据与网络空间安全204
20.2.1大数据背景与发展前景204
20.2.2大数据安全及意义205
20.2.3大数据安全挑战206
20.2.4大数据安全法规政策和标准化现状209
20.2.5大数据安全保护技术研究进展和未来趋势211
20.3云计算与网络空间安全213
20.3.1云计算产业发展状况及分析213
20.3.2云计算技术发展的特点214
20.3.3云计算开源发展现状216
20.3.4云计算常用安全技术217
20.4物联网与网络空间安全218
20.4.1物联网安全发展态势219
20.4.2物联网安全风险总体分析219
20.4.3物联网各种典型应用场景风险分析222
20.4.4物联网安全防护策略224
20.5习题226
参考文献227
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
编辑推荐
配套《网络空间安全实验教程》,侧重于动手实验与实训。本书用一个完整的体系和新技术来构建安全的网络空间体系。介绍了人工智能、大数据、云计算和物联网等领域的安全应用。本书配套资料全部可供下载。
网站评分
书籍多样性:3分
书籍信息完全性:6分
网站更新速度:6分
使用便利性:4分
书籍清晰度:9分
书籍格式兼容性:7分
是否包含广告:5分
加载速度:5分
安全性:9分
稳定性:4分
搜索功能:4分
下载便捷性:8分
下载点评
- 快捷(179+)
- 一星好评(232+)
- 微信读书(57+)
- 三星好评(224+)
- 小说多(503+)
- 书籍多(538+)
- 好评(275+)
- mobi(121+)
- 差评少(565+)
- 强烈推荐(264+)
- 无缺页(518+)
下载评价
- 网友 辛***玮: ( 2025-01-06 19:05:06 )
页面不错 整体风格喜欢
- 网友 菱***兰: ( 2025-01-02 07:52:03 )
特好。有好多书
- 网友 饶***丽: ( 2025-01-14 12:15:11 )
下载方式特简单,一直点就好了。
- 网友 冉***兮: ( 2024-12-25 07:12:48 )
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
- 网友 焦***山: ( 2025-01-06 20:50:22 )
不错。。。。。
- 网友 濮***彤: ( 2024-12-27 10:46:31 )
好棒啊!图书很全
- 网友 沈***松: ( 2025-01-09 22:47:28 )
挺好的,不错
- 网友 汪***豪: ( 2025-01-07 07:00:41 )
太棒了,我想要azw3的都有呀!!!
- 网友 石***烟: ( 2025-01-06 12:23:36 )
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 索***宸: ( 2025-01-11 03:53:15 )
书的质量很好。资源多
- 网友 石***致: ( 2024-12-28 12:01:59 )
挺实用的,给个赞!希望越来越好,一直支持。
喜欢"网络空间安全技术 机械工业出版社"的人也看了
UG NX 8.0中文版案例实战从入门到精通 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
洛克菲勒写给儿子的38封信(完整全译本) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
正版现货 21世纪新概念速成围棋高级篇中册 黄焰 金成来 围棋书籍 围棋进阶有段 围棋棋谱书 行棋步伐实战对攻 自我测评 青岛 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
ASP.NET+SQL Server网络应用系统开发与实例 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
青藏铁路旅游交通图 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 60天带你搞定传播学 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 闪亮女孩面具书! 龚勋 主编 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 园林植物病虫害防治(第二版)(朱天辉、周承刚) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 人民邮电出版社 高尔夫运动系统训练(全彩图解版) 人民邮电出版社 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 量子计算与编程入门 郭国平,陈昭昀,郭光灿 科学出版社【正版可开发票】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 到鼓浪屿看老别墅--老别墅丛书 龚洁 著 湖北美术出版社【正版书】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 儿童营养餐 长高个儿 视力好 更聪明 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 边城 沈从文 著 长江文艺出版社【正版书】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 平遥[1/1](中国历史文化名城) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 心理学考研一本通——实验、统计、测量篇 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
书籍真实打分
故事情节:4分
人物塑造:7分
主题深度:5分
文字风格:4分
语言运用:5分
文笔流畅:5分
思想传递:9分
知识深度:4分
知识广度:4分
实用性:3分
章节划分:3分
结构布局:7分
新颖与独特:6分
情感共鸣:8分
引人入胜:8分
现实相关:7分
沉浸感:9分
事实准确性:5分
文化贡献:3分