证券简称:天融信 证券代码:002212
全天候7x24小时服务: 400-777-0777

新书上架!《网络安全攻击与防御技术研究与实践》出版发行-凯发k8国际首页登录

上新啦!《网络安全攻击与防御技术研究与实践》以实战化网安人才培养需求为导向,将网络安全攻防基础理论与实践操作相结合,极具实践性和可读性,快来get你的安全书籍吧~
发布时间:2023-09-26
浏览次数:2581
分享:

随着信息技术的发展和信息化程度的日益提高,我国政治、经济、科技、教育、文化等各个领域对于信息安全技术的依赖程度日渐提高。在各行业数字化转型的驱动下,各类新兴信息技术与传统场景的深度融合,安全威胁持续升级。据《网络安全人才实战能力白皮书》显示,到2027年,我国网络安全人员缺口将达327万。

网络空间的竞争归根结底是人才的竞争。面对国家网络安全人才培养整体需要,结合网安实战型人才核心能力建设目标,专注于迅速提升从业人员的攻防实战能力,天融信教育网络安全研究院编写的《网络安全攻击与防御技术研究与实践》,现已正式出版发行,欢迎订阅~

创作团队

天融信教育网络安全研究院(以下简称“研究院”)是天融信科技集团下设的一个研究机构,负责安全项目经验的积累与转化。秉持“融天下英才,筑可信网络”的理念,研究院把安全技术、项目经验与教学规律深度融合,开发了多套网络安全从业人员教学资料,形成了面向各阶段培养所需的定制教学资源包,并先后参与北京理工大学、北京邮电大学、四川大学等多所高校的网络安全学科专业建设及产学共促、人才共育工作。

书籍特点

● 攻防兼顾

本书以实战化网安人才培养需求为导向,将网络安全攻防基础理论与实践操作相结合,系统介绍了网络攻防的技术原理、实现路径和常见手法。具体讲述中,本书通过实例讲解的方式,以完整的攻击流程作为主线,从攻、防两个方面进行展开,内容涵盖了信息收集、web系统攻防、操作系统、中间件和数据库的攻防要点,简明扼要地阐述了如何系统性地做好企业信息系统的安全防护工作。

● 实用性强

本书主编为全国信息安全标准化技术委员会委员、中国计算机学会计算机安全专业委员会常务委员、天融信科技集团董事长兼ceo李雪莹博士,中国信息安全测评中心cisp-dsg课程编撰者之一、《计算机网络管理员——高级网络管理员》系列教材作者李跃忠,以及公司研发和安全服务团队技术骨干,在信息安全领域从业多年,具有丰富的专业经验。本书内容浓缩了团队成员的日常工作经验与典型实例,针对每种攻防原理和技术给出了相应的工具和操作方法,并配以大量实践插图,将抽象的理论和枯燥的文字转化为直观的实践过程和攻防效果,极具实践性和可读性。

● 适用范围广

本书可作为高等院校网络安全相关专业学生的教材,教育部1 x证书项目网络安全渗透测试方向职业技能等级认证培训的参考教材,还可作为网络运维人员、渗透测试工程师、网络安全工程师,以及网络和信息安全从业人员的技术读本和参考书。同时,对于对网络安全技术感兴趣的广大读者来说,阅读本书也是非常不错的选择。

网络安全攻击与防御技术研究与实践

第1章 网络攻防技术概述

(共12页)

1.1 网络攻击的类型

1.1.1 主动攻击

1.1.2 被动攻击

1.2 主要攻击方法

1.2.1 扫描攻击

1.2.2 口令攻击

1.2.3 漏洞攻击

1.2.4 恶意代码攻击

1.2.5 社会工程学攻击

1.2.6 高级持续性威胁

1.3 网络攻击的实施过程

1.3.1 攻击准备阶段

1.3.2 攻击实施阶段

1.3.3 攻击结果阶段

第2章 攻防环境部署

(共42页)

2.1 vmware 安装和配置

2.1.1 虚拟化与wmware

2.1.2 虚拟机特性

2.1.3 安装vmware workstation 16 pro

2.2 靶机的安装与部署

2.2.1 安装配置windows靶机

2.2.2 安装配置linux靶机

2.3 攻击机的安装与部署

2.3.1 安装配置kali linux攻击机

2.3.2 安装配置windows攻击机

第3章 信息收集

(共14页)

3.1 域名信息收集

3.1.1 whois查询

3.1.2 子域名信息收集

3.1.3 探测真实ip地址(cdn)

3.2 服务器信息收集

3.2.1 端口扫描

3.2.2 服务信息收集

3.2.3 操作系统信息收集

3.3 web信息收集

3.3.1 指纹识别

3.3.2 敏感目录探测

3.3.3 旁站和c段信息收集

第4章 漏洞扫描与分析

(共25页)

4.1 漏洞简介

4.2 系统漏洞扫描与分析

4.2.1 nessus扫描模板

4.2.2 nessus扫描流程

4.2.3 nessus扫描结果分析

4.3 弱口令扫描与分析

4.3.1 通用/默认口令

4.3.2 hydra暴力破解

4.3.3 metasploit暴力破解

4.4 web漏洞扫描

4.4.1 awvs扫描器

4.4.2 扫描准备

4.4.3 启动扫描

4.4.3 扫描结果分析

第5章 网站漏洞攻击与防御

(共74页)

5.1 web十大漏洞

5.1.1 命令执行漏洞

5.1.2 文件包含漏洞

5.1.3 文件下载漏洞

5.1.4 文件上传漏洞

5.1.5 sql注入漏洞

5.1.6 xss跨站脚本攻击

5.1.7 csrf跨站请求伪造

5.1.8 ssrf服务器端请求伪造

5.1.9 业务逻辑漏洞

5.1.10 xml外部实体注入

5.2 常见cms漏洞

5.2.1 dedecms漏洞

5.2.2 wordpress cms漏洞

5.2.3 drupal cms漏洞

第6章 系统与服务的漏洞攻防

(共94页)

6.1系统漏洞攻防

6.1.1操作系统安全机制

6.1.2 windows漏洞利用与安全加固

6.1.3 linux漏洞利用与安全加固

6.1.4 系统安全基线管理

6.2 中间件安全攻防

6.2.1 中间件概述

6.2.2 iis安全

6.2.3 apache安全

6.2.4 tomcat安全

6.3 数据库安全攻防

6.3.1 数据库安全概述

6.3.2 sql server 数据库安全

6.3.3 mysql 数据库安全

6.3.4 oracle 数据库安全

第7章 权限提升

(共25页)

7.1 windows系统提权

7.1.1 溢出提权

7.1.2 msi文件提权

7.1.3 计划任务提权

7.1.4 组策略首选项提权

7.1.5 进程注入提权

7.2 linux系统提权

7.2.1 内核漏洞提权

7.2.2 suid提权

7.2.3 计划任务提权

7.2.4 环境变量劫持提权

7.3 数据库提权

7.3.1 sql server数据库提权

7.3.2 mysql udf提权

7.3.3 mysql mof提权

7.3.4 oracle数据库提权

第8章 权限维持

(共26页)

8.1 windows权限维持

8.1.1 添加隐藏账户

8.1.2 添加自启动项

8.1.3 添加计划任务

8.1.4 创建服务

8.1.5 隐藏木马文件

8.2 linux权限维护

8.3 其他权限维持工具

8.3.1 使用metasploit维持权限

8.3.2 使用empire维持权限

8.3.3 使用cobalt strike维持权限

第9章 内网渗透

(共67页)

9.1 基础知识

9.1.1 内网结构

9.1.2 环境搭建

9.2 域渗透基础知识

9.2.1 sam

9.2.2 hash

9.2.3 活动目录 active directory

9.2.4 windows本地认证

9.2.5 kerberos认证

9.2.6 smb协议

9.2.7 ipc管道

9.2.8 内网渗透常用端口

9.3 内网信息收集

9.3.1 windows系统 (域内)

9.3.2 windows系统 (非域)

9.3.3 linux系统 (非域)

9.4 代理穿透

9.4.1 icmp协议

9.4.2 http协议

9.4.3 tcp协议

9.4.4 ssh协议

9.5 横向移动

9.5.1 psexec

9.5.2 wmic

9.5.3 impacket

9.5.4 crackmapexec

9.5.5 pth攻击

9.5.6 ptt攻击

9.6 凭证收集

9.6.1 linux凭证收集

9.6.2 windows凭证收集

9.7 权限维持

9.7.1 域控sync域内维权

9.7.2 schtasks计划任务后门

9.7.3 启动项

9.7.4 dsrm后门

9.7.5 ssp

9.7.6 端口复用

第10章 清除痕迹

(共5页)

10.1  windows清除痕迹

10.1.1 wevtutil

10.1.2 clearev命令

10.1.3 其他

10.2 linux清除痕迹

第11章 企业综合实战案例

(共21页)

11.1企业综合网络渗透案例一

11.1.1阶段一:前期交互阶段

11.1.2 阶段二:信息搜集阶段

11.1.3 阶段三:威胁建模阶段

11.1.4 阶段四:漏洞验证阶段

11.2 企业综合网络渗透案例二

11.2.1 企业综合网络拓扑

11.2.2 综合渗透思路

11.1.3 综合渗透实践

第12章

企业网络安全综合防护

(共18页)

12.1 网络安全需求确定

12.1.1 国家法律法规要求

12.1.2 安全评估

12.1.3 企业安全发展规划

12.2 网络安全防护策略

12.2.1 技术体系建设

12.2.2 管理体系建设

新书已上架,欢迎点击“阅读原文”订阅~

关键词标签:
天融信 网络安全攻击与防御
在线咨询





在线留言





客户服务热线

400-777-0777
7*24小时服务

联系邮箱

servicing@topsec.com.cn

扫码关注
网站地图