搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
网络先进防御技术及其实践(网络空间安全技术类图书)
0.00     定价 ¥ 41.00
湖南大学
此书还可采购5本,持证读者免费借回家
  • ISBN:
    9787560670553
  • 作      者:
    编者:刘文彦//霍树民//程国振//梁浩//张帅等|责编:李惠萍
  • 出 版 社 :
    西安电子科技大学出版社
  • 出版日期:
    2023-11-01
收藏
畅销推荐
内容介绍
本书对网络先进防御技术及其实践进行了介绍。首先,简单介绍了网络先进防御技术的基本知识,阐述了典型先进防御技术尤其是拟态防御技术的基本原理和关键技术;其次,选取拟态路由器、拟态Web服务器、拟态域名服务器等若干拟态防御设备,设计了典型的网络攻防对抗实践案例;最后,给出了部分防御技术的协同和对比实践案例。 全书共12章,具体为:先进防御技术概述,系统基本使用方法,传统防御技术实践,拟态路由器技术实践,拟态Web服务器技术实践,拟态DNS技术实践,拟态网关技术实践,拟态IPS技术实践,移动目标防御技术实践,拟态云组件技术实践,协同防御技术实践,防御技术对比实践。 本书主要面向网络空间安全、信息安全等相关专业的本科生、研究生和从事相关科研工作的工程技术人员。
展开
目录
第1章 先进防御技术概述
1.1 引言
1.2 先进防御技术概念与内涵
1.3 典型先进防御技术简介
1.3.1 沙箱技术
1.3.2 蜜罐技术
1.3.3 入侵容忍
1.3.4 可信计算
1.4 移动目标防御(MTD)技术
1.4.1 MTD概述
1.4.2 MTD的主要特征和分类
1.4.3 MTD的技术机制
1.4.4 进一步的研究
1.5 拟态防御技术
1.5.1 产生背景
1.5.2 拟态防御的概念
1.5.3 原理与特性
1.5.4 动态异构冗余架构
1.5.5 拟态防御实现机制
1.5.6 拟态防御应用对象
第2章 系统基本使用方法
2.1 用户管理
2.1.1 新建用户
2.1.2 编辑用户
2.1.3 搜索用户
2.1.4 禁用恢复
2.1.5 批量导入
2.1.6 批量导出
2.1.7 升降权限与删除用户
2.2 登录说明
2.2.1 登录地址
2.2.2 页面布局
2.3 课程管理
2.3.1 方向管理
2.3.2 新增课程
2.3.3 授权管理
2.3.4 课时管理
2.3.5 搜索课程与删除课程
2.4 考试管理
2.4.1 试题集
2.4.2 考试
2.5 平台管理
2.5.1 集群管理
2.5.2 运行日志
2.5.3 审计日志
2.5.4 系统配置
2.5.5 授权信息
2.5.6 系统公告
第3章 传统防御技术实践
3.1 防火墙技术攻防实践
3.1.1 技术原理简介
3.1.2 实验内容简介
3.1.3 实验步骤
3.2 ACL技术攻防实践
3.2.1 技术原理简介
3.2.2 实验内容简介
3.2.3 实验步骤
3.3 虚拟IPS技术攻防实践
3.3.1 技术原理简介
3.3.2 实验内容简介
3.3.3 实验步骤
3.4 虚拟沙箱技术攻防实践
3.4.1 技术原理简介
3.4.2 实验内容简介
3.4.3 实验步骤
3.5 虚拟蜜罐技术攻防实践
3.5.1 技术原理简介
3.5.2 实验内容简介
3.5.3 实验步骤
第4章 拟态路由器技术实践
4.1 拟态路由器技术简介
4.1.1 功能介绍
4.1.2 系统架构
4.1.3 关键技术
4.1.4 典型应用场景
4.2 针对拟态路由器的黑盒漏洞利用攻击实践
4.2.1 实验内容
4.2.2 实验拓扑
4.2.3 实验步骤
4.2.4 实验结果及分析
4.3 注入虚拟路由的拟态功能验证
4.3.1 实验内容
4.3.2 实验拓扑
4.3.3 实验步骤
4.3.4 实验结果及分析
4.4 拟态路由器夺旗实践
4.4.1 实验内容
4.4.2 实验拓扑
4.4.3 实验步骤
4.4.4 实验结果及分析
第5章 拟态Web服务器技术实践
5.1 拟态Web服务器技术简介
5.1.1 功能介绍
5.1.2 系统架构
5.1.3 关键技术
5.1.4 典型应用场景
5.2 针对拟态Web服务器的病毒木马攻击实践
5.2.1 实验内容
5.2.2 实验拓扑
5.2.3 实验步骤
5.2.4 实验结果及分析
5.3 针对拟态Web服务器的黑盒漏洞利用攻击实践
5.3.1 实验内容
5.3.2 实验拓扑
5.3.3 实验步骤
5.3.4 实验结果及分析
5.4 拟态Web服务器功能验证
5.4.1 实验内容
5.4.2 实验拓扑
5.4.3 实验步骤
5.4.4 实验结果及分析
5.5 拟态Web服务器夺旗实践
5.5.1 实验内容
5.5.2 实验拓扑
5.5.3 实验步骤
5.5.4 实验结果及分析
第6章 拟态DNS技术实践
6.1 拟态DNS技术简介
6.1.1 功能介绍
6.1.2 系统架构
6.1.3 关键技术
6.1.4 典型应用场景
6.2 针对拟态DNS技术的黑盒漏洞利用攻击实践
6.2.1 实验内容
6.2.2 实验拓扑
6.2.3 实验步骤
6.2.4 实验结果及分析
6.3 针对拟态DNS技术的缓存投毒攻击实践
6.3.1 实验内容
6.3.2 实验拓扑
6.3.3 实验步骤
6.3.4 实验结果及分析
6.4 拟态DNS功能验证
6.4.1 实验内容
6.4.2 实验拓扑
6.4.3 实验步骤
6.4.4 实验结果及分析
第7章 拟态网关技术实践
7.1 拟态网关简介
7.1.1 功能介绍
7.1.2 系统架构
7.1.3 关键技术
7.1.4 典型应用场景
7.2 针对拟态网关技术的黑盒漏洞利用实践
7.2.1 实验内容
7.2.2 实验拓扑
7.2.3 实验步骤
7.2.4 实验结果及分析
7.3 拟态网关功能验证
7.3.1 实验内容
7.3.2 实验拓扑
7.3.3 实验步骤
7.3.4 实验结果及分析
第8章 拟态IPS技术实践
8.1 拟态IPS技术简介
8.1.1 功能介绍
8.1.2 系统处理流程
8.1.3 关键技术
8.1.4 典型应用场景
8.2 针对拟态IPS技术的黑盒漏洞利用攻击实践
8.2.1 实验内容
8.2.2 实验拓扑
8.2.3 实验步骤
8.2.4 实验结果及分析
8.3 拟态IPS功能验证
8.3.1 实验内容
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用湖南大学的读者帐号和密码进行登录

点击获取验证码
登录