[套装书]区块链安全入门与实战+区块链安全实战(2册)

作者
刘林炫 邓永凯 万钧 张继龙 拉杰尼什·古普塔
丛书名
网络空间安全技术丛书
出版社
机械工业出版社
ISBN
9782101131760
简要
简介
内容简介书籍计算机书籍 ---------------------------区块链安全入门与实战--------------------------- 本书介绍区块链相关环节的安全审计,结合具体的实战案例,帮助读者迅速上手区块链安全测试,增强网络安全意识。通过本书的学习,读者能够学习区块链行业相关安全、交易平台安全、智能合约安全、区块链软硬件钱包安全、链安全以及矿机和矿池安全,掌握在实际过程中如何安全的开发区块链相关应用,对区块链安全知根知底,知攻知防。主要内容包括:区块链生态简介,交易平台、智能合约、钱包、链等安全审计,最后介绍矿机和矿池的安全问题。本书的特点是实用性强,项目案例丰富,与新技术紧密联系,适合于区块链相关从业人员、安全研究人员、高等院校相关专业师生,也可作为企业培训、职业学校的教材。 ---------------------------区块链安全实战--------------------------- 区块链技术是当今富有创新性和影响力的新型技术,对数字世界有着深刻的影响。本书首先介绍常见的安全威胁,包括恶意软件、仿冒攻击、内部威胁、DDOS等;接下来介绍区块链技术的相关工作原理,涉及以太坊和超级账本的架构、安全体系等;最后介绍区块链使用的安全技术,以及如何通过核心的安全技术保障区块链的安全。此外,本书还给出了一些区块链安全的实例,以帮助读者理解区块链安全所面临的挑战及未来发展。
目录



---------------------------区块链安全入门与实战---------------------------


对本书的赞誉

前言
第1章 区块链简介 1
1.1 区块链的诞生与演化 1
1.2 区块链的分类 2
1.3 区块链的生态 3
1.3.1 比特币 3
1.3.2 以太坊 4
1.3.3 联盟链 7
1.3.4 智能合约 8
1.4 本章小结 8
第2章 交易平台的安全 9
2.1 数字货币交易平台及安全 9
2.2 信息收集 11
2.2.1 测试列表 11
2.2.2 案例分析 12
2.2.3 安全建议 17
2.3 社会工程 18
2.3.1 测试列表 18
2.3.2 案例分析 19
2.3.3 安全建议 21
2.4 业务逻辑 22
2.4.1 测试列表 22
2.4.2 案例分析 23
2.4.3 安全建议 29
2.5 输入输出 29
2.5.1 测试列表 30
2.5.2 案例分析 30
2.5.3 安全建议 36
2.6 安全配置 36
2.6.1 测试列表 37
2.6.2 案例分析 37
2.6.3 安全建议 41
2.7 信息泄露 41
2.7.1 测试列表 41
2.7.2 案例分析 42
2.7.3 安全建议 48
2.8 接口安全 48
2.8.1 测试列表 48
2.8.2 案例分析 49
2.8.3 安全建议 52
2.9 用户认证安全 52
2.9.1 测试列表 52
2.9.2 案例分析 53
2.9.3 安全建议 55
2.10 App安全 56
2.10.1 测试列表 56
2.10.2 案例分析 57
2.10.3 安全建议 67
2.11 本章小结 68
第3章 智能合约的安全 69
3.1 以太坊智能合约的安全问题 69
3.2 整数溢出漏洞 70
3.3 重入漏洞 84
3.4 假充值漏洞 92
3.5 短地址漏洞 96
3.6 tx.orgin身份认证漏洞 100
3.7 默认可见性 103
3.8 代码执行漏洞 109
3.9 条件竞争漏洞 118
3.10 未验证返回值漏洞 121
3.11 浮点数及精度安全漏洞 124
3.12 拒绝服务漏洞 126
3.13 不安全的随机数 133
3.14 错误的构造函数 139
3.15 时间戳依赖漏洞 145
3.16 意外的Ether漏洞 147
3.17 未初始化指针漏洞 150
3.18 本章小结 155
第4章 EOS智能合约的安全 156
4.1 EOS简介 156
4.1.1 共识机制 157
4.1.2 智能合约 157
4.2 EOS智能合约的漏洞及预防方法 157
4.2.1 转账通知伪造 157
4.2.2 内联交易回滚 163
4.2.3 黑名单交易回滚 165
4.2.4 弱随机数 167
4.2.5 整型溢出 178
4.2.6 hard_fail状态 181
4.3 本章小结 183
第5章 钱包的安全 184
5.1 数字货币钱包简介 184
5.1.1 软件钱包 185
5.1.2 硬件钱包 186
5.1.3 纸质钱包 187
5.1.4 钱包的安全问题 187
5.2 软件钱包的安全审计 188
5.2.1 App客户端安全 188
5.2.2 服务端安全 194
5.2.3 钱包节点安全 195
5.2.4 第三方钱包安全 198
5.2.5 会话与认证安全 201
5.2.6 业务逻辑安全 205
5.2.7 传输安全 206
5.3 硬件钱包的安全审计 208
5.3.1 软件攻击 208
5.3.2 供应链攻击 208
5.3.3 边信道攻击 209
5.3.4 设备数据存储安全 211
5.4 本章小结 211
第6章 公链的安全 212
6.1 比特币的基本概念和相关技术 212
6.1.1 比特币钱包 212
6.1.2 私钥和公钥 213
6.1.3 传统银行的交易过程 214
6.1.4 比特币的交易过程 214
6.1.5 如何防止重复支付 219
6.1.6 区块 220
6.2 联盟链 221
6.3 共识机制的安全 223
6.3.1 PoW共识机制及安全问题 223
6.3.2 PoS共识机制及安全问题 231
6.3.3 DPoS共识机制及安全问题 233
6.3.4 PBFT共识机制及安全问题 234
6.4 静态源码安全 236
6.4.1 比特币的校验机制—默克尔树 236
6.4.2 比特币DoS漏洞分析一 238
6.4.3 比特币任意盗币漏洞分析 239
6.4.4 比特币DoS漏洞分析二 246
6.4.5 小结 247
6.5 RPC安全 248
6.5.1 以太坊中RPC接口的调用 249
6.5.2 keystore 252
6.5.3 以太坊的交易流程 254
6.5.4 RPC存在的安全问题 257
6.5.5 小结 260
6.6 P2P安全 261
6.6.1 比特币中的P2P协议 261
6.6.2 P2P存在的安全问题 264
6.6.3 小结 270
6.7 本章小结 271
第7章 矿机与矿池的安全 272
7.1 矿机安全 272
7.1.1 矿机分类 272
7.1.2 矿机相关的安全问题 274
7.2 矿池安全 281
7.2.1 矿池分类 281
7.2.2 矿池相关的安全问题 283
7.2.3 小结 292
7.3 本章小结 293
第8章 区块链DeFi安全 294
8.1 简介 294
8.1.1 DeFi与传统金融的区别 295
8.1.2 区块链DeFi的组成 296
8.1.3 DeFi的未来发展 300
8.2 区块链DeFi安全问题及应对方案 301
8.2.1 DeFi安全问题 301
8.2.2 DeFi安全事件案例分析 303
8.2.3 DeFi安全防御 319
8.3 本章小结 320
第9章 区块链安全案例分析 321
9.1 数字货币交易平台的渗透测试 321
9.1.1 Web平台测试 321
9.1.2 钓鱼网站搭建 322
9.1.3 文件上传 324
9.2 智能合约实战环境搭建 325
9.2.1 JavaScript VM 326
9.2.2 Injected Web3 327
9.2.3 Web3 Provider 332
9.3 以太坊智能合约整数溢出漏洞实战 335
附录A 区块链安全大事件纪年表 344
附录B 数字货币交易平台安全速查表 347



---------------------------区块链安全实战---------------------------


译者序
前言
作者简介
审阅者简介
第1章 网络威胁形势与安全挑战1
1.1 当今的安全威胁形势2
1.1.1 勒索软件2
1.1.2 分布式拒绝服务攻击5
1.1.3 内部威胁6
1.1.4 数据泄露7
1.1.5 高级持续性威胁8
1.2 防御者观点9
1.2.1 政府9
1.2.2 企业11
1.3 实时攻击执行12
1.4 新兴的安全挑战16
1.5 本章小结17
1.6 问题17
1.7 延伸阅读18
第2章 安全演化必然性19
2.1 安全生态系统19
2.2 零信任法21
2.3 攻击假设法22
2.4 安全基层演化22
2.5 本章小结23
2.6 问题23
2.7 延伸阅读23
第3章 区块链和以太坊24
3.1 区块链是什么24
3.1.1 简单的历史回顾25
3.1.2 区块链的基本原理26
3.1.3 谁在使用区块链,如何使用26
3.2 因特网与区块链27
3.2.1 IP包与区块28
3.2.2 Web应用和去中心应用28
3.3 区块链的工作原理28
3.4 区块链的区块创建30
3.4.1 区块30
3.4.2 密码学—数字签名和哈希算法33
3.4.3 共识机制—区块链的核心37
3.5 以太坊38
3.5.1 历史39
3.5.2 什么是以太坊39
3.5.3 智能合约39
3.5.4 EVM52
3.5.5 gas52
3.5.6 dApp53
3.6 私有链和公有链53
3.6.1 公有链54
3.6.2 私有链54
3.7 业务适应54
3.8 本章小结56
3.9 问题56
3.10 延伸阅读56
第4章 Hyperledger—商用区块链平台57
4.1 技术要求58
4.2 Hyperledger概述58
4.3 区块链即服务59
4.4 架构与核心组件60
4.5 Hyperledger Fabric模型61
4.5.1 Hyperledeger Fabric核心组件61
4.5.2 Hyperledger的工作与交易处理63
4.6 比特币、以太坊与Hyperledger66
4.7 Hyperledger Fabric功能67
4.8 实验68
4.9 本章小结73
4.10 问题74
第5章 CIA安全三元组模型与区块链75
5.1 CIA安全三元组75
5.1.1 机密性75
5.1.2 完整性76
5.1.3 可用性76
5.2 了解区块链的机密性76
5.2.1 现有模型的机密性76
5.2.2 商业、区块链和机密性77
5.2.3 利用Hyperledger Fabric实现机密性77
5.3 区块链的完整性78
5.3.1 当前区块链网络的完整性78
5.3.2 区块排列和不变性78
5.3.3 使用超级账本实现完整性78
5.3.4 验证区块的完整性79
5.4 了解区块链的可用性79
5.4.1 当前区块链网络的可用性79
5.4.2 零单点失效79
5.4.3 业务可用性80
5.5 本章小结80
5.6 问题80
5.7 延伸阅读80
第6章 区块链上的PKI身份部署81
6.1 PKI81
6.1.1 PKI简析82
6.1.2 PKI的发展84
6.1.3 组成部分85
6.1.4 PKI架构90
6.1.5 证书生命周期92
6.1.6 密钥管理94
6.2 现有PKI模型面临的挑战95
6.3 区块链能做什么96
6.3.1 去中心化设施96
6.3.2 部署方案97
6.3.3 必要条件97
6.4 实验98
6.5 本章小结101
6.6 问题101
6.7 延伸阅读101
第7章 使用区块链进行双因子认证102
7.1 什么是2FA102
7.1.1 用户身份认证的演变103
7.1.2 为何选择2FA104
7.1.3 2FA的工作原理104
7.1.4 挑战105
7.2 用于2FA的区块链106
7.2.1 区块链如何改造2FA106
7.2.2 解决方案架构107
7.3 实验108
7.3.1 组件108
7.3.2 准备109
7.4 本章小结113
7.5 问题113
7.6 延伸阅读113
第8章 基于区块链的DNS安全平台114
8.1 DNS114
8.2 了解DNS组件115
8.2.1 命名空间115
8.2.2 域名服务器116
8.2.3 解析器117
8.3 DNS结构和层次117
8.3.1 根域名服务器117
8.3.2 目前的TLD结构118
8.3.3 注册管理机构、注册商和注册人119
8.3.4 DNS记录120
8.4 大型企业的DNS拓扑121
8.5 当前DNS面临的挑战123
8.6 基于区块链的DNS解决方案124
8.6.1 替换X.509 PKI124
8.6.2 防止MITM攻击的DNS基础设施124
8.7 基于以太坊的安全DNS基础设施实验125
8.7.1 实验准备125
8.7.2 Namecoin区块链安装126
8.7.3 安装PowerDNS129
8.7.4 安装DNSChain131
8.8 本章小结133
8.9 问题133
8.10 延伸阅读133
第9章 基于区块链的DDoS防御部署134
9.1 DDoS攻击134
9.1.1 什么是DDoS攻击135
9.1.2 DDos攻击原理135
9.2 DDoS攻击的类型140
9.2.1 针对网络资源的攻击141
9.2.2 针对服务器资源的攻击142
9.2.3 针对应用程序资源的攻击144
9.3 现有DDoS防御方案面临的挑战145
9.4 区块链如何变革现有的DDoS防御平台145
9.5 实验145
9.6 本章小结152
9.7 问题152
9.8 延伸阅读152
第10章 有关区块链和网络安全的事实153
10.1 区块链的决策路径153
10.1.1 什么时候使用区块链155
10.1.2 什么时候不应该使用区块链156
10.2 领导者备忘录157
10.3 区块链面临的挑战158
10.4 基于区块链技术的网络安全的未来159
10.5 本章小结159
10.6 问题160
10.7 延伸阅读160
习题答案161

推荐

车牌查询
桂ICP备20004708号-3