码农pdf
大数据
java
分布式
高并发
移动开发
人工智能
微服务
数据库
办公软件
考试面试
Web度全面防护王顺有限公司计算机与互联网书籍百度网盘pdf下载
作者:
简介:本篇提供书籍《Web度全面防护王顺有限公司计算机与互联网书籍》百度网盘pdf下载
出版社:古韵图书专营店
出版时间:
pdf下载价格:0.00¥
免费下载
前去下载
书籍下载
下载地址
内容介绍
商品基本信息,请以下列介绍为准
商品名称:
Web360度全面防护
作者:
王顺
定价:
79.0
出版社:
清华大学出版社有限公司
出版日期:
2022-01-01
ISBN:
9787302587675
印次:
1
版次:
1
装帧:
开本:
16开
内容简介
本书核心内括服务器、数据库、中间件、第三方库、计算机网络、编码与加解密、身份认证与授权、Web、开发、测试、渗透、运维、防护策略变迁、新兴技术方向与、开发生命周期。本书旨在帮助读者搭建更为可信的网络体系。
本书适合高校网络、信息专业师生实验与学习,同时计算机和软件工程相关专业人员、软件开发工程师、软件测试工程师、渗透工程师、信息工程师、信息架构师等也可以将此书作为参考书籍。
目录
目录
第1章360度全面防护
1.1网络空间
1.2Web与网络空间
1.3Web面防护
1.4习题
第2章服务器
2.1服务器操作系统
2.2三个开源Linux操作系统
2.年服务器相关漏洞披r/>
2.4习题
第3章数据库
3.1数据库技术
3.2常见的数据库系统
3.3数据库技术新动态
3.年数据库攻击披r/>
3.5习题
第4章中间件
4.1五大Web服务器中间件
4.2五大Web服务器技术
4.年中间件相关漏洞披r/>
4.4习题
第5章第三方库
5.1开源协议选择
5.2Java常用第三方库
5.年第三方库相关漏洞披r/>
5.4习题
第6章计算机网络
6.1计算机网络
6.2HTTP/HTTPS/SSL/TSL协议
6.3TCP/UDP协议
6.4语音传输协议
6.5传输协议
6.年网络攻击披r/>
6.7习题
第7章编码与加解密
7.1编码技术
7.2加解密技术
7.3散列技术
7.4加解密与散列攻击技术
7.年加密算法攻击披r/>
7.6习题
第8章身份认证与授权
8.1身份认证技术
8.2Web常见的五种认证方式
8.3服务端与客户端常见认证方式
8.4REST API常见认证方式
8.年身份认证与授权攻击披r/>
8.6习题
第9章Web
9.1Web相关技术
9.2Web相关攻击
9.年Web技术相关漏洞披r/>
9.4习题
第10章开发
10.1OWASP代码规范
10.2Java开发规约
10.3Android开发规约
10.4华为C语言开发规范
10.5习题
第11章测试
11.1测能测试
11.2测试与渗透测试
11.3测试分类
11.4Web测试要点
11.5Web测试主要类型
11.6习题
第12章渗透
12.1渗透测试
12.2渗透测试团队与时机选择
12.3渗透测试环境选择
12.4渗透测试目标分类
12.5渗透测试过程环节
12.6渗透测工具
12.7渗透测试与漏洞扫描的区别
12.8习题
第13章运维
13.1网络运维
13.2重视运维的原因
13.3运维的主要内容
13.4运维需要具备的主要能力
13.5常见运维陋习
13.6常见运维举例
13.7运维与相关团队协作
13.8习题
第14章防护策略变迁
14.1网络边界防护
14.2纵深防御
14.3持续监测
14.4主动防御
14.5习题
第15章新兴技术方向与
15.1人工智能与网络空间
15.2大数据与网络空间
15.3云计算与网络空间
15.4习题
第16章开发生命周期
16.1开发生命周期概述
16.2设计
16.3基准线
16.4威胁建模
16.5第三方库
16.6代码
16.7测试
16.8漏洞扫描
16.9渗透攻击测试
16.10产品发布
16.11运行维护
16.12持续监控
16.13通过SDL看
16.14习题
参考文献
媒体评论
开发生命周期是全书结,主要内括:设计、基准线、威胁建模、第三方库、开发、测试、漏洞扫描、渗透测试、产品发布、运行维护、持续监控。
本书帮助读者搭建更为可信的网络体系本书帮助读者搭建更为可信的网络体系
作者简介
王顺(Roy Wang) 教授:软件工程、软件测试、信息领域专家。拥有思科系统-信息级别认证、拥有多项国际科技专利和思科系统创新奖励,带领思科中国-倡导者团队,维护思科产品。
相关内容
CISSP指南肖恩·哈里斯,费尔南多·梅密著栾浩顾伟唐俊飞译上
ATT&CK框架实践指南张福
恶意代码分析实战斯科尔斯基,哈尼克
走进新安全――读懂网络安全威胁、技术与新思想奇安信行业安全研究中心
计算机网络技术与网络安全问题研究
云安全管理与应用