序言网络进攻和防守表面是进攻与防守之间的技术对抗,但本质上,它们是攻击者和辩护人之间的实力之战,是人与人之间的知识游戏。近年来,随着人们对网络的依赖性变得越来越强,而具有不同功能的操作系统和应用程序软件丰富了网络应用程序,他们自己的漏洞也已成为网络攻击者不断探索和利用的资源。网络进攻和防守是长矛和盾牌之间的关系。防守者总是希望通过获得和分析攻击者的痕迹并制定或修改防御策略来追踪攻击行为。这本书(包括支持的“网络攻击和防御训练”)是江苏省大学和大学的重要教科书。从项目的开头到书的结尾,在此期间,草案发生了很大变化,甚至推翻了初稿的全部内容并重写了。在写作过程中克服了许多困难。首先,确定内容。武汉大学的张汉古教授曾经使用“信息安全是信息的阴影”来描述信息和信息安全之间的关系,这是非常准确的。今天,当人们享受信息技术带来的便利,例如即时消息,博客写作,食品评论,在线乘车等,任何时间,任何时候和任何时候,信息安全问题,例如银行帐户信息盗窃,电信欺诈和地理位置信息泄漏等信息安全问题也伴随着信息安全问题。因此,作为一本教科书有限的课程,我们如何在有限的时间内系统地向信息安全领域的学生系统地介绍有关攻击和预防的知识?根据作者在信息安全实践和教学研究方面的多年经验,本书最终决定介绍操作系统,恶意代码,网络服务和应用程序以及移动互联网应用程序的罪行和辩护。
第二个是内容组织。从进攻和防御的角度来看,本书的每一章都可以单独编译成一本厚书,这显然不适合教学。这套书将理论和实践分开。本书着重于攻击和防御所涉及的基本知识和基本理论。支持的“网络攻击和防御训练”主要提供特定的进攻和防御训练,通过实践培训加深对基础知识的理解,并培养实践的动手能力。第三是知识整合。在攻击和防御方面,尽管它在每个特定情况的知识结构中相对独立,但在不同情况下涉及的知识点和实际能力的培养是相交的,这涉及在不同章节和同一章中将不同知识点的整合。融合不仅是内容上有效的组织,而且是培训目标和遵守培养过程的确定。只有通过关注内容之间的关系以及教学过程中理论和实践的结合,我们才能最终实现整合知识和人才培训的目标。本书总共有7章,并且在下面简要介绍了具体内容。第1章:网络进攻和国防技术的概述。本章系统地介绍了网络攻击和防御的基本知识,主要包括网络攻击的类型,方法,实施过程和发展趋势。第2章:操作系统的进攻和防御。基于介绍操作系统安全机制,本章重点介绍从数据,流程和服务,日志,系统漏洞,注册表等方面引入进攻和防御的实施方法。第3章:操作系统的犯罪和辩护。基于操作系统工作机制和安全机制的引入,本章介绍了用户和组的安全机制,身份认证,访问控制,日志等,并介绍了操作系统的远程攻击和防御技术以及用户提取方法。
第4章:恶意代码的进攻和防御性。恶意代码包含很多内容,相关内容正在迅速发展。本章重点介绍了典型的恶意代码,例如计算机病毒,蠕虫,特洛伊木马,后门,僵尸网络和其他两个级别的攻击和预防方面的介绍。第5章:Web服务器的犯罪和防御。基于C/S结构以及B/S结构和安全机制的比较和分析,本章重点介绍Web服务器信息的收集方法,Web数据的犯罪和防御,Web应用程序的犯罪和防御以及Web服务器软件的犯罪和辩护。第6章:Web浏览器的进攻和防御。本章和第5章的内容彼此一致,但是关键点是不同的。本章主要始于Web浏览器的安全应用程序,并从浏览器插件和脚本,Web ,网络钓鱼,黑链攻击等方面引入了针对Web浏览器的攻击和预防方法。第7章:攻击和防御移动应用程序。作为近年来迅速发展的移动互联网应用程序,本章基于应用程序安全性。通过大量情况,它引入了技术和非技术级别的相关安全问题,并提出了相应的预防安全方法。在写作过程中,这本书获得了许多同事和同事的无私帮助和支持。在项目申请和发布过程中,它获得了 的编辑的护理和帮助。我的同事Ni 先生和Liu 先生校对了这本书的文字。同时,本书的撰写是指大量文献,尤其是著名的国内外安全企业的技术手册,其中一些文学手册在参考文献中无法标记。我想在这里表示衷心的感谢!由于作者的水平有限,书中不可避免地存在缺点。请给出宝贵的建议。 2019年南京的作者
更多>
版权声明:本文为 “博览广文网” 原创文章,转载请附上原文出处链接及本声明;
工作时间:8:00-18:00
客服电话
0755-88186625
电子邮件
admin@lanyu.com
扫码二维码
获取最新动态