扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络先进防御技术及其实践 版权信息
- ISBN:9787560670553
- 条形码:9787560670553 ; 978-7-5606-7055-3
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络先进防御技术及其实践 内容简介
全书共12章,具体为:先进防御技术概述,系统基本使用方法,传统防御技术实践,拟态路由器技术实践,拟态web技术实践,拟态DNS技术实践,拟态网关技术实践,拟态IPS技术实践,移动目标防御技术实践,拟态云组件技术实践,协同防御技术实践,防御技术对比实践。
网络先进防御技术及其实践 目录
第1章 先进防御技术概述 1
1.1 引言 1
1.2 先进防御技术概念与内涵 2
1.3 典型先进防御技术简介 6
1.3.1 沙箱技术 6
1.3.2 蜜罐技术 8
1.3.3 入侵容忍 12
1.3.4 可信计算 17
1.4 移动目标防御(MTD)技术 19
1.4.1 MTD概述 19
1.4.2 MTD的主要特征和分类 20
1.4.3 MTD的技术机制 20
1.4.4 进一步的研究 22
1.5 拟态防御技术 23
1.5.1 产生背景 23
1.5.2 拟态防御的概念 24
1.5.3 原理与特性 25
1.5.4 动态异构冗余架构 26
1.5.5 拟态防御实现机制 27
1.5.6 拟态防御应用对象 29
第2章 系统基本使用方法 31
2.1 用户管理 31
2.1.1 新建用户 31
2.1.2 编辑用户 32
2.1.3 搜索用户 32
2.1.4 禁用恢复 32
2.1.5 批量导入 33
2.1.6 批量导出 33
2.1.7 升降权限与删除用户 33
2.2 登录说明 34
2.2.1 登录地址 34
2.2.2 页面布局 34
2.3 课程管理 35
2.3.1 方向管理 35
2.3.2 新增课程 35
2.3.3 授权管理 35
2.3.4 课时管理 36
2.3.5 搜索课程与删除课程 39
2.4 考试管理 39
2.4.1 试题集 39
2.4.2 考试 41
2.5 平台管理 45
2.5.1 集群管理 45
2.5.2 运行日志 46
2.5.3 审计日志 46
2.5.4 系统配置 47
2.5.5 授权信息 47
2.5.6 系统公告 48
第3章 传统防御技术实践 49
3.1 防火墙技术攻防实践 49
3.1.1 技术原理简介 49
3.1.2 实验内容简介 49
3.1.3 实验步骤 50
3.2 ACL技术攻防实践 52
3.2.1 技术原理简介 52
3.2.2 实验内容简介 53
3.2.3 实验步骤 53
3.3 虚拟IPS技术攻防实践 56
3.3.1 技术原理简介 56
3.3.2 实验内容简介 56
3.3.3 实验步骤 56
3.4 虚拟沙箱技术攻防实践 59
3.4.1 技术原理简介 59
3.4.2 实验内容简介 59
3.4.3 实验步骤 60
3.5 虚拟蜜罐技术攻防实践 62
3.5.1 技术原理简介 62
3.5.2 实验内容简介 62
3.5.3 实验步骤 62
第4章 拟态路由器技术实践 68
4.1 拟态路由器技术简介 68
4.1.1 功能介绍 68
4.1.2 系统架构 68
4.1.3 关键技术 69
4.1.4 典型应用场景 70
4.2 针对拟态路由器的黑盒漏洞利用
攻击实践 70
4.2.1 实验内容 70
4.2.2 实验拓扑 70
4.2.3 实验步骤 71
4.2.4 实验结果及分析 74
4.3 注入虚拟路由的拟态功能验证 74
4.3.1 实验内容 74
4.3.2 实验拓扑 75
4.3.3 实验步骤 75
4.3.4 实验结果及分析 78
4.4 拟态路由器夺旗实践 78
4.4.1 实验内容 79
4.4.2 实验拓扑 79
4.4.3 实验步骤 80
4.4.4 实验结果及分析 83
第5章 拟态Web服务器技术实践 84
5.1 拟态Web服务器技术简介 84
5.1.1 功能介绍 84
5.1.2 系统架构 84
5.1.3 关键技术 86
5.1.4 典型应用场景 87
5.2 针对拟态Web服务器的病毒木马
攻击实践 88
5.2.1 实验内容 88
5.2.2 实验拓扑 88
5.2.3 实验步骤 89
5.2.4 实验结果及分析 93
5.3 针对拟态Web服务器的黑盒漏洞利用
攻击实践 94
5.3.1 实验内容 94
5.3.2 实验拓扑 94
5.3.3 实验步骤 95
5.3.4 实验结果及分析 97
5.4 拟态Web服务器功能验证 98
5.4.1 实验内容 98
5.4.2 实验拓扑 98
5.4.3 实验步骤 98
5.4.4 实验结果及分析 100
5.5 拟态Web服务器夺旗实践 100
5.5.1 实验内容 100
5.5.2 实验拓扑 100
5.5.3 实验步骤 101
5.5.4 实验结果及分析 105
第6章 拟态DNS技术实践 106
6.1 拟态DNS技术简介 106
6.1.1 功能介绍 106
6.1.2 系统架构 107
6.1.3 关键技术 107
6.1.4 典型应用场景 108
6.2 针对拟态DNS技术的黑盒漏洞利用
攻击实践 108
6.2.1 实验内容 108
6.2.2 实验拓扑 108
6.2.3 实验步骤 109
6.2.4 实验结果及分析 114
6.3 针对拟态DNS技术的缓存投毒
攻击实践 114
6.3.1 实验内容 114
6.3.2 实验拓扑 114
6.3.3 实验步骤 114
6.3.4 实验结果及分析 119
6.4 拟态DNS功能验证 119
6.4.1 实验内容 119
6.4.2 实验拓扑 119
6.4.3 实验步骤 119
6.4.4 实验结果及分析 124
第7章 拟态网关技术实践 125
7.1 拟态网关简介 125
7.1.1 功能介绍 125
7.1.2 系统架构 126
7.1.3 关键技术 126
7.1.4 典型应用场景 127
7.2 针对拟态网关技术的黑盒漏洞
利用实践 127
7.2.1 实验内容 127
7.2.2 实验拓扑 128
7.2.3 实验步骤 128
7.2.4 实验结果及分析 135
7.3 拟态网关功能验证 135
7.3.1 实验内容 135
7.3.2 实验拓扑 135
7.3.3 实验步骤 136
7.3.4 实验结果及分析 138
第8章 拟态IPS技术实践 139
8.1 拟态IPS技术简介 139
8.1.1 功能介绍 140
8.1.2 系统处理流程 141
8.1.3 关键技术 141
8.1.4 典型应用场景 142
8.2 针对拟态IPS技术的黑盒漏洞利用
攻击实践 142
8.2.1 实验内容 142
8.2.2 实验拓扑 142
8.2.3 实验步骤 143
8.2.4 实验结果及分析 156
8.3 拟态IPS功能验证 156
8.3.1 实验内容 156
8.3.2 实验拓扑 156
8.3.3 实验步骤 157
8.3.4 实验结果及分析 160
第9章 移动目标防御技术实践 161
9.1 动态IP技术实践 161
9.1.1 实验内容 161
9.1.2 实验拓扑 161
9.1.3 实验步骤 162
9.1.4 实验结果及分析 165
9.2 动态端口技术实践 165
9.2.1 实验内容 165
9.2.2 实验拓扑 165
9.2.3 实验步骤 166
9.2.4 实验结果及分析 168
9.3 动态主机名技术实践 169
9.3.1 实验内容 169
9.3.2 实验拓扑 169
9.3.3 实验步骤 169
9.3.4 实验结果及分析 171
9.4 动态协议指纹技术实践 171
9.4.1 实验内容 171
9.4.2 实验拓扑 171
9.4.3 实验步骤 172
9.4.4 实验结果及分析 177
第10章 拟态云组件技术实践 178
10.1 拟态云组件技术简介 178
10.1.1 功能介绍 178
10.1.2 系统架构 178
10.1.3 关键技术 179
10.1.4 典型应用场景 180
10.2 拟态执行体创建 180
10.2.1 实验内容 180
10.2.2 实验拓扑 180
10.2.3 实验步骤 181
10.2.4 实验结果及分析 184
10.3 执行体动态轮换 185
10.3.1 实验内容 185
10.3.2 实验拓扑 185
10.3.3 实验步骤 185
10.3.4 实验结果及分析 189
第11章 协同防御技术实践 190
11.1 动态IP技术与拟态Web技术
协同防御实践 190
11.1.1 实验内容 190
11.1.2 实验拓扑 190
11.1.3 实验步骤 191
11.1.4 实验结果及分析 198
11.2 虚拟场景编排实践 198
11.2.1 实验内容 198
11.2.2 实验拓扑 199
11.2.3 实验步骤 199
11.2.4 实验结果及分析 211
第12章 防御技术对比实践 212
12.1 针对Web服务器的攻击实践 212
12.1.1 实验内容 212
12.1.2 实验拓扑 212
12.1.3 实验步骤 212
12.1.4 实验结果及分析 217
12.2 针对虚拟DNS的攻击实践 218
12.2.1 实验内容 218
12.2.2 实验拓扑 218
12.2.3 实验步骤 218
12.2.4 实验结果及分析 220
12.3 针对虚拟路由器的攻击实践 220
12.3.1 实验内容 221
12.3.2 实验拓扑 221
12.3.3 实验步骤 221
12.3.4 实验结果及分析 224
12.4 基于虚拟防火墙的Web服务器与基于
动态IP的Web服务器攻防对比实践 225
12.4.1 实验内容 225
12.4.2 实验拓扑 225
12.4.3 实验步骤 226
12.4.4 实验结果及分析 229
12.5 基于虚拟WAF防护的Web服务器与
拟态Web服务器攻防对比实践 230
12.5.1 实验内容 230
12.5.2 实验拓扑 230
12.5.3 实验步骤 230
12.5.4 实验结果及分析 236
参考文献 237
展开全部
书友推荐
- >
经典常谈
经典常谈
¥16.3¥39.8 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
朝闻道
朝闻道
¥15.0¥23.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22