作者簡介
陳鐵明,男,浙江工業大學計算機科學與技術學院教授、博士研究生導師、浙江省網絡空間安全創新研究中心主任。公安部網絡安全特聘專家、網絡空間安全國家重點研發計劃評審專家。目前擔任浙江省網絡空間安全協會副理事長、浙江省數字經濟學會網絡安全委員會主任、杭州市計算機學秘書長等社會職務。長期從事網絡與信息安全研究,曾在公安部第三研究所、國家反計算機入侵與病毒研究中心、新加坡國立大學等訪問研究。已主持完成30多項省部級以上課題,在國內外權威期刊和各類學術會議上發表論文100多篇,出版學術專著2部、授權國家發明專利30項,榮獲省部級科技獎3項。
目錄
第1章 網絡空間安全 (1)
1 1 網絡空間安全概念 (1)
1 1 1 起源與歷史 (1)
1 1 2 定義與概念 (1)
1 1 3 網絡空間安全名詞解釋 (3)
1 2 網絡空間安全的威脅與現狀 (4)
1 2 1 網絡空間安全的威脅 (4)
1 2 2 網絡空間安全的現狀 (5)
1 3 網絡空間安全人才培養 (6)
1 4 網絡空間法律法規 (7)
第2章 網絡協議基礎 (9)
2 1 網絡設備 (9)
2 2 TCP/IP協議族 (10)
2 2 1 概述 (10)
2 2 2 OSI分層模型 (10)
2 2 3 TCP/IP模型 (11)
2 3 互聯網協議 (13)
2 3 1 HTTP (13)
2 3 2 DNS (14)
2 3 3 VPN (15)
2 3 4 SSH (15)
2 4 網絡安全協議 (15)
2 4 1 SSL (15)
2 4 2 IPSec (16)
第3章 密碼學與應用 (17)
3 1 密碼學概述 (17)
3 1 1 概念 (17)
3 1 2 密碼體制 (17)
3 1 3 密碼學發展歷史 (19)
3 2 古典密碼學 (23)
3 2 1 柵欄密碼 (24)
3 2 2 凱撒密碼 (24)
3 2 3 維吉尼亞密碼 (25)
3 2 4 實驗 (26)
3 3 現代密碼學 (31)
3 3 1 DES (31)
3 3 2 AES (31)
3 3 3 RSA (31)
3 3 4 實驗 (33)
3 4 消息認證 (35)
3 4 1 認證系統 (35)
3 4 2 認證函數 (35)
3 4 3 散列函數 (36)
3 4 4 數字簽名 (37)
3 4 5 CA證書 (37)
3 5 區塊鏈 (38)
3 5 1 起源 (38)
3 5 2 技術 (39)
3 5 3 應用 (39)
第4章 網絡安全防範 (41)
4 1 網絡安全滲透 (41)
4 1 1 網絡滲透測試 (41)
4 1 2 滲透基本流程 (41)
4 2 黑客與白帽子 (42)
4 2 1 黑客歷史 (42)
4 2 2 著名事件 (44)
4 3 網絡攻防基礎 (44)
4 3 1 掃描 (44)
4 3 2 口令攻擊 (45)
4 3 3 嗅探攻擊 (46)
4 3 4 拒絕服務攻擊 (46)
4 3 5 緩沖區溢出攻擊 (47)
4 3 6 緩沖區溢出攻擊實驗 (47)
4 3 7 APT攻擊 (50)
4 4 惡意代碼檢測 (51)
4 4 1 基本原理 (51)
4 4 2 分析方法 (52)
4 5 防火牆 (52)
4 5 1 概述 (52)
4 5 2 主要技術 (53)
4 5 3 DMZ (53)
4 6 入侵防護系統 (54)
4 6 1 IDS (54)
4 6 2 IPS (54)
4 6 3 蜜罐 (55)
4 7 社會工程學 (56)
4 7 1 概念 (56)
4 7 2 起源 (56)
4 7 3 常見攻擊方法 (56)
第5章 操作系統安全 (58)
5 1 操作系統概述 (58)
5 1 1 簡介 (58)
5 1 2 發展歷史 (58)
5 1 3 威脅 (59)
5 1 4 漏洞與補丁 (61)
5 1 5 虛擬化 (61)
5 2 Windows (62)
5 2 1 概述 (62)
5 2 2 發展歷程 (63)
5 2 3 安全事件 (65)
5 3 Linux (65)
5 3 1 概述 (65)
5 3 2 發展歷程 (67)
5 3 3 安全事件 (69)
5 4 macOS (69)
5 4 1 概述 (69)
5 4 2 發展歷程 (70)
5 4 3 安全事件 (71)
5 5 Android (72)
5 5 1 概述 (72)
5 5 2 發展歷程 (73)
5 5 3 Root (74)
5 5 4 安全事件 (75)
5 6 iOS (76)
5 6 1 概述 (76)
5 6 2 發展歷程 (76)
5 6 3 越獄 (77)
5 6 4 安全事件 (79)
第6章 數據安全與內容安全 (80)
6 1 概述 (80)
6 2 數據結構 (81)
6 3 數據庫 (81)
6 3 1 常見的數據庫 (81)
6 3 2 簡單SQL (82)
6 3 3 數據庫安全 (83)
6 4 隱寫取證 (84)
6 4 1 隱寫原理 (84)
6 4 2 隱寫實驗 (85)
6 5 備份與恢復 (88)
6 5 1 概述 (88)
6 5 2 原理 (89)
6 6 數字水印與版權 (90)
6 7 深網 (92)
6 8 危情與輿情 (92)
6 9 搜索技巧 (93)
第7章 互聯網安全 (97)
7 1 Web應用安全 (97)
7 1 1 概述 (97)
7 1 2 網站訪問流程 (97)
7 1 3 網站發佈 (99)
7 1 4 Web基礎知識 (100)
7 1 5 常見的漏洞 (100)
7 1 6 瀏覽器安全策略 (102)
7 2 惡意軟件 (103)
7 2 1 概論 (103)
7 2 2 風險軟件 (104)
7 2 3 原理 (105)
7 2 4 防護 (106)
7 3 移動App安全 (107)
7 3 1 概念 (107)
7 3 2 移動App設計 (108)
7 3 3 App逆向分析 (111)
7 3 4
第三方庫安全 (115)
第8章 物聯網安全 (117)
8 1 概述 (117)
8 1 1 物聯網起源 (117)
8 1 2 物聯網發展 (117)
8 1 3 物聯網架構 (118)
8 1 4 安全威脅 (119)
8 2 無線安全 (122)
8 2 1 無線安全的由來 (122)
8 2 2 無線安全的發展歷程 (123)
8 2 3 無線安全現狀 (123)
8 2 4 無線攻擊常用手段 (123)
8 3 Wi-Fi安全 (124)
8 3 1 Wi-Fi概述 (124)
8 3 2 Wi-Fi攻擊方法 (125)
8 3 3 Wi-Fi的安全防護方法 (126)
8 3 4 實驗 (127)
8 4 藍牙安全 (130)
8 4 1 藍牙概述 (130)
8 4 2 藍牙攻擊方法 (130)
8 4 3 藍牙安全防護方法 (131)
8 5 ZigBee安全 (132)
8 5 1 ZigBee概述 (132)
8 5 2 ZigBee攻擊方法 (133)
8 5 3 ZigBee安全防護方法 (134)
8 6 蜂窩移動通信安全 (134)
8 6 1 概述 (134)
8 6 2 攻擊方法 (136)
8 6 3 安全防護方法 (137)
8 7 NFC和RFID安全 (137)
8 7 1 概述 (137)
8 7 2 攻擊方法 (138)
8 7 3 安全防護方法 (139)
8 8 其他射頻通信安全 (140)
8 8 1 概述 (140)
8 8 2 攻擊方法 (140)
8 8 3 安全防護方法 (141)
8 9 開源硬件系統 (142)
8 9 1 概念 (142)
8 9 2 開源硬件發展過程 (142)
8 9 3 開源硬件的優點 (143)
8 9 4 主流開源硬件平臺 (144)
8 10 開源硬件實驗 (145)
8 10 1 實驗介紹 (145)
8 10 2 實驗原理 (145)
8 10 3 實驗範例代碼 (147)
8 10 4 實驗步驟 (149)
第9章 新技術安全 (151)
9 1 雲計算安全 (151)
9 1 1 概述 (151)
9 1 2 架構 (152)
9 1 3 安全方面應用 (153)
9 1 4 存在的安全威脅 (154)
9 2 人工智能安全 (155)
9 2 1 概述 (155)
9 2 2 發展歷程 (155)
9 2 3 安全方面應用 (156)
9 2 4 存在的安全威脅 (157)
9 2 5 搭建簡單人工智能系統 (157)
9 3 大數據安全 (159)
9 3 1 概念 (159)
9 3 2 安全威脅 (160)
9 4 無人駕駛與安全 (161)
9 4 1 概述 (161)
9 4 2 威脅 (161)
9 4 3 無人駕駛的安全駕駛規則 (162)
第10章 安全競技賽 (163)
10 1 全國青少年信息學奧林匹克聯賽 (163)
10 2 全國青少年科技創新大賽 (163)
10 3 GeekPwn (164)
10 4 Black Hat (164)
10 5 Pwn2Own (164)
10 6 CTF (164)
10 6 1 概述 (165)
10 6 2 題型 (165)
10 7 WCTF (166)
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。