- 机械工业出版社
- 9787111573098
- 1-8
- 118588
- 48269951-9
- 平装
- 16开
- 2017-09
- 364
- 272
- 工学
- 计算机类
- TN915.08
- 网络空间安全
- 本科
内容简介
本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本知识,并具备初步的知识框架。
目录
第一部分 网络空间安全基础理论 11
第一章. 网络空间安全概述 11
1.1 网络空间安全面临的挑战(Why) 11
1.1.1 生活中的网络安全(个人) 11
1.1.2 企业面临的威胁(企业) 11
1.1.3 网络空间安全的战略重要性(国家) 11
1.1.4 职业和道德责任 11
1.2 网络空间安全的基本概念(What) 11
1.2.1 网络空间的社会背景/技术背景(发展) 11
1.2.2 什么是网络空间安全(定义) 11
1.2.3 网络空间安全的特点(特点) 11
1.3 网络空间安全任务与重点技术路线(Where) 11
1.3.1 重大安全事例 11
1.3.2 解析攻击的目标与步骤 11
1.3.3 重点技术框架 11
1.3.4 网络空间安全所关联的知识域 11
1.3.5 行业解决方案介绍 11
1.4 网络空间安全标准与评测(how) 11
1.4.1 信息安全体系现行标准 12
1.4.2 网络空间安全分层 12
1.4.3 认证体系 12
1.5 网络空间安全未来发展趋势 12
1.5.1 现状 12
1.5.2 展望 12
1.6 本章小结 12
第二章. 密码学及应用 12
2.1 密码学发展简史 12
2.1.1 你的“密码”真的安全么? 12
2.2 密码编码 12
2.2.1 密码算法 12
2.2.2 哈希函数 12
2.2.3 消息鉴别码和数字签名 12
2.3 网络空间安全中密码学的应用 12
2.3.1 密码学应用基础 12
2.3.2 公钥基础设施 12
2.3.3 虚拟专用网 13
2.3.4 特权管理基础设施 13
2.3.5 公钥密码设计与分析 13
2.4 侧信道分析与防护 13
2.5 其他密码学应用介绍 13
2.5.1 量子密码 13
2.5.2 新型密码 13
2.6 本章小结 13
第二部分 物理安全 13
第三章. 硬件及基础设施安全 13
3.1 系统硬件安全 13
3.1.1 计算机系统硬件安全 13
3.1.2 硬件收到的安全威胁 13
3.1.3 硬件安全技术 13
3.1.4 Tempest介绍与标准 13
3.1.5 防范泄漏措施 13
3.2 网络硬件安全 13
3.2.1 防火墙的作用、功能及分类 13
3.2.2 入侵检测系统的作用、功能及分类 13
3.2.3 其它网络安全设备 14
3.2.4 网络安全硬件在网络空间安全中的部署结构 14
3.3 基础设施安全 14
3.3.1 环境安全问题 14
3.3.2 环境干扰防护 14
3.3.3 机房、场地安全与环境标准 14
3.3.4 自然、人为等安全问题 14
3.4 芯片安全防护 14
3.5 电磁辐射安全 14
3.6 本章小结 14
第四章. 物理层通信安全 14
4.1 这个“菠萝派”不好吃 14
4.1.1 免费的真的安全吗? 14
4.2 物理层安全的理论基础 14
4.2.1 基本概念与定义 14
4.2.2 物理层安全基本模型 14
4.2.3 窃听 14
4.2.4 无线电的物理层安全 14
4.3 无线网络安全 14
4.3.1 概述、特点 14
4.3.2 分类、意义 15
4.3.3 安全威胁与业务 15
4.4 本章小结 15
第五章. 电子对抗 15
5.1 实例 15
5.2 信息对抗与电子对抗的概念 15
5.2.1 网络空间安全与信息对抗 15
5.2.2 信息对抗概述 15
5.2.3 电子对抗概述 15
5.3 电子对抗装备 15
5.3.1 装备分类 15
5.3.2 通信对抗技术装备 15
5.3.3 雷达对抗技术装备 15
5.3.4 光电对抗技术装备 15
5.4 电子对抗技术 15
5.4.1 技术概述 15
5.4.2 电子侦察 15
5.4.3 电子进攻 15
5.4.4 电子防御 15
5.5 发展趋势 15
5.6 本章小结 16
第三部分 网络安全 16
第六章. 网络安全协议 16
6.1 实例 16
6.2 OSI七层模型及安全架构 16
6.2.1 分层结构的优点 16
6.2.2 数据封装与解封装 16
6.2.3 OSI安全体系结构 16
6.2.4 OSI安全体系结构定义的安全服务 16
6.3 TCP/IP安全 16
6.3.1 OSI模型与TCP/IP协议的对应 16
6.3.2 网络接口层主要协议与安全问题 16
6.3.3 网络层协议与安全问题 16
6.3.4 传输层协议与安全问题 16
6.3.5 应用层协议与安全问题 16
6.4 无线局域网协议安全 16
6.4.1 听说过“中间人”么? 16
6.4.2 无线局域网基本组成与特点 16
6.4.3 无线局域网网络结构 17
6.4.4 无线局域网安全问题 17
6.4.5 无线局域网安全协议 17
6.5 本章小结 17
第七章. 计算机与通讯网络安全与管理 17
7.1 你了解“地球村”吗? 17
7.2 网络安全概述 17
7.2.2 潜在的威胁 17
7.2.3 网络系统的脆弱性 17
7.2.4 常见设备和网络拓扑 17
7.3 安全防范对策 17
7.3.1 网络技术层面对策 17
7.3.2 网络管理层面对策 17
7.3.3 物理安全层面对策 17
7.4 计算机网络安全体系架构与技术 17
7.4.1 安全体系架构 17
7.4.2 身份认证技术 17
7.4.3 访问控制技术 17
7.4.4 防火墙技术 17
7.4.5 密码技术 18
7.4.6 入侵检测技术 18
7.4.7 安全审计技术 18
7.5 网络安全要求 18
7.5.1 保密性 18
7.5.2 完整性 18
7.5.3 可用性 18
7.5.4 身份认证 18
7.5.5 不可抵赖性 18
7.5.6 授权和访问控制 18
7.6 本章小结 18
第八章. 物联网安全 18
8.1 物联网IoT概述 18
8.2 物联网IoT安全特征与架构 18
8.3 IoT的典型应用—工控系统介绍 18
8.4 工控网络安全态势 18
8.5 工控系统通信协议安全 18
8.6 工控系统的攻击模式 18
8.7 工控系统的防护体系 18
8.8 本章小结 18
第九章. 网络攻防对抗 19
9.1 web安全基础 19
9.1.1 web安全简介 19
9.1.2 深入web请求流程 19
9.1.3 信息探测 19
9.1.4 漏洞扫描 19
9.2 原理探测 19
9.2.1 注射漏洞 19
9.2.2 文件上传漏洞 19
9.2.3 XSS跨站脚本攻击 19
9.2.4 远程代码执行 19
9.2.5 包含漏洞 19
9.2.6 其他漏洞 19
9.3 综合利用 19
9.3.1 暴力破解 19
9.3.2 旁注 19
9.3.3 提权 19
9.3.4 ARP攻击 19
9.3.5 社会工程学 19
9.3.6 APT攻击 19
9.4 本章小结 20
第四部分 系统安全 20
第十章. 操作系统与虚拟化安全 20
10.1 还记得“XP”么? 20
10.2 主机防护功能 20
10.2.1 概述 20
10.2.2 系统自身脆弱性 20
10.2.3 主动防护的主机安全系统设计 20
10.2.4 系统安全评估标准 20
10.3 操作系统安全 20
10.3.1 概述 20
10.3.2 Windows 20
10.3.3 Linux 20
10.3.4 Cisco与其他iOS 20
10.4 虚拟化安全 20
10.4.1 虚拟化技术概述 20
10.4.2 虚拟化技术的分类 20
10.4.3 虚拟化环境中的安全威胁 20
10.4.4 虚拟化安全防范思路 21
10.5 本章小结 21
第十一章. 软件安全 21
11.1 桌面应用安全保护 21
11.1.1 概述 21
11.1.2 功能性要求 21
11.1.3 企业总体设计方案 21
11.2 病毒与木马 21
11.2.1 工作原理 21
11.2.2 特点 21
11.2.3 种类与危害 21
11.2.4 应用举例与防范 21
11.3 恶意代码分析与防护 21
11.3.1 恶意代码概述 21
11.3.2 实现技术 21
11.3.3 恶意代码分析技术 21
11.3.4 恶意代码分析方法的比较、流程与实例 21
11.3.5 存在的问题与防范措施 21
11.4 本章小结 21
第十二章. 移动终端安全 22
12.1 移动终端面临的主要问题 22
12.2 Android平台安全 22
12.3 iPhone平台安全 22
12.4 逆向工程和调试 22
12.5 本章小结 22
第五部分 数据与信息安全 22
第十三章. 隐私保护 22
13.1 现状及存在的问题 22
13.1.1 国内现状 22
13.1.2 隐私保护的主要研究方向 22
13.2 隐私保护技术概述 22
13.2.1 概述 22
13.2.2 基于数据失真的技术 22
13.2.3 基于数据加密的技术 22
13.2.4 基于限制发布的技术 22
13.3 隐私保护技术的性能评估 22
13.3.1 隐私保护度 23
13.3.2 数据缺损 23
13.3.3 算法性能 23
13.4 展望 23
13.5 本章小结 23
第十四章. 舆情分析 23
14.1 舆情分析的目的与意义 23
14.2 舆情分析理论 23
14.2.1 舆情基本概念 23
14.2.2 特点 23
14.2.3 系统功能 23
14.2.4 舆情分析的作用 23
14.3 网络舆情的分析方法 23
14.3.1 检索方法分析 23
14.3.2 研判方法分析 23
14.3.3 人工目录检索分析 23
14.4 网络舆情分析系统功能 23
14.4.1 信息采集 23
14.4.2 网络资源分析 23
14.4.3 网页预处理 23
14.4.4 信息检索 24
14.4.5 归档管理 24
14.4.6 舆情统计 24
14.4.7 系统管理 24
14.5 舆情监测 24
14.6 本章小结 24
第十五章. 大数据分析 24
15.1 大数据的基本概念 24
15.1.1 发展历史与概念界定 24
15.1.2 基本特点 24
15.1.3 大数据的使用价值和思维方式 24
15.2 大数据分类与发展 24
15.2.1 个人的大数据 24
15.2.2 企业的大数据 24
15.2.3 政府的大数据 24
15.2.4 大数据的社会价值 24
15.2.5 大数据的潜在风险 24
15.3 大数据分析工具介绍 24
15.3.1 展现前端的开源工具 24
15.3.2 数据仓库 24
15.3.3 数据集市 25
15.4 大数据分析的方法理论 25
15.4.1 可视化分析(Analytic Visualizations) 25
15.4.2 数据挖掘算法(Data Mining Algorithms) 25
15.4.3 预测性分析能力(Predictive Analytic Capabilities) 25
15.4.4 语义引擎(Semantic Engines) 25
15.4.5 数据质量和数据管理(Data Quality and Master Data Management) 25
15.5 日志分析与审计 25
15.5.1 日志审计系统简介 25
15.5.2 日志分析与审计技术 25
15.6 本章小结 25
第十六章. 数据存储备份与恢复 25
16.1 数据的存储 25
16.1.1 数据存储介质 25
16.1.2 数据存储的方式 25
16.1.3 在线存储(Online storage) 25
16.1.4 近线存储(Near-line storage) 25
16.1.5 脱机存储(Offline storage) 25
16.1.6 异站保护(Off-site vault) 26
16.1.7 数据库存储技术 26
16.1.8 数据存储安全定义 26
16.1.9 数据存储安全目标 26
16.1.10 保障措施 26
16.1.11 存储安全未来的核心内容 26
16.2 数据的备份 26
16.2.1 数据备份的必要性 26
16.2.2 备份的方式 26
16.2.3 主要技术 26
16.2.4 灾难恢复 26
16.2.5 热备方法 26
16.2.6 操作对象与工具 26
16.3 数据的恢复 26
16.3.1 防止数据丢失 26
16.3.2 恢复的原理 26
16.3.3 数据恢复的种类 26
16.3.4 数据恢复的方法 26
16.3.5 数据恢复软件与技巧 26
16.3.6 RAID 26
16.3.7 数据恢复在电子取证方向上的应用 26
16.4 本章小结 26
综合实践 27
第十七章. 企业网络空间压力测试 27
17.1 渗透测试思路与常用工具概述 27
17.2 踩点 27
17.3 扫描网络 27
17.4 查点 27
17.5 攻击Windows 27
17.6 攻击Unix 27
17.7 高级持续威胁APT 27
17.8 远程连接 27
17.9 无线攻击 27
17.10 硬件攻击 27
17.11 攻击网页和数据库 27
17.12 攻击移动设备 27
17.13 防范对策手册 27
17.14 本章小结 27
课堂练习 27
课后作业 27
第十八章. 综合攻防思路及实例 27
18.1 中国网络安全技术大赛题目讲解 28
18.2 CTF与AWD 28
附录 28
第一章. 网络空间安全概述 11
1.1 网络空间安全面临的挑战(Why) 11
1.1.1 生活中的网络安全(个人) 11
1.1.2 企业面临的威胁(企业) 11
1.1.3 网络空间安全的战略重要性(国家) 11
1.1.4 职业和道德责任 11
1.2 网络空间安全的基本概念(What) 11
1.2.1 网络空间的社会背景/技术背景(发展) 11
1.2.2 什么是网络空间安全(定义) 11
1.2.3 网络空间安全的特点(特点) 11
1.3 网络空间安全任务与重点技术路线(Where) 11
1.3.1 重大安全事例 11
1.3.2 解析攻击的目标与步骤 11
1.3.3 重点技术框架 11
1.3.4 网络空间安全所关联的知识域 11
1.3.5 行业解决方案介绍 11
1.4 网络空间安全标准与评测(how) 11
1.4.1 信息安全体系现行标准 12
1.4.2 网络空间安全分层 12
1.4.3 认证体系 12
1.5 网络空间安全未来发展趋势 12
1.5.1 现状 12
1.5.2 展望 12
1.6 本章小结 12
第二章. 密码学及应用 12
2.1 密码学发展简史 12
2.1.1 你的“密码”真的安全么? 12
2.2 密码编码 12
2.2.1 密码算法 12
2.2.2 哈希函数 12
2.2.3 消息鉴别码和数字签名 12
2.3 网络空间安全中密码学的应用 12
2.3.1 密码学应用基础 12
2.3.2 公钥基础设施 12
2.3.3 虚拟专用网 13
2.3.4 特权管理基础设施 13
2.3.5 公钥密码设计与分析 13
2.4 侧信道分析与防护 13
2.5 其他密码学应用介绍 13
2.5.1 量子密码 13
2.5.2 新型密码 13
2.6 本章小结 13
第二部分 物理安全 13
第三章. 硬件及基础设施安全 13
3.1 系统硬件安全 13
3.1.1 计算机系统硬件安全 13
3.1.2 硬件收到的安全威胁 13
3.1.3 硬件安全技术 13
3.1.4 Tempest介绍与标准 13
3.1.5 防范泄漏措施 13
3.2 网络硬件安全 13
3.2.1 防火墙的作用、功能及分类 13
3.2.2 入侵检测系统的作用、功能及分类 13
3.2.3 其它网络安全设备 14
3.2.4 网络安全硬件在网络空间安全中的部署结构 14
3.3 基础设施安全 14
3.3.1 环境安全问题 14
3.3.2 环境干扰防护 14
3.3.3 机房、场地安全与环境标准 14
3.3.4 自然、人为等安全问题 14
3.4 芯片安全防护 14
3.5 电磁辐射安全 14
3.6 本章小结 14
第四章. 物理层通信安全 14
4.1 这个“菠萝派”不好吃 14
4.1.1 免费的真的安全吗? 14
4.2 物理层安全的理论基础 14
4.2.1 基本概念与定义 14
4.2.2 物理层安全基本模型 14
4.2.3 窃听 14
4.2.4 无线电的物理层安全 14
4.3 无线网络安全 14
4.3.1 概述、特点 14
4.3.2 分类、意义 15
4.3.3 安全威胁与业务 15
4.4 本章小结 15
第五章. 电子对抗 15
5.1 实例 15
5.2 信息对抗与电子对抗的概念 15
5.2.1 网络空间安全与信息对抗 15
5.2.2 信息对抗概述 15
5.2.3 电子对抗概述 15
5.3 电子对抗装备 15
5.3.1 装备分类 15
5.3.2 通信对抗技术装备 15
5.3.3 雷达对抗技术装备 15
5.3.4 光电对抗技术装备 15
5.4 电子对抗技术 15
5.4.1 技术概述 15
5.4.2 电子侦察 15
5.4.3 电子进攻 15
5.4.4 电子防御 15
5.5 发展趋势 15
5.6 本章小结 16
第三部分 网络安全 16
第六章. 网络安全协议 16
6.1 实例 16
6.2 OSI七层模型及安全架构 16
6.2.1 分层结构的优点 16
6.2.2 数据封装与解封装 16
6.2.3 OSI安全体系结构 16
6.2.4 OSI安全体系结构定义的安全服务 16
6.3 TCP/IP安全 16
6.3.1 OSI模型与TCP/IP协议的对应 16
6.3.2 网络接口层主要协议与安全问题 16
6.3.3 网络层协议与安全问题 16
6.3.4 传输层协议与安全问题 16
6.3.5 应用层协议与安全问题 16
6.4 无线局域网协议安全 16
6.4.1 听说过“中间人”么? 16
6.4.2 无线局域网基本组成与特点 16
6.4.3 无线局域网网络结构 17
6.4.4 无线局域网安全问题 17
6.4.5 无线局域网安全协议 17
6.5 本章小结 17
第七章. 计算机与通讯网络安全与管理 17
7.1 你了解“地球村”吗? 17
7.2 网络安全概述 17
7.2.2 潜在的威胁 17
7.2.3 网络系统的脆弱性 17
7.2.4 常见设备和网络拓扑 17
7.3 安全防范对策 17
7.3.1 网络技术层面对策 17
7.3.2 网络管理层面对策 17
7.3.3 物理安全层面对策 17
7.4 计算机网络安全体系架构与技术 17
7.4.1 安全体系架构 17
7.4.2 身份认证技术 17
7.4.3 访问控制技术 17
7.4.4 防火墙技术 17
7.4.5 密码技术 18
7.4.6 入侵检测技术 18
7.4.7 安全审计技术 18
7.5 网络安全要求 18
7.5.1 保密性 18
7.5.2 完整性 18
7.5.3 可用性 18
7.5.4 身份认证 18
7.5.5 不可抵赖性 18
7.5.6 授权和访问控制 18
7.6 本章小结 18
第八章. 物联网安全 18
8.1 物联网IoT概述 18
8.2 物联网IoT安全特征与架构 18
8.3 IoT的典型应用—工控系统介绍 18
8.4 工控网络安全态势 18
8.5 工控系统通信协议安全 18
8.6 工控系统的攻击模式 18
8.7 工控系统的防护体系 18
8.8 本章小结 18
第九章. 网络攻防对抗 19
9.1 web安全基础 19
9.1.1 web安全简介 19
9.1.2 深入web请求流程 19
9.1.3 信息探测 19
9.1.4 漏洞扫描 19
9.2 原理探测 19
9.2.1 注射漏洞 19
9.2.2 文件上传漏洞 19
9.2.3 XSS跨站脚本攻击 19
9.2.4 远程代码执行 19
9.2.5 包含漏洞 19
9.2.6 其他漏洞 19
9.3 综合利用 19
9.3.1 暴力破解 19
9.3.2 旁注 19
9.3.3 提权 19
9.3.4 ARP攻击 19
9.3.5 社会工程学 19
9.3.6 APT攻击 19
9.4 本章小结 20
第四部分 系统安全 20
第十章. 操作系统与虚拟化安全 20
10.1 还记得“XP”么? 20
10.2 主机防护功能 20
10.2.1 概述 20
10.2.2 系统自身脆弱性 20
10.2.3 主动防护的主机安全系统设计 20
10.2.4 系统安全评估标准 20
10.3 操作系统安全 20
10.3.1 概述 20
10.3.2 Windows 20
10.3.3 Linux 20
10.3.4 Cisco与其他iOS 20
10.4 虚拟化安全 20
10.4.1 虚拟化技术概述 20
10.4.2 虚拟化技术的分类 20
10.4.3 虚拟化环境中的安全威胁 20
10.4.4 虚拟化安全防范思路 21
10.5 本章小结 21
第十一章. 软件安全 21
11.1 桌面应用安全保护 21
11.1.1 概述 21
11.1.2 功能性要求 21
11.1.3 企业总体设计方案 21
11.2 病毒与木马 21
11.2.1 工作原理 21
11.2.2 特点 21
11.2.3 种类与危害 21
11.2.4 应用举例与防范 21
11.3 恶意代码分析与防护 21
11.3.1 恶意代码概述 21
11.3.2 实现技术 21
11.3.3 恶意代码分析技术 21
11.3.4 恶意代码分析方法的比较、流程与实例 21
11.3.5 存在的问题与防范措施 21
11.4 本章小结 21
第十二章. 移动终端安全 22
12.1 移动终端面临的主要问题 22
12.2 Android平台安全 22
12.3 iPhone平台安全 22
12.4 逆向工程和调试 22
12.5 本章小结 22
第五部分 数据与信息安全 22
第十三章. 隐私保护 22
13.1 现状及存在的问题 22
13.1.1 国内现状 22
13.1.2 隐私保护的主要研究方向 22
13.2 隐私保护技术概述 22
13.2.1 概述 22
13.2.2 基于数据失真的技术 22
13.2.3 基于数据加密的技术 22
13.2.4 基于限制发布的技术 22
13.3 隐私保护技术的性能评估 22
13.3.1 隐私保护度 23
13.3.2 数据缺损 23
13.3.3 算法性能 23
13.4 展望 23
13.5 本章小结 23
第十四章. 舆情分析 23
14.1 舆情分析的目的与意义 23
14.2 舆情分析理论 23
14.2.1 舆情基本概念 23
14.2.2 特点 23
14.2.3 系统功能 23
14.2.4 舆情分析的作用 23
14.3 网络舆情的分析方法 23
14.3.1 检索方法分析 23
14.3.2 研判方法分析 23
14.3.3 人工目录检索分析 23
14.4 网络舆情分析系统功能 23
14.4.1 信息采集 23
14.4.2 网络资源分析 23
14.4.3 网页预处理 23
14.4.4 信息检索 24
14.4.5 归档管理 24
14.4.6 舆情统计 24
14.4.7 系统管理 24
14.5 舆情监测 24
14.6 本章小结 24
第十五章. 大数据分析 24
15.1 大数据的基本概念 24
15.1.1 发展历史与概念界定 24
15.1.2 基本特点 24
15.1.3 大数据的使用价值和思维方式 24
15.2 大数据分类与发展 24
15.2.1 个人的大数据 24
15.2.2 企业的大数据 24
15.2.3 政府的大数据 24
15.2.4 大数据的社会价值 24
15.2.5 大数据的潜在风险 24
15.3 大数据分析工具介绍 24
15.3.1 展现前端的开源工具 24
15.3.2 数据仓库 24
15.3.3 数据集市 25
15.4 大数据分析的方法理论 25
15.4.1 可视化分析(Analytic Visualizations) 25
15.4.2 数据挖掘算法(Data Mining Algorithms) 25
15.4.3 预测性分析能力(Predictive Analytic Capabilities) 25
15.4.4 语义引擎(Semantic Engines) 25
15.4.5 数据质量和数据管理(Data Quality and Master Data Management) 25
15.5 日志分析与审计 25
15.5.1 日志审计系统简介 25
15.5.2 日志分析与审计技术 25
15.6 本章小结 25
第十六章. 数据存储备份与恢复 25
16.1 数据的存储 25
16.1.1 数据存储介质 25
16.1.2 数据存储的方式 25
16.1.3 在线存储(Online storage) 25
16.1.4 近线存储(Near-line storage) 25
16.1.5 脱机存储(Offline storage) 25
16.1.6 异站保护(Off-site vault) 26
16.1.7 数据库存储技术 26
16.1.8 数据存储安全定义 26
16.1.9 数据存储安全目标 26
16.1.10 保障措施 26
16.1.11 存储安全未来的核心内容 26
16.2 数据的备份 26
16.2.1 数据备份的必要性 26
16.2.2 备份的方式 26
16.2.3 主要技术 26
16.2.4 灾难恢复 26
16.2.5 热备方法 26
16.2.6 操作对象与工具 26
16.3 数据的恢复 26
16.3.1 防止数据丢失 26
16.3.2 恢复的原理 26
16.3.3 数据恢复的种类 26
16.3.4 数据恢复的方法 26
16.3.5 数据恢复软件与技巧 26
16.3.6 RAID 26
16.3.7 数据恢复在电子取证方向上的应用 26
16.4 本章小结 26
综合实践 27
第十七章. 企业网络空间压力测试 27
17.1 渗透测试思路与常用工具概述 27
17.2 踩点 27
17.3 扫描网络 27
17.4 查点 27
17.5 攻击Windows 27
17.6 攻击Unix 27
17.7 高级持续威胁APT 27
17.8 远程连接 27
17.9 无线攻击 27
17.10 硬件攻击 27
17.11 攻击网页和数据库 27
17.12 攻击移动设备 27
17.13 防范对策手册 27
17.14 本章小结 27
课堂练习 27
课后作业 27
第十八章. 综合攻防思路及实例 27
18.1 中国网络安全技术大赛题目讲解 28
18.2 CTF与AWD 28
附录 28











