《網路空間安全通識教程》是2019年10月人民郵電出版社出版的圖書,作者是陳鐵明。
基本介紹
- 中文名:網路空間安全通識教程
- 作者:陳鐵明
- 出版社:人民郵電出版社
- 出版時間:2019年10月
- 頁數:192 頁
- 定價:69 元
- 開本:小16開
- 裝幀:平裝
- ISBN:9787115507754
內容簡介,圖書目錄,
內容簡介
本書作為浙江省教育廳網路安全高中先修課程項目的配套教程,內容涵蓋了網路空間安全基本概念及相關技術、人才、法律等現狀,網路協定基礎,密碼學基礎及套用,網路安全防範技術基礎,作業系統安全,數據與內容安全,網際網路安全,物聯網安全,新技術安全,各類網路安全競技比賽介紹等,還介紹了區塊鏈、人工智慧、大數據等最新的技術面臨的安全問題等。
圖書目錄
第 1章 網路空間安全 1
1.1 網路空間安全概念 1
1.1.1 起源與歷史 1
1.1.2 定義與概念 1
1.1.3 網路空間安全名詞解釋 4
1.2 網路空間安全現狀與威脅 5
1.2.1 網路空間安全的威脅 5
1.2.2 網路空間安全的現狀 6
1.3 網路空間安全人才與就業 7
1.4 網路空間法律法規 7
第 2章 網路協定基礎 9
2.1 網路設備 9
2.2 TCP/IP協定族 10
2.2.1 概述 10
2.2.2 OSI分層模型 10
2.2.3 TCP/IP模型 12
2.3 網際網路協定 14
2.3.1 HTTP 14
2.3.2 DNS 15
2.3.3 VPN 16
2.3.4 SSH 16
2.4 網路安全協定 17
2.4.1 SSL 17
2.4.2 IPSec 17
第3章 密碼學與套用 19
3.1 密碼學概述 19
3.1.1 概念 19
3.1.2 密碼體制 19
3.1.3 歷史 21
3.2 古典密碼學 26
3.2.1 柵欄密碼 26
3.2.2 凱撒密碼 27
3.2.3 維吉尼亞密碼 27
3.2.4 實驗 29
3.3 現代密碼學 35
3.3.1 DES 35
3.3.2 AES 35
3.3.3 RSA 36
3.3.4 實驗 37
3.4 訊息認證 40
3.4.1 認證系統 40
3.4.2 認證函式 40
3.4.3 散列函式 41
3.4.4 數字簽名 42
3.4.5 CA證書 42
3.5 區塊鏈 43
3.5.1 起源 43
3.5.2 技術 43
3.5.3 套用 44
第4章 網路安全防範 46
4.1 滲透技術概述 46
4.1.1 概述 46
4.1.2 常規的流程 46
4.2 黑客與白帽子 48
4.2.1 黑客歷史 48
4.2.2 著名事件 49
4.2.3 中國紅客聯盟 50
4.3 網路攻防基礎 50
4.3.1 掃描 50
4.3.2 口令攻擊 51
4.3.3 嗅探攻擊 51
4.3.4 拒絕服務攻擊 52
4.3.5 緩衝區溢出攻擊 53
4.3.6 緩衝區溢出攻擊實驗 53
4.3.7 APT攻擊 57
4.4 惡意代碼檢測 58
4.4.1 基本原理 58
4.4.2 分析方法 58
4.5 防火牆 58
4.5.1 概述 58
4.5.2 主要技術 59
4.5.3 DMZ 60
4.6 入侵防護系統 60
4.6.1 IDS 60
4.6.2 IPS 61
4.6.3 蜜罐 62
4.7 社會工程學 63
4.7.1 概念 63
4.7.2 起源 63
4.7.3 常見攻擊方法 63
第5章 作業系統安全 65
5.1 作業系統概述 65
5.1.1 簡介 65
5.1.2 發展歷史 65
5.1.3 威脅 66
5.1.4 漏洞與補丁 68
5.1.5 虛擬化 68
5.2 Windows 69
5.2.1 概述 69
5.2.2 發展歷程 70
5.2.3 安全事件 72
5.3 Linux 73
5.3.1 概述 73
5.3.2 發展歷程 74
5.3.3 安全事件 77
5.4 Mac OS 77
5.4.1 概述 77
5.4.2 發展歷程 78
5.4.3 安全事件 79
5.5 Android 80
5.5.1 概述 80
5.5.2 發展歷程 82
5.5.3 Root 83
5.5.4 安全事件 84
5.6 iOS 85
5.6.1 概述 85
5.6.2 發展歷程 85
5.6.3 越獄 86
5.6.4 安全事件 88
第6章 數據安全與內容安全 90
6.1 概述 90
6.2 數據結構 90
6.3 資料庫 91
6.3.1 常見的資料庫 91
6.3.2 簡單SQL 92
6.3.3 資料庫安全 93
6.4 隱寫取證 94
6.4.1 隱寫原理 94
6.4.2 隱寫實驗 95
6.5 備份與恢復 99
6.5.1 概述 99
6.5.2 原理 100
6.6 數字水印與著作權 101
6.7 深網與暗網 103
6.7.1 深網 103
6.7.2 暗網 104
6.8 危情與輿情 105
6.9 搜尋技巧 106
第7章 網際網路安全 110
7.1 WEB套用 110
7.1.1 概述 110
7.1.2 網站訪問流程 110
7.1.3 網站發布 112
7.1.4 Web基礎知識 113
7.1.5 常見的漏洞 114
7.1.6 瀏覽器安全策略 117
7.2 惡意軟體 117
7.2.1 概論 117
7.2.2 風險軟體 119
7.2.3 原理 120
7.2.4 防護 121
7.3 移動App安全 123
7.3.1 概念 123
7.3.2 移動App設計 123
7.3.3 App逆向分析 128
7.3.4 第三方庫安全 133
第8章 物聯網安全 135
8.1 概述 135
8.1.1 物聯網起源 135
8.1.2 物聯網發展 135
8.1.3 物聯網架構 135
8.1.4 安全威脅 138
8.2 無線安全 141
8.2.1 無線安全的由來 141
8.2.2 無線安全的發展歷程 141
8.2.3 無線安全現狀 141
8.2.4 無線攻擊常用手段 142
8.3 Wi-Fi 143
8.3.1 Wi-Fi概述 143
8.3.2 Wi-Fi攻擊方法 144
8.3.3 Wi-Fi的安全防護方法 145
8.3.4 實驗 146
8.4 藍牙 149
8.4.1 藍牙概述 149
8.4.2 藍牙攻擊方法 150
8.4.3 藍牙安全防護方法 151
8.5 ZigBee 151
8.5.1 ZigBee概述 151
8.5.2 ZigBee攻擊方法 152
8.5.3 ZigBee安全防護方法 153
8.6 蜂窩移動通信 154
8.6.1 概述 154
8.6.2 攻擊方法 155
8.6.3 安全防護方法 156
8.7 NFC和RFID 157
8.7.1 概述 157
8.7.2 攻擊方法 158
8.7.3 安全防護方法 159
8.8 其他射頻信號 160
8.8.1 概述 160
8.8.2 攻擊方法 160
8.8.3 安全防護方法 162
8.9 開源硬體 163
8.9.1 概念 163
8.9.2 開源硬體發展過程 163
8.9.3 開源硬體優點 164
8.9.4 主流開源硬體平台介紹 164
8.10 開源硬體實驗 166
8.10.1 實驗介紹 166
8.10.2 實驗原理 166
8.10.3 實驗範例代碼 168
8.10.4 實驗步驟 171
第9章 新技術安全 173
9.1 雲計算安全 173
9.1.1 概述 173
9.1.2 架構 174
9.1.3 安全方面套用 176
9.1.4 存在的安全威脅 176
9.2 人工智慧安全 177
9.2.1 概述 177
9.2.2 發展歷程 177
9.2.3 安全方面套用 179
9.2.4 存在的安全威脅 180
9.2.5 搭建簡單人工智慧系統 180
9.3 大數據安全 182
9.3.1 概念 182
9.3.2 安全威脅 183
9.4 無人駕駛與安全 184
9.4.1 概述 184
9.4.2 威脅 185
9.4.3 防範 185
第 10章 安全競技賽 186
10.1 全國青少年信息學奧林匹克聯賽 186
10.2 全國青少年科技創新大賽 186
10.3 Geekpwn 186
10.4 Black Hat 187
10.5 Pwn2Own 187
10.6 CTF 187
10.6.1 概述 187
10.6.2 題型 188
10.7 WCTF 189