封面
版权页
内容概述
高等教育网络空间安全规划教材编委会成员名单
前言
第一篇 安全技术
第1章 网络空间安全技术
1.1 网络空间安全
1.2 技术发展
1.3 世界各国网络空间安全战略分析
1.4 世界各国网络空间安全政策法规
1.5 新形势下的网络空间安全
1.6 习题
第2章 Web技术
2.1 HTML技术
2.2 JavaScript技术
2.3 CSS技术
2.4 jQuery技术
2.5 HTML5技术
2.6 AngularJS技术
2.7 Bootstrap技术
2.8 近期Web技术相关安全漏洞披露
2.9 习题
第3章 服务器技术
3.1 服务器操作系统
3.2 三个开源Linux操作系统
3.3 六大Web服务器
3.4 Web服务器技术
3.5 近期服务器相关漏洞披露
3.6 习题
第4章 数据库技术
4.1 数据库相关知识
4.2 常见数据库系统
4.3 数据库技术新动态
4.4 近期数据库攻击披露
4.5 习题
第5章 身份认证技术
5.1 身份认证相关概念
5.2 Web常见5种认证方式
5.3 服务器与客户端常见认证方式
5.4 REST API常见认证方式
5.5 近期身份认证攻击披露
5.6 习题
第6章 编码与加解密技术
6.1 编码技术
6.2 加解密技术
6.3 散列技术
6.4 加解密与散列攻击技术
6.5 近期加密算法攻击披露
6.6 习题
第7章 计算机网络技术
7.1 计算机网络
7.2 HTTP/HTTPS/SSL/TLS/Heartbleed协议
7.3 TCP/UDP
7.4 语音传输协议
7.5 视频传输协议
7.6 近期网络攻击披露
7.7 习题
第二篇 安全攻击
第8章 注入攻击
8.1 SQL注入攻击
8.2 HTML注入攻击
8.3 CRLF注入攻击
8.4 XPath注入攻击
8.5 Template注入攻击
8.6 实例:Testfire网站存在SQL注入攻击风险
8.7 近期注入攻击披露
8.8 习题
第9章 XSS与XXE攻击
9.1 XSS攻击
9.2 XXE攻击
9.3 实例:Webscantest网站存在XSS攻击危险
9.4 近期XSS与XXE攻击披露
9.5 习题
第10章 认证与授权攻击
10.1 认证与授权攻击与防护
10.2 实例:CTF Postbook用户A能修改用户B数据
10.3 近期认证与授权攻击披露
10.4 习题
第11章 开放重定向与IFrame钓鱼攻击
11.1 开放重定向攻击
11.2 IFrame框架钓鱼攻击
11.3 实例:Testasp网站未经认证的跳转
11.4 近期开放重定向与IFrame框架钓鱼攻击披露
11.5 习题
第12章 CSRF/SSRF与RCE攻击
12.1 CSRF攻击
12.2 SSRF攻击
12.3 RCE攻击
12.4 实例:新浪微博存在CSRF攻击漏洞
12.5 近期CSRF/SSRF与RCE攻击披露
12.6 习题
第13章 不安全配置与路径遍历攻击
13.1 不安全配置攻击
13.2 路径遍历攻击
13.3 实例:Testphp网站目录列表暴露
13.4 近期不安全配置与路径遍历攻击披露
13.5 习题
第14章 不安全的直接对象引用与应用层逻辑漏洞攻击
14.1 不安全的直接对象引用攻击
14.2 应用层逻辑漏洞攻击
14.3 实例:Testphp网站数据库结构泄露
14.4 近期不安全的直接对象引用与应用层逻辑漏洞攻击披露
14.5 习题
第15章 客户端绕行与文件上传攻击
15.1 客户端绕行攻击
15.2 文件上传攻击
15.3 实例:Oricity网站JS前端控制被绕行攻击
15.4 近期客户端绕行与文件上传攻击披露
15.5 习题
第16章 弱/不安全的加密算法与暴力破解攻击
16.1 弱/不安全的加密算法攻击
16.2 暴力破解攻击
16.3 实例:CTF Postbook删除论坛文章不安全加密算法攻击
16.4 近期弱/不安全加密算法与暴力破解攻击披露
16.5 习题
第17章 HTTP参数污染/篡改与缓存溢出攻击
17.1 HTTP参数污染攻击
17.2 HTTP参数篡改攻击
17.3 缓存溢出攻击
17.4 实例:CTF Cody's First Blog网站admin篡改绕行
17.5 近期HTTP参数污染/篡改与缓存溢出攻击披露
17.6 习题
第三篇 安全防护
第18章 安全防护策略变迁
18.1 网络边界防护
18.2 纵深防御
18.3 连续监测
18.4 主动防御
18.5 习题
第19章 安全开发生命周期(SDL)
19.1 SDL安全开发流程概述
19.2 安全设计
19.3 安全基准线
19.4 威胁建模
19.5 第三方库安全
19.6 代码安全与静态扫描SAST
19.7 应用安全与动态扫描DAST
19.8 交互式应用安全测试IAST
19.9 渗透攻击测试Pen Test
19.10 习题
第20章 网络空间安全新动向
20.1 人工智能与网络空间安全
20.2 大数据与网络空间安全
20.3 云计算与网络空间安全
20.4 物联网与网络空间安全
20.5 习题
参考文献
封底
更新时间:2021-10-27 15:14:18