×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络安全与攻防策略(现代威胁应对之道原书第2版)/网络空间安全技术丛书

网络安全与攻防策略(现代威胁应对之道原书第2版)/网络空间安全技术丛书

1星价 ¥97.3 (7.0折)
2星价¥97.3 定价¥139.0
暂无评论
图文详情
  • ISBN:9787111679257
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:416
  • 出版时间:2021-04-01
  • 条形码:9787111679257 ; 978-7-111-67925-7

本书特色

适读人群 :网络安全(包括云安全、物联网安全)从业人员、学生及研究人员

内容简介

本书是一本网络安全威胁与防御策略的全面指南,适用于网络安全领域的专业人员、渗透测试人员和安全顾问。 ~3章定义安全态势组成,介绍良好攻防战略的重要性,以及建立事件响应流程的重要性,阐述处理事件响应的不同行业标准和很好实践。还包括网络战略是什么,为什么需要它,以及企业如何构建有效的网络战略。 第4~9章让读者了解攻击者的思维、攻击的不同阶段,以及在每个阶段通常会发生什么。包括执行侦察的不同策略,以及如何收集数据以获得有关目标的信息以便规划攻击。阐明了危害系统策略的当前趋势,并解释系统如何受到危害,介绍黑客攻击用户身份的过程,如横向移动、权限提升等。 0~14章介绍安全防御相关的策略,重点关注初始防御策略的不同方面,从策略的重要性开始,详细介绍安全策略、标准、安全意识培训和核心安全控制的很好实践。还探讨了网络分段(涵盖物理网络分段以及虚拟云和混合云)、主动传感器、威胁情报、事件调查等内容,很后还介绍了两个案例研究,分别针对受损害的内部系统和基于云计算的系统,展示了安全调查涉及的所有步骤。 5~17章重点阐述受损系统的恢复过程,还包括漏洞管理和日志分析相关内容,描述了漏洞管理对于缓解漏洞利用的重要性,以及手动日志分析的不同技术。对于读者来说,获得有关如何深入分析不同类型的日志以查找可疑安全活动的知识至关重要。

目录

译者序 前言 作者简介 审校者简介 第1章 安全态势 1 1.1 当前的威胁形势 1 1.2 凭据:身份验证和授权 3 1.3 应用程序 4 1.4 网络安全挑战 6 1.4.1 旧技术和更广泛的结果 6 1.4.2 威胁形势的转变 7 1.5 增强安全态势 8 1.6 红队与蓝队 10 1.7 小结 12 1.8 参考文献 13 第2章 事件响应流程 15 2.1 事件响应流程的创建 15 2.1.1 实施事件响应流程的原因 15 2.1.2 创建事件响应流程 17 2.1.3 事件响应小组 19 2.1.4 事件生命周期 19 2.2 处理事件 20 2.3 事后活动 22 2.3.1 真实场景 22 2.3.2 经验教训 23 2.4 云中的事件响应 24 2.4.1 更新事件响应流程以涵盖云 24 2.4.2 合适的工具集 24 2.4.3 从云解决方案提供商视角看事件响应流程 25 2.5 小结 25 2.6 参考文献 26 第3章 什么是网络战略 27 3.1 引言 27 3.2 为什么需要建立网络战略 27 3.3 如何构建网络战略 29 3.3.1 了解业务 29 3.3.2 了解威胁和风险 29 3.3.3 文档 29 3.4 *佳网络攻击战略(红队) 30 3.4.1 外部测试战略 30 3.4.2 内部测试战略 30 3.4.3 盲测战略 31 3.4.4 定向测试战略 31 3.5 *佳网络防御战略(蓝队) 31 3.5.1 深度防御 31 3.5.2 广度防御 33 3.6 小结 33 3.7 延伸阅读 33 第4章 了解网络安全杀伤链 35 4.1 网络杀伤链简介 35 4.2 侦察 36 4.3 武器化 37 4.4 权限提升 37 4.4.1 垂直权限提升 38 4.4.2 水平权限提升 38 4.5 渗出 39 4.5.1 维持 41 4.5.2 袭击 42 4.5.3 混淆 43 4.6 威胁生命周期管理 45 4.6.1 数据收集阶段 46 4.6.2 发现阶段 46 4.6.3 鉴定阶段 47 4.6.4 调查阶段 47 4.6.5 消除阶段 47 4.6.6 恢复阶段 47 4.6.7 共享文件 48 4.7 网络杀伤链阶段使用的工具 48 4.7.1 Nmap 48 4.7.2 Zenmap 49 4.7.3 Metasploit 49 4.7.4 John the Ripper 50 4.7.5 Hydra 51 4.7.6 Wireshark 52 4.7.7 Aircrack-ng 53 4.7.8 Nikto 54 4.7.9 Kismet 55 4.7.10 Airgeddon 56 4.7.11 Deauther Board 56 4.7.12 EvilOSX 57 4.8 网络安全杀伤链小结 58 4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59 4.9.1 实验场景 59 4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59 4.9.3 步骤2:在Kali上安装Airgeddon 60 4.9.4 步骤3:配置Airgeddon 61 4.9.5 步骤4:选择目标 62 4.9.6 步骤5:收集握手信息 63 4.9.7 步骤6:设置钓鱼页面 66 4.9.8 步骤7:捕获网络凭据 67 4.10 实验小结 67 4.11 参考文献 67 4.12 延伸阅读 69 第5章 侦察 70 5.1 外部侦察 71 5.1.1 Webshag 71 5.1.2 PhoneInfoga 73 5.1.3 电子邮件收集器TheHarvester 74 5.2 Web浏览器枚举工具 75 5.2.1 渗透测试套件 75 5.2.2 Netcraft 75 5.2.3 垃圾箱潜水 76 5.2.4 社交媒体 77 5.2.5 社会工程学 78 5.3 内部侦察 87 5.3.1 Airgraph-ng 87 5.3.2 嗅探和扫描 88 5.3.3 战争驾驶 95 5.3.4 Hak5 Plunder Bug 96 5.3.5 CATT 97 5.3.6 Canary令牌链接 98 5.4 小结 99 5.5 实验:谷歌黑客 99 5.5.1 第1部分:查找个人信息 99 5.5.2 第2部分:查找服务器 106 5.6 参考文献 108 第6章 危害系统 110 6.1 当前趋势分析 111 6.1.1 勒索攻击 111 6.1.2 数据篡改攻击 113 6.1.3 物联网设备攻击 114 6.1.4 后门 114 6.1.5 移动设备攻击 115 6.1.6 入侵日常设备 116 6.1.7 攻击云 117 6.1.8 云攻击的诱惑 118 6.1.9 CloudTracker 123 6.1.10 云安全建议 123 6.2 网络钓鱼 124 6.3 漏洞利用攻击 126 6.4 零日漏洞 127 6.4.1 WhatsApp漏洞(CVE-2019-3568) 128 6.4.2 Chrome零日漏洞(CVE-2019-5786) 129 6.4.3 Windows 10权限提升 129 6.4.4 Windows权限提升漏洞(CVE-2019-1132) 129 6.4.5 模糊测试 129 6.4.6 源代码分析 130 6.4.7 零日漏洞利用的类型 131 6.5 危害系统的执行步骤
展开全部

作者简介

尤里·迪奥赫内斯(Yuri Diogenes)是EC-Council大学网络安全专业硕士生导师,也是微软Azure Security Center的不错项目经理。他拥有尤蒂卡学院的网络安全理学硕士学位以及巴西FGV的MBA学位。目前持有以下认证:CISSP、CyberSec First Responder、CompTIA CSA+、E|CEH、E|CSA、E|CHFI、E|CND、CompTIA、Security+、CompTIA Cloud Essentials、Network+、Mobility+、CASP、CSA+、MCSE、MCTS和Microsoft Spet-Azure。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航