×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络安全防御实战——蓝军武器库(安全技术经典译丛)

网络安全防御实战——蓝军武器库(安全技术经典译丛)

1星价 ¥49.0 (7.2折)
2星价¥49.0 定价¥68.0
暂无评论
图文详情
  • ISBN:9787302551645
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:252
  • 出版时间:2020-04-01
  • 条形码:9787302551645 ; 978-7-302-55164-5

本书特色

探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而*终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。 图书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现新的安全信息。 采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到更佳方案,以保护不断变化的、复杂的真实IT环境。

内容简介

如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。● 理论结合实际,通俗简明地讲解网络安全知识。● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。● 插图丰富,正文中穿插多个动手实验。

目录

第1章 基础网络和安全工具 1

1.1 ping 2

1.2 IPConfig 4

1.3 NSLookup 7

1.4 Tracert 9

1.5 NetStat 10

1.6 PuTTY 14

第2章 Microsoft Windows故障排除 17

2.1 RELI 18

2.2 PSR 19

2.3 PathPing 21

2.4 MTR 23

2.5 Sysinternals 24

2.6 传说中的上帝模式 27

第3章 Nmap——网络映射器 29

3.1 网络映射 30

3.2 端口扫描 32

3.3 正在运行的服务 33

3.4 操作系统 35

3.5 Zenmap 36

第4章 漏洞管理 39

4.1 管理漏洞 39

4.2 OpenVAS 41

4.3 Nexpose Community 46

第5章 使用OSSEC进行监控 51

5.1 基于日志的入侵检测系统 51

5.2 agent 54

5.2.1 添加agent 56

5.2.2 提取agent的密钥 57

5.2.3 删除agent 58

5.3 日志分析 59

第6章 保护无线通信 61

6.1 802.11 61

6.2 inSSIDer 63

6.3 Wireless Network Watcher 64

6.4 Hamachi 66

6.5 Tor 71

第7章 Wireshark 75

7.1 Wireshark 75

7.2 OSI模型 78

7.3 抓包 80

7.4 过滤器和颜色 83

7.5 检查 84

第8章 访问管理 89

8.1 身份验证、授权和审计 90

8.2 *小权限 91

8.3 单点登录 92

8.4 JumpCloud 94

第9章 管理日志 99

9.1 Windows事件查看器 100

9.2 Windows PowerShell 102

9.3 BareTail 105

9.4 Syslog 107

9.5 SolarWinds Kiwi 109

第10章 Metasploit 115

10.1 侦察 116

10.2 安装 117

10.3 获取访问权限 124

10.4 Metasploitable2 128

10.5 可攻击的Web服务 132

10.6 Meterpreter 135

第11章 Web应用程序安全 137

11.1 Web开发 138

11.2 信息收集 140

11.3 DNS 143

11.4 深度防御 144

11.5 Burp Suite 146

第12章 补丁和配置管理 155

12.1 补丁管理 156

12.2 配置管理 163

12.3 Clonezilla Live 169

第13章 安全加固OSI的第8层 175

13.1 人性 176

13.2 社会工程学攻击 179

13.3 教育 180

13.4 社会工程学工具集 182

第14章 Kali Linux 191

14.1 虚拟化 192

14.2 优化Kali Linux 204

14.3 使用Kali Linux工具 206

14.3.1 Maltego 207

14.3.2 Recon-ng 209

14.3.3 Sparta 210

14.3.4 MacChanger 211

14.3.5 Nikto 212

14.3.6 Kismet 212

14.3.7 WiFite 214

14.3.8 John the Ripper工具 214

14.3.9 Hashcat 215

第15章 CISv7控制和*佳实践 219

15.1 CIS*重要的六个基本控制项 220

15.1.1 硬件资产管理和控制 220

15.1.2 软件资产清单和控制 221

15.1.3 持续漏洞管理 223

15.1.4 特权账户使用控制 223

15.1.5 移动设备、笔记本电脑、工作站和服务器的软硬件安全配置 224

15.1.6 维护、监控、审计日志分析 231

15.2 结语 232


展开全部

作者简介

Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航