網路空間安全技術基礎

網路空間安全技術基礎

《網路空間安全技術基礎》是2017年12月1日廈門大學出版社出版的圖書,作者是陳啟安、滕達、申強。

基本介紹

  • 書名:網路空間安全技術基礎
  • 作者:陳啟安、滕達、申強
  • 出版社:廈門大學出版社
  • ISBN:9787561566695
內容簡介,圖書目錄,

內容簡介

《隨著網路安全形符腿記勢愈發嚴峻,一些高校開始開設“網路空間安全技術”這門課,我們組織相關老師編寫了《網路空間安全技術基礎》作為公選課教材,本書內容包括網路空間安全綜述、網路空間安全防護技術、網路空間治理技術、網路滲透技術基礎、電子數據勘查取證技術、計算機取證分析技術、移動終端取證技術。》

圖書目錄

第1章 網路空間安全市員設備及相關技術
1.1 網路空間安全概述
1.1.1 定義
1.1.2 相關法律法府祖兆府規
1.2 網路分類及其特性
1.2.1 網路分類
1.2.2 網路體系架構
1.2.3 網路協定
1.3 計算機硬體構成
1.3.1 主機
1.3.2 硬碟
1.3.3 移動存儲載體
1.3.4 主機板及內部元件
1.3.5 網卡
1.3.6 還原卡
1.3.7 PCMCIA擴展卡
1.4 計算機作業系統
1.4.1 Windows
1.4.2 Linux
1.4.3 Mac
1.5 計算機存儲
1.5.1 數值
1.5.2 數值間的轉換
1.5.3 數據的存儲單位
1.6 移動終端設備
1.6.1 手機
1.6.2 PDA
1.7 辦公設備
1.7.1 複印機
1.7.2 印表機
1.7.3 傳真機
1.7.4 掃瞄器
1.7.5 多功能一體機
1.8 網路設備
1.8.1 路由器
1.8.2 交換機
1.8.3 網卡
1.9 其他設備
1.9.1 數碼設備
1.9.2 視頻監控設備
1.9.3 GPS導航儀
1.9.4 行車記錄儀
1.9.5 可穿戴設備
練習題
第2章 網路空間安全防護技疊己夜術
2.1 網路空間安全4層模型
2.2 設備安全
2.2.1 計算機安全
2.2.2 網路設備安全
2.2.3 存儲設備安全
2.3 作業系統安全
2.3 1Windows系統安全
2.3.2 Linux系統安全
2.3.3 網路協定安全
2.4 數據安全
2.4.1 密碼編碼
2.4.2 密碼分析技術與套用
2.4.3 資料庫安全
2.4.4 數據竊取
2.5 套用安全
2.5.1 信息安全
2.5.2 Web安全
2.5.3 網路服務安全戰熱辯
2.5.4 移動套用安全
2.6 網路空間安全防護套用
2.6.1 常見攻擊方法
2.6.2 典型案例
練習察乃祝主題
第3章 網路空間治理技術
3.1 網路輿情概述
3.1.1 網路輿情的定義
3.1.2 網路輿情的構成
3.1.3 網路真情的特點
3.1.4 網路輿情的主要傳播途徑
3.2 網路輿情傳播的影響
3.2.1 網路輿情對社會政治穩定的作用
3.2.2 網路輿情對我國公共決策的射腳旋影響
3.2.3 網路輿情對政府形象的影響
3.2.4 網路輿情對我國政府行為的影響
3.3 網路輿情的評估指標
3.3.1 傳播擴散指標
3.3.2 網民關注指標
3.3.3 敏感信息指標
3.3.4 掌控難度指標
3.4 網路輿情分析研判技術
3.4.1 事件聚焦分析法
3.4.2 民意統計法
3.5 關鍵字設定及搜尋技術
3.5.1 基礎資源庫的蒐集與建設
3.5.2 輿情數據源採集技巧
3.5.3 輿情聚焦模型的設計及套用
3.5.4 採集搜尋技術
3.6 案例報告
3.6.1 “快播案”輿情報告
3.6.2 WannaCry勒索病毒輿情報告
練習題
第4章 網路滲透技術基礎
4.1 網路滲透概述
4.1.1 網路滲透的定義
4.1.2 網路滲透的手段和分類
4.2 網路滲透的常規流程
4.2.1 信息蒐集
4.2.2 方案制訂
4.2.3 漏洞掃描
4.2.4 漏洞利用
4.2.5 許可權提升
4.2.6 範圍擴散
4.2.7 植入後門
4.2.8 清除痕跡
4.2.9 匯報總結
4.3 網路滲透常用工具
4.3.1 連線埠掃描破解工具
4.3.2 密碼恢復工具
4.3.3 漏洞掃描工具
4.3.4 抓包工具
4.3.5 SQL注入工具
4.3.6 專用漏洞利用工具
4.3.7 遠程控制工具
4.4 伺服器環境模擬搭建
4.4.1 VMware虛擬機環境的搭建
4.4.2 PHP伺服器的搭建
4.4.3 ASP伺服器的搭建
4.4.4 JSP伺服器的搭建
4.5 信息蒐集
4.5.1 “人”的信息
4.5.2 “物”的信息
4.5.3 GoogleHack技術
4.6 網路滲透相關套用
4.6.1 伺服器漏洞
4.6.2 Wi-Fi無線網路滲透
4.6.3 移動終端滲透
4.6.4 社會工程學套用
練習題
第5章 電子數據勘查取證技術
5.1 電子數據取證的概念和特點
5.1.1 電子數據分類及特點
5.1.2 電子數據取證的定義
5.1.3 電子數據取證的特點
5.1.4 電子數據取證的手段
5.2 電子數據取證的基本原則
5.3 電子數據法庭呈現
5.4 電子數據取證常用工具
5.4.1 現場勘驗裝備
5.4.2 計算機取證分析裝備
5.4.3 手機取證分析裝備
5.5 電子數據證據的固定方法
5.5.1 證據固定概述
5.5.2 電子數據位對位複製
5.5.3 電子數據鏡像技術
5.5.4 電子數據校驗技術
練習題
第6章 計算機取證分析技術
6.1 計算機取證分析概述
6.1.1 基本原則
6.1.2 相關術語
6.2 計算機硬碟結構及工作原理
6.2.1 硬碟發展史
6.2.2 接口類型
6.2.3 硬碟的技術指標及參數
6.2.4 硬碟的數據組織
6.3 Windows環境下的數據提取及分析
6.3.1 註冊表檔案
6.3.2 預讀檔案
6.3.3 捷徑
6.3.4 縮略圖
6.3.5 資源回收筒記錄
6.3.6 列印脫機檔案
6.3.7 Windows事件日誌
6.4 Linux環境下的數據提取及分析
6.4.1 Linux概述
6.4.2 Linux發行版
6.4.3 Linux檔案系統及目錄結構
6.4.4 Linux取證分析
6.4.5 Linux系統被非法入侵
6.4.6 Linux系統提供非法服務
6.5 Macintosh環境下的數據提取及分析
6.5.1 Macintosh概述
6.5.2 作業系統特點及發行版本
6.5.3 磁碟結構及檔案系統
6.5.4 檔案目錄結構
6.5.5 磁碟鏡像及數據獲取
6.5.6 系統信息提取
練習題
第7章 移動終端取證技術
7.1 移動終端取證概述
7.1.1 移動終端發展史
7.1.2 手機套用發展
7.1.3 手機取證定義
7.2 移動終端取證基礎
7.2.1 網路服務及協定
7.2.2 手機作業系統
7.2.3 手機檔案系統
7.2.4 手機取證術語
7.3 移動終端取證方法
7.3.1 可視化取證
7.3.2 邏輯取證
7.3.3 物理取證
7.3.4 微讀取證
7.4 iPhone智慧型手機取證
7.4.1 iPhone常見模式
7.4.2 iPhone常用同步工具
7.4.3 iPhone密碼解析
7.4.4 iPhone備份取證
7.4.5 iPhone邏輯取證
7.4.6 iPhone物理取證
7.5 Android智慧型手機取證
7.5.1 Android常見模式
7.5.2 Androld常用同步工具
7.5.3 Android密碼解析
7.5.4 Android邏輯取證
7.5.5 Android物理取證
練習題
參考文獻
練習題
第3章 網路空間治理技術
3.1 網路輿情概述
3.1.1 網路輿情的定義
3.1.2 網路輿情的構成
3.1.3 網路真情的特點
3.1.4 網路輿情的主要傳播途徑
3.2 網路輿情傳播的影響
3.2.1 網路輿情對社會政治穩定的作用
3.2.2 網路輿情對我國公共決策的影響
3.2.3 網路輿情對政府形象的影響
3.2.4 網路輿情對我國政府行為的影響
3.3 網路輿情的評估指標
3.3.1 傳播擴散指標
3.3.2 網民關注指標
3.3.3 敏感信息指標
3.3.4 掌控難度指標
3.4 網路輿情分析研判技術
3.4.1 事件聚焦分析法
3.4.2 民意統計法
3.5 關鍵字設定及搜尋技術
3.5.1 基礎資源庫的蒐集與建設
3.5.2 輿情數據源採集技巧
3.5.3 輿情聚焦模型的設計及套用
3.5.4 採集搜尋技術
3.6 案例報告
3.6.1 “快播案”輿情報告
3.6.2 WannaCry勒索病毒輿情報告
練習題
第4章 網路滲透技術基礎
4.1 網路滲透概述
4.1.1 網路滲透的定義
4.1.2 網路滲透的手段和分類
4.2 網路滲透的常規流程
4.2.1 信息蒐集
4.2.2 方案制訂
4.2.3 漏洞掃描
4.2.4 漏洞利用
4.2.5 許可權提升
4.2.6 範圍擴散
4.2.7 植入後門
4.2.8 清除痕跡
4.2.9 匯報總結
4.3 網路滲透常用工具
4.3.1 連線埠掃描破解工具
4.3.2 密碼恢復工具
4.3.3 漏洞掃描工具
4.3.4 抓包工具
4.3.5 SQL注入工具
4.3.6 專用漏洞利用工具
4.3.7 遠程控制工具
4.4 伺服器環境模擬搭建
4.4.1 VMware虛擬機環境的搭建
4.4.2 PHP伺服器的搭建
4.4.3 ASP伺服器的搭建
4.4.4 JSP伺服器的搭建
4.5 信息蒐集
4.5.1 “人”的信息
4.5.2 “物”的信息
4.5.3 GoogleHack技術
4.6 網路滲透相關套用
4.6.1 伺服器漏洞
4.6.2 Wi-Fi無線網路滲透
4.6.3 移動終端滲透
4.6.4 社會工程學套用
練習題
第5章 電子數據勘查取證技術
5.1 電子數據取證的概念和特點
5.1.1 電子數據分類及特點
5.1.2 電子數據取證的定義
5.1.3 電子數據取證的特點
5.1.4 電子數據取證的手段
5.2 電子數據取證的基本原則
5.3 電子數據法庭呈現
5.4 電子數據取證常用工具
5.4.1 現場勘驗裝備
5.4.2 計算機取證分析裝備
5.4.3 手機取證分析裝備
5.5 電子數據證據的固定方法
5.5.1 證據固定概述
5.5.2 電子數據位對位複製
5.5.3 電子數據鏡像技術
5.5.4 電子數據校驗技術
練習題
第6章 計算機取證分析技術
6.1 計算機取證分析概述
6.1.1 基本原則
6.1.2 相關術語
6.2 計算機硬碟結構及工作原理
6.2.1 硬碟發展史
6.2.2 接口類型
6.2.3 硬碟的技術指標及參數
6.2.4 硬碟的數據組織
6.3 Windows環境下的數據提取及分析
6.3.1 註冊表檔案
6.3.2 預讀檔案
6.3.3 捷徑
6.3.4 縮略圖
6.3.5 資源回收筒記錄
6.3.6 列印脫機檔案
6.3.7 Windows事件日誌
6.4 Linux環境下的數據提取及分析
6.4.1 Linux概述
6.4.2 Linux發行版
6.4.3 Linux檔案系統及目錄結構
6.4.4 Linux取證分析
6.4.5 Linux系統被非法入侵
6.4.6 Linux系統提供非法服務
6.5 Macintosh環境下的數據提取及分析
6.5.1 Macintosh概述
6.5.2 作業系統特點及發行版本
6.5.3 磁碟結構及檔案系統
6.5.4 檔案目錄結構
6.5.5 磁碟鏡像及數據獲取
6.5.6 系統信息提取
練習題
第7章 移動終端取證技術
7.1 移動終端取證概述
7.1.1 移動終端發展史
7.1.2 手機套用發展
7.1.3 手機取證定義
7.2 移動終端取證基礎
7.2.1 網路服務及協定
7.2.2 手機作業系統
7.2.3 手機檔案系統
7.2.4 手機取證術語
7.3 移動終端取證方法
7.3.1 可視化取證
7.3.2 邏輯取證
7.3.3 物理取證
7.3.4 微讀取證
7.4 iPhone智慧型手機取證
7.4.1 iPhone常見模式
7.4.2 iPhone常用同步工具
7.4.3 iPhone密碼解析
7.4.4 iPhone備份取證
7.4.5 iPhone邏輯取證
7.4.6 iPhone物理取證
7.5 Android智慧型手機取證
7.5.1 Android常見模式
7.5.2 Androld常用同步工具
7.5.3 Android密碼解析
7.5.4 Android邏輯取證
7.5.5 Android物理取證
練習題
參考文獻

相關詞條

熱門詞條

聯絡我們