图书介绍
网络空间安全技术基础pdf电子书版本下载
- 陈启安,滕达,申强著 著
- 出版社: 厦门:厦门大学出版社
- ISBN:9787561566695
- 出版时间:2017
- 标注页数:387页
- 文件大小:55MB
- 文件页数:402页
- 主题词:网络安全
PDF下载
下载说明
网络空间安全技术基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络空间安全设备及相关技术 1
1.1 网络空间安全概述 1
1.1.1 定义 1
1.1.2 相关法律法规 2
1.2 网络分类及其特性 4
1.2.1 网络分类 4
1.2.2 网络体系架构 4
1.2.3 网络协议 5
1.3 计算机硬件构成 6
1.3.1 主机 6
1.3.2 硬盘 7
1.3.3 移动存储载体 16
1.3.4 主板及内部元件 18
1.3.5 网卡 21
1.3.6 还原卡 22
1.3.7 PCMCIA扩展卡 23
1.4 计算机操作系统 24
1.4.1 Windows 24
1.4.2 Linux 24
1.4.3 Mac 25
1.5 计算机存储 26
1.5.1 数值 26
1.5.2 数值间的转换 28
1.5.3 数据的存储单位 30
1.6 移动终端设备 31
1.6.1 手机 31
1.6.2 PDA 34
1.7 办公设备 36
1.7.1 复印机 36
1.7.2 打印机 37
1.7.3 传真机 40
1.7.4 扫描仪 42
1.7.5 多功能一体机 43
1.8 网络设备 44
1.8.1 路由器 44
1.8.2 交换机 47
1.8.3 网卡 49
1.9 其他设备 50
1.9.1 数码设备 50
1.9.2 视频监控设备 51
1.9.3 GPS导航仪 52
1.9.4 行车记录仪 53
1.9.5 可穿戴设备 54
练习题 55
第2章 网络空间安全防护技术 57
2.1 网络空间安全4层模型 57
2.2 设备安全 58
2.2.1 计算机安全 58
2.2.2 网络设备安全 59
2.2.3 存储设备安全 60
2.3 操作系统安全 61
2.3.1 Windows系统安全 62
2.3.2 Linux系统安全 68
2.3.3 网络协议安全 70
2.4 数据安全 72
2.4.1 密码编码 73
2.4.2 密码分析技术与应用 73
2.4.3 数据库安全 75
2.4.4 数据窃取 77
2.5 应用安全 79
2.5.1 信息安全 79
2.5.2 Web安全 80
2.5.3 网络服务安全 81
2.5.4 移动应用安全 82
2.6 网络空间安全防护应用 83
2.6.1 常见攻击方法 83
2.6.2 典型案例 84
练习题 103
第3章 网络空间治理技术 104
3.1 网络舆情概述 104
3.1.1 网络舆情的定义 104
3.1.2 网络舆情的构成 105
3.1.3 网络舆情的特点 107
3.1.4 网络舆情的主要传播途径 111
3.2 网络舆情传播的影响 113
3.2.1 网络舆情对社会政治稳定的作用 113
3.2.2 网络舆情对我国公共决策的影响 114
3.2.3 网络舆情对政府形象的影响 115
3.2.4 网络舆情对我国政府行为的影响 115
3.3 网络舆情的评估指标 116
3.3.1 传播扩散指标 116
3.3.2 网民关注指标 116
3.3.3 敏感信息指标 117
3.3.4 掌控难度指标 117
3.4 网络舆情分析研判技术 117
3.4.1 事件聚焦分析法 117
3.4.2 民意统计法 120
3.5 关键词设置及搜索技术 123
3.5.1 基础资源库的搜集与建设 123
3.5.2 舆情数据源采集技巧 124
3.5.3 舆情聚焦模型的设计及应用 129
3.5.4 采集搜索技术 131
3.6 案例报告 137
3.6.1 “快播案”舆情报告 137
3.6.2 WannaCry勒索病毒舆情报告 143
练习题 145
第4章 网络渗透技术基础 147
4.1 网络渗透概述 147
4.1.1 网络渗透的定义 147
4.1.2 网络渗透的手段和分类 147
4.2 网络渗透的常规流程 149
4.2.1 信息搜集 151
4.2.2 方案制订 151
4.2.3 漏洞扫描 151
4.2.4 漏洞利用 152
4.2.5 权限提升 154
4.2.6 范围扩散 154
4.2.7 植入后门 155
4.2.8 清除痕迹 155
4.2.9 汇报总结 157
4.3 网络渗透常用工具 158
4.3.1 端口扫描破解工具 158
4.3.2 密码恢复工具 159
4.3.3 漏洞扫描工具 160
4.3.4 抓包工具 161
4.3.5 SQL注入工具 161
4.3.6 专用漏洞利用工具 161
4.3.7 远程控制工具 167
4.4 服务器环境模拟搭建 168
4.4.1 VMware虚拟机环境的搭建 168
4.4.2 PHP服务器的搭建 168
4.4.3 ASP服务器的搭建 169
4.4.4 JSP服务器的搭建 169
4.5 信息搜集 169
4.5.1 “人”的信息 169
4.5.2 “物”的信息 170
4.5.3 Google Hack技术 175
4.6 网络渗透相关应用 186
4.6.1 服务器漏洞 186
4.6.2 Wi-Fi无线网络渗透 189
4.6.3 移动终端渗透 191
4.6.4 社会工程学应用 192
练习题 195
第5章 电子数据勘查取证技术 196
5.1 电子数据取证的概念和特点 196
5.1.1 电子数据分类及特点 196
5.1.2 电子数据取证的定义 200
5.1.3 电子数据取证的特点 201
5.1.4 电子数据取证的手段 204
5.2 电子数据取证的基本原则 205
5.3 电子数据法庭呈现 206
5.4 电子数据取证常用工具 207
5.4.1 现场勘验装备 207
5.4.2 计算机取证分析装备 211
5.4.3 手机取证分析装备 217
5.5 电子数据证据的固定方法 220
5.5.1 证据固定概述 220
5.5.2 电子数据位对位复制 223
5.5.3 电子数据镜像技术 223
5.5.4 电子数据校验技术 229
练习题 237
第6章 计算机取证分析技术 238
6.1 计算机取证分析概述 238
6.1.1 基本原则 238
6.1.2 相关术语 240
6.2 计算机硬盘结构及工作原理 254
6.2.1 硬盘发展史 254
6.2.2 接口类型 256
6.2.3 硬盘的技术指标及参数 256
6.2.4 硬盘的数据组织 258
6.3 Windows环境下的数据提取及分析 266
6.3.1 注册表文件 266
6.3.2 预读文件 275
6.3.3 快捷方式 277
6.3.4 缩略图 280
6.3.5 回收站记录 281
6.3.6 打印脱机文件 283
6.3.7 Windows事件日志 285
6.4 Linux环境下的数据提取及分析 288
6.4.1 Linux概述 288
6.4.2 Linux发行版 289
6.4.3 Linux文件系统及目录结构 290
6.4.4 Linux取证分析 292
6.4.5 Linux系统被非法入侵 301
6.4.6 Linux系统提供非法服务 303
6.5 Macintosh环境下的数据提取及分析 305
6.5.1 Macintosh概述 305
6.5.2 操作系统特点及发行版本 305
6.5.3 磁盘结构及文件系统 307
6.5.4 文件目录结构 308
6.5.5 磁盘镜像及数据获取 310
6.5.6 系统信息提取 312
练习题 316
第7章 移动终端取证技术 317
7.1 移动终端取证概述 317
7.1.1 移动终端发展史 317
7.1.2 手机应用发展 322
7.1.3 手机取证定义 324
7.2 移动终端取证基础 325
7.2.1 网络服务及协议 325
7.2.2 手机操作系统 328
7.2.3 手机文件系统 332
7.2.4 手机取证术语 332
7.3 移动终端取证方法 340
7.3.1 可视化取证 340
7.3.2 逻辑取证 341
7.3.3 物理取证 341
7.3.4 微读取证 343
7.4 iPhone智能手机取证 343
7.4.1 iPhone常见模式 343
7.4.2 iPhone常用同步工具 344
7.4.3 iPhone密码解析 348
7.4.4 iPhone备份取证 355
7.4.5 iPhone逻辑取证 362
7.4.6 iPhone物理取证 363
7.5 Android智能手机取证 364
7.5.1 Android常见模式 364
7.5.2 Android常用同步工具 366
7.5.3 Android密码解析 369
7.5.4 Android逻辑取证 375
7.5.5 Android物理取证 380
练习题 385
参考文献 387