前 言
首先,感谢您选择并阅读本书。
新时代呼唤新技术,新征程需要新人才。党的二十大报告中强调:“推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定。”网络空间安全作为网络强国、数字中国的底座,将在未来的发展中承担托底的重担,是我国现代化产业体系中不可或缺的部分。当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。在这一背景下,网络空间安全的重要性愈发凸显,网络空间安全从传统的技术范畴拓展为涉及技术、管理、法律、社会等多维度的综合学科。
本书内容涵盖了网络空间安全的基础概念、网络空间面临的威胁、应对方法等,从基础到前沿,构建了一个全面的、体系化的、高效率的学习路径。书中内容注重学与用的结合,不仅详细阐述了计算机网络的安全体系、安全协议、操作系统与防火墙、加密方式与算法、身份认证与访问控制、数据安全防护等传统的网络安全核心技术,同时也涉及安全法规、移动设备安全、无线安全、隐私防护、入侵检测、云计算、物联网、大数据、区块链、人工智能等新兴安全应用领域。在注重基本概念的掌握和巩固的同时,结合了实际应用、前沿技术以及多学科的知识穿插,让读者全面了解网络空间安全所涉及的各种知识。
本书特色
本书以党的二十大精神为指导,以培养高素质网络安全技术人才为目标。基于这一领域的核心知识与前沿发展,结合多年的科研与教学经验,科学性、系统性地进行梳理,并深入讲解网络空间安全的相关理论、技术和实践方法,为读者提供一本全面而实用的网络空间安全参考书。
科学系统、全面翔实。本书以系统化、科学化为原则,涵盖网络空间安全的基础理论、核心技术以及新兴领域,构建了完整的知识体系。通过本书的学习,读者能够全面掌握网络空间安全的各类知识,并为进一步学习网络安全相关书籍或其他专业领域知识奠定基础,有效降低学习成本与难度。
学科交叉、多层覆盖。本书结合网络空间安全的技术特点,涉及相关法律法规、管理方法、工程实施等跨学科内容,为构建综合性安全体系提供权威参考。从基础入门到深度研究,全书内容层次分明,既适合初学者快速掌握核心概念,也能满足高级从业者对技术深度与广度的需求。
由浅入深、易学易懂。针对初学者的接受能力,本书合理调整了知识体系的结构,对内容进行科学优化与逻辑组织。同时,书中内容紧贴职业标准与岗位能力要求,帮助初学者轻松入门,帮助从业者迅速提升理论水平,也适合作为参考用书帮助基础读者查漏补缺。
紧跟前沿、面向未来。本书不仅系统讲解网络安全的基础性与原理性知识,还结合云计算、物联网、人工智能等新兴技术的发展趋势,深入剖析其在网络安全领域的应用与挑战。通过这些前沿技术的介绍与分析,帮助读者开拓视野、提升行业敏锐度,紧跟网络空间安全技术的发展步伐。
内容概述
全书不仅对网络、操作系统、无线网络、数据安全等传统领域进行了系统讲解,还结合当代科技的发展,重点分析了云计算、物联网、大数据、人工智能等新兴领域的安全技术,旨在帮助读者掌握网络空间安全的多维度核心技术与前沿应用。全书共9章,各章内容安排见表1。
表1
章序 内容导读 难度指数
第1章 介绍网络空间及网络空间安全的概念、网络空间安全核心要素及重要性、特性与未来发展,网络空间安全与互联网安全现状、面临的主要威胁、防护措施与安全机制,网络空间学科的研究方向、理论及方法论基础,网络空间安全立法现状、我国主要的网络安全法律法规等 ★☆☆
第2章 介绍计算机网络体系结构、面临的安全挑战,计算机网络安全体系结构、常见的网络安全模型,常用的网络安全协议,网络空间安全风险分析评估、信息安全等级保护、网络安全管理等 ★★☆
第3章 介绍操作系统安全基础及相关概念,操作系统常见的安全威胁及应对机制、操作系统权限控制及访问控制技术、操作系统漏洞防御技术,防火墙基础、防火墙的分类与类型、防火墙的系统结构,移动设备操作系统HarmonyOS、Android与iOS系统安全等 ★★☆
第4章 介绍密码学的起源与发展、密码学的基本概念与挑战,对称加密算法与非对称加密算法的概念、常见的对称加密算法与非对称算法,常见的加密方式、文件与Windows系统的加密功能,密码学的研究方向、量子密码、密码工程与应用等 ★★★
第5章 介绍无线网络基础与常见结构、传输技术与标准,无线网络的安全威胁,无线网络加密技术与接入控制技术、黑名单机制与安全密码的使用、无线入侵检测技术与无线入侵防御技术等 ★★★
第6章 介绍身份认证技术及主要的应用,基于口令、可信任硬件、生物特征的身份认证技术,数字签名基础与功能,数字签名技术原理、优势与局限性,数字签名的应用及发展趋势,数字证书技术基础与工作机制、应用与未来发展,访问控制技术基础与原则、实现方式、审计及监控、访问控制新技术与未来发展趋势等 ★★★
第7章 介绍入侵技术基础、原理与入侵过程、工具及作用,入侵检测技术基础与作用,入侵检测常用方法,入侵检测模型基础、通用、层次化及管理式入侵检测模型,入侵检测系统基础及分类,入侵检测处理机制与部署方式,入侵检测未来发展趋势等 ★★★
第8章 介绍数据完整性保护基础、报文摘要技术、Hash函数、常见的Hash函数算法,数据容错技术、磁盘阵列技术,数据容灾技术基础、容灾系统等级、容灾检测与数据迁移,数据灾难恢复原理及常见技术,数据库基础、数据库安全体系与控制技术等 ★★★
第9章 介绍云计算基础、云计算分类与工作原理、认识云计算安全、云计算安全模型,物联网安全威胁、物联网设备安全及协议安全,大数据安全面临的挑战、主要应对方法,区块链安全模型、安全机制、智能合约,电子交易安全技术、Web安全技术,AI在网络安全中的应用、机器学习在威胁检测中的应用、AI安全风险等 ★★☆
本书的配套素材和教学课件可扫描下面的二维码获取。如果在下载过程中遇到问题,请联系袁老师,邮箱:yuanjm@tup.tsinghua.edu.cn。书中重要的知识点和关键操作均配备高清视频,读者可扫描书中二维码边看边学。
本书由钱慎一编写,在编写过程中得到郑州轻工业大学教务处的大力支持,在此表示衷心的感谢。作者在编写过程中虽力求严谨细致,但由于时间与精力有限,书中疏漏之处在所难免。如果读者在阅读过程中有任何疑问,请扫描下面的“技术支持”二维码,联系相关技术人员解决。教师在教学过程中有任何疑问,请扫描下面的“教学支持”二维码,联系相关技术人员解决。
附赠资源 课件资源 技术支持 教学支持
拓展学习专题视频
为全面提升读者的安全实战能力,本书附赠学习视频48节,视频内容紧扣系统安全配置、漏洞利用实验、入侵检测与防护要点,帮助读者在多平台环境中掌握网络安全核心技能。该课程与书中知识体系相辅相成,为学习者构建起从理论到实践的完整路径,是培养网络空间安全综合能力的重要支撑。
1 关闭实时保护
2 修改帐户类型
3 禁用及启用帐户
4 删除用户账户
5 删除组
6 从账户中加入及退出组
7 夺取所有权
8 查看有效访问权限
9 通过扩展创建跨区卷
10 添加卷创建镜像卷
11 中断镜像卷
12 拒绝从本地登录
13 允许空密码帐户从网络登录
14 禁止手动修改IP
15 设置应用程序访问规则
16 使用Windows Server还原系统
17 使用系统远程桌面管理
18 锁定及解锁用户帐户
19 切换到root用户并执行root命令
20 同时修改文件或目录的所属用户及所属组
21 修改目录的权限
22 查看当前系统中的进程信息
23 调整进程优先级
24 根据进程号修改优先级
25 结束进程
26 管理服务
27 使用接口控制重启网络服务
28 iptables使用
29 删除所有指定条件的文件
30 显示用户的信息
31 修改目录及目录下的文件及目录的默认属组
32 使用第三方工具实现远程桌面
33 使用amass进行子域名枚举
34 使用Dmitry进行域名查询
35 使用Wireshark统计数据
36 使用Burp Suite篡改搜索内容
37 使用arpspoof进行网络欺骗
38 使用TcpDump抓取数据包
39 使用内置模板进行网络钓鱼
40 使用Hydra交互模式进行破解
41 破解Linux密码
42 社工密码字典生成工具Cupp
43 破解ZIP压缩文件密码
44 查看某无线网络中的所有主机
45 强制断开设备连接
46 使用Airgeddon破解握手包
47 基于密码的SSH远程连接
48 使用第三方工具远程SSH登录服务器
