本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | Web360度全面防护 |
作者: | 王顺 |
定价: | 79.0 |
出版社: | 清华大学出版社有限公司 |
出版日期: | 2022-01-01 |
ISBN: | 9787302587675 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
本书核心内括服务器、数据库、中间件、第三方库、计算机网络、编码与加解密、身份认证与授权、Web、开发、测试、渗透、运维、防护策略变迁、新兴技术方向与、开发生命周期。本书旨在帮助读者搭建更为可信的网络体系。 本书适合高校网络、信息专业师生实验与学习,同时计算机和软件工程相关专业人员、软件开发工程师、软件测试工程师、渗透工程师、信息工程师、信息架构师等也可以将此书作为参考书籍。 |
目录 | |
目录 第1章360度全面防护 1.1网络空间 1.2Web与网络空间 1.3Web面防护 1.4习题 第2章服务器 2.1服务器操作系统 2.2三个开源Linux操作系统 2.年服务器相关漏洞披r/> 2.4习题 第3章数据库 3.1数据库技术 3.2常见的数据库系统 3.3数据库技术新动态 3.年数据库攻击披r/> 3.5习题 第4章中间件 4.1五大Web服务器中间件 4.2五大Web服务器技术 4.年中间件相关漏洞披r/> 4.4习题 第5章第三方库 5.1开源协议选择 5.2Java常用第三方库 5.年第三方库相关漏洞披r/> 5.4习题 第6章计算机网络 6.1计算机网络 6.2HTTP/HTTPS/SSL/TSL协议 6.3TCP/UDP协议 6.4语音传输协议 6.5传输协议 6.年网络攻击披r/> 6.7习题 第7章编码与加解密 7.1编码技术 7.2加解密技术 7.3散列技术 7.4加解密与散列攻击技术 7.年加密算法攻击披r/> 7.6习题 第8章身份认证与授权 8.1身份认证技术 8.2Web常见的五种认证方式 8.3服务端与客户端常见认证方式 8.4REST API常见认证方式 8.年身份认证与授权攻击披r/> 8.6习题 第9章Web 9.1Web相关技术 9.2Web相关攻击 9.年Web技术相关漏洞披r/> 9.4习题 第10章开发 10.1OWASP代码规范 10.2Java开发规约 10.3Android开发规约 10.4华为C语言开发规范 10.5习题 第11章测试 11.1测能测试 11.2测试与渗透测试 11.3测试分类 11.4Web测试要点 11.5Web测试主要类型 11.6习题 第12章渗透 12.1渗透测试 12.2渗透测试团队与时机选择 12.3渗透测试环境选择 12.4渗透测试目标分类 12.5渗透测试过程环节 12.6渗透测工具 12.7渗透测试与漏洞扫描的区别 12.8习题 第13章运维 13.1网络运维 13.2重视运维的原因 13.3运维的主要内容 13.4运维需要具备的主要能力 13.5常见运维陋习 13.6常见运维举例 13.7运维与相关团队协作 13.8习题 第14章防护策略变迁 14.1网络边界防护 14.2纵深防御 14.3持续监测 14.4主动防御 14.5习题 第15章新兴技术方向与 15.1人工智能与网络空间 15.2大数据与网络空间 15.3云计算与网络空间 15.4习题 第16章开发生命周期 16.1开发生命周期概述 16.2设计 16.3基准线 16.4威胁建模 16.5第三方库 16.6代码 16.7测试 16.8漏洞扫描 16.9渗透攻击测试 16.10产品发布 16.11运行维护 16.12持续监控 16.13通过SDL看 16.14习题 参考文献 |
媒体评论 | |
开发生命周期是全书结,主要内括:设计、基准线、威胁建模、第三方库、开发、测试、漏洞扫描、渗透测试、产品发布、运行维护、持续监控。 本书帮助读者搭建更为可信的网络体系本书帮助读者搭建更为可信的网络体系 |
作者简介 | |
王顺(Roy Wang) 教授:软件工程、软件测试、信息领域专家。拥有思科系统-信息级别认证、拥有多项国际科技专利和思科系统创新奖励,带领思科中国-倡导者团队,维护思科产品。 |