智能化滲透測試

王布宏、羅鵬、程靖雲、王振、劉超

  • 出版商: 國防工業
  • 出版日期: 2023-07-01
  • 定價: $714
  • 售價: 8.5$607
  • 語言: 簡體中文
  • 頁數: 277
  • ISBN: 7118129836
  • ISBN-13: 9787118129830
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書共分7章。第1章介紹滲透測試的基礎背景知識;第2章對智能化滲透測試中使用的典型機器學習算法及其安全漏洞進行了梳理;第3章介紹典型的開源情報工具軟件和基於機器學習的鍵盤竊.聽和密碼猜解方法;第4章介紹機器學習方法在黑盒、灰盒和白盒漏洞挖掘中的應用;第5章介紹機器學習算法在滲透攻擊規劃中的應用;第6章介紹典型的智能化滲透攻擊場景;第7章對開源智能化滲透測試框架GyoiThon和DeepExploit的自動化漏洞發現和利用進行了分析測試。
本書從基於人工智能(AI)的滲透測試和面向AI漏洞的滲透測試兩個方面出發,結合經典滲透測試中的情報收集、漏洞挖掘、攻擊規劃和滲透攻擊4個階段展現了人工智能賦能下的滲透測試方法,力求理論聯系實際,面向技術發展前沿。
本書適合作為網絡空間安全、信息安全相關專業高年級本科生的選修課教材,特別適合作為研究生的專業課教材,同時也可供從事計算機網絡安全、計算機網絡滲透測試和網絡攻防工作的技術人員作為推薦的參考書。

目錄大綱

第1章  緒論

1.1  引言

1.2  網絡安全形勢分析

1.3  滲透測試概述

1.3.1  滲透測試定義

1.3.2  滲透測試的重要性

1.3.3  滲透測試的主要內容

1.3.4  常用的滲透測試工具

1.4  基於AI的滲透測試

1.5  面向AI漏洞的滲透測試

1.6  本書總體框架

參考文獻

第2章  智能化滲透測試概述

2.1  引言

2.2  AI在滲透測試不同階段的使用

2.2.1  情報收集

2.2.2  漏洞分析

2.2.3  攻擊規劃

2.2.4  滲透攻擊

2.3  智能化滲透測試常用的AI算法

2.3.1  分類算法

2.3.2  聚類算法

2.3.3  前饋神經網絡

2.3.4  卷積神經網絡

2.3.5  循環神經網絡

2.3.6  圖神經網絡

2.3.7  稀疏自編碼器

2.3.8  Transformer模型

2.3.9  遷移學習

2.3.10  強化學習

2.4  面向AI漏洞的滲透測試

2.4.1  AI技術與安全模型

2.4.2  AI安全問題分類

2.4.3  數據投毒攻擊

2.4.4  對抗樣本攻擊

2.4.5  模型穩健性缺失

2.4.6  AI可解釋性問題

2.5  AI數據與隱私安全性問題

2.5.1  模型竊取攻擊

2.5.2  隱私泄露攻擊

2.5.3  成員推理攻擊

2.5.4  梯度泄露攻擊

2.6  AI系統漏洞問題

參考文獻

第3章  智能化情報收集

3.1  引言

3.2  本章概述

3.3  OSINT典型工具

3.3.1  簡述

3.3.2  典型工具

3.4  基於邏輯回歸的擊鍵聲音竊聽

3.4.1  簡介

3.4.2  實現原理

3.4.3  數據采集

3.4.4  實驗環境

3.4.5  程序實現

3.4.6  實驗過程與結果分析

3.4.7  小結

3.5  基於生成對抗網絡的密碼猜測

3.5.1  簡述

3.5.2  實現原理

3.5.3  系統模型

3.5.4  實驗環境

3.5.5  程序實現

3.5.6  實驗結果與分析

3.5.7  小結

3.6  本章小結

參考文獻

第4章  智能化漏洞挖掘

4.1  引言

4.2  本章概述

4.3  基於深度學習的源代碼漏洞檢測

4.3.1  簡述

4.3.2  實現原理

4.3.3  實驗和結果分析

4.3.4  小結

4.4  基於程序切片和深度特征融合的源代碼漏洞檢測

4.4.1  簡述

4.4.2  實驗原理

4.4.3  實驗設置

4.4.4  實驗結果分析

4.4.5  小結

4.5  基於圖神經網絡的源代碼漏洞檢測

4.5.1  簡述

4.5.2  實現原理

4.5.3  實驗設置

4.5.4  實驗結果分析

4.5.5  小結

4.6  基於GAN的惡意軟件檢測系統漏洞挖掘

4.6.1  簡述

4.6.2  實現原理

4.6.3  實驗結果與分析

4.6.4  小結

4.7  基於神經網絡的模糊測試

4.7.1  簡述

4.7.2  實現原理

4.7.3  實驗與結果分析

4.7.4  小結

4.8  基於機器學習的SQL注入漏洞挖掘

4.8.1  簡述

4.8.2  實現原理

4.8.3  實驗結果分析

4.8.4  小結

4.9  本章小結

參考文獻

第5章  智能化攻擊規劃

5.1  引言

5.2  本章概述

5.3  基於強化學習的CTF過程建模

5.3.1  簡述

5.3.2  實現原理

5.3.3  實驗與分析

5.3.4  小結

5.4  基於DQN的最優攻擊路徑生成

5.4.1  簡述

5.4.2  實現原理

5.4.3  實驗結果分析

5.4.4  小結

5.5  基於A2C的Web Hacking攻擊規劃

5.5.1  簡述

5.5.2  實現原理

5.5.3  實驗結果分析

5.5.4  小結

5.6  基於DQN的惡意軟件檢測逃逸攻擊規劃

5.6.1  簡述

5.6.2  實現原理

5.6.3  小結

5.7  基於GAN的動態流量特征偽裝

5.7.1  簡述

5.7.2  實現原理

5.7.3  小結

5.8  基於NLP的漏洞風險等級評估

5.8.1  簡述

5.8.2  實現原理

5.8.3  實驗結果分析

5.8.4  小結

5.9  基於強化學習的攻擊圖分析

5.9.1  簡述

5.9.2  實現原理

5.9.3  小結

5.10  本章小結

參考文獻

第6章  智能化滲透攻擊

6.1  引言

6.2  本章概述

6.3  基於強化學習的SQL注入漏洞利用

6.3.1  簡述

6.3.2  實現原理

6.3.3  實驗與結果分析

6.3.4  小結

6.4  面向網絡流量NIDS的對抗攻擊

6.4.1  簡述

6.4.2  背景知識

6.4.3  實現原理

6.4.4  實驗和結果分析

6.4.5  小結

6.5  基於遷移學習的語音合成攻擊

6.5.1  簡述

6.5.2  實現原理

6.5.3  實驗與結果分析

6.5.4  小結

6.6  基於梯度下降的人臉識別對抗攻擊

6.6.1  簡述

6.6.2  準備知識

6.6.3  實現原理

6.6.4  實驗和結果分析

6.6.5  小結

6.7  本章小結

參考文獻

第7章  典型智能化滲透測試工具

7.1  引言

7.2  GyoiThon—基於機器學習的滲透測試工具

7.2.1  簡述

7.2.2  基本原理及工具介紹

7.2.3  環境準備

7.2.4  實驗和結果分析

7.2.5  小結

7.3  DeepExploit—結合強化學習的滲透測試工具

7.3.1  簡述

7.3.2  基本原理及工具介紹

7.3.3  環境準備

7.3.4  實驗分析

7.3.5  小結

7.4  本章小結

參考文獻

縮略語表