網絡安全與攻防策略:現代威脅應對之道(原書第2版) Cybersecurity - Attack and Defense Strategies
Yuri Diogenes 趙宏偉,王建國,韓春俠,姚領田等譯
- 出版商: 機械工業
- 出版日期: 2021-05-01
- 售價: $834
- 貴賓價: 9.5 折 $792
- 語言: 簡體中文
- 裝訂: 平裝
- ISBN: 7111679253
- ISBN-13: 9787111679257
-
相關分類:
物聯網 IoT、資訊安全
- 此書翻譯自: Cybersecurity - Attack and Defense Strategies - Second Edition
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$500汽車黑客大曝光 (The Car Hacker's Handbook:A Guide for the Penetration Tester)
-
$500信息犯罪與電腦取證實訓教程
-
$708$673 -
$1,580$1,501 -
$1,805$1,710 -
$408$388 -
$594$564 -
$250思科網絡技術學院教程 CCNA 安全, 3/e
-
$714$678 -
$356Power BI 企業級分析與應用
-
$500$390 -
$1,316游戲設計藝術, 3/e
-
$403密碼軟件實現與密鑰安全
-
$505嚴肅的密碼學:實用現代加密術
-
$709數據大洩漏:隱私保護危機與數據安全機遇
-
$505實戰低代碼
-
$774$735 -
$505Web 代碼安全漏洞深度剖析
-
$620$465 -
$403物聯網安全實戰
-
$550$429 -
$620$484 -
$580$435 -
$880$695 -
$880$748
相關主題
商品描述
本書是上一版暢銷書的全新修訂版,涵蓋了新的安全威脅和防禦機制,
包括雲安全態勢管理的概述和對當前威脅形勢的評估,另外還重點介紹了新的物聯網威脅和加密相關內容。
為保持應對外部威脅的安全態勢並設計強大的網絡安全計劃,組織需要了解網絡安全的基本知識。
本書將介紹在偵察和追踪用戶身份方面使用新技術實施網絡安全的實踐經驗,這將使你能夠發現系統是如何受到危害的。
本書也重點介紹了強化系統安全性的防禦策略。
你將了解包括Azure Sentinel在內的深度工具以確保在每個網絡層中都有安全控制,
以及如何執行受損系統的恢復過程。
目錄大綱
譯者序
前言
作者簡介
審校者簡介
第1章 安全態勢 1
1.1 當前的威脅形勢 1
1.2 憑據:身份驗證和授權 3
1.3 應用程序 4
1.4 網絡安全挑戰 6
1.4.1 舊技術和更廣泛的結果 6
1.4.2 威脅形勢的轉變 7
1.5 增強安全態勢 8
1.6 紅隊與藍隊 10
1.7 小結 12
1.8 參考文獻 13
第2章 事件響應流程 15
2.1 事件響應流程的創建 15
2.1.1 實施事件響應流程的原因 15
2.1.2 創建事件響應流程 17
2.1.3 事件響應小組 19
2.1.4 事件生命週期 19
2.2 處理事件 20
2.3 事後活動 22
2.3.1 真實場景 22
2.3.2 經驗教訓 23
2.4 雲中的事件響應 24
2.4.1 更新事件響應流程以涵蓋雲 24
2.4.2 合適的工具集 24
2.4.3 從雲解決方案提供商視角看事件響應流程 25
2.5 小結 25
2.6 參考文獻 26
第3章 什麼是網絡戰略 27
3.1 引言 27
3.2 為什麼需要建立網絡戰略 27
3.3 如何構建網絡戰略 29
3.3.1 了解業務 29
3.3.2 了解威脅和風險 29
3.3.3 文檔 29
3.4 #佳網絡攻擊戰略(紅隊) 30
3.4.1 外部測試戰略 30
3.4.2 內部測試戰略 30
3.4.3 盲測戰略 31
3.4.4 定向測試戰略 31
3.5 #佳網絡防禦戰略(藍隊) 31
3.5.1 深度防禦 31
3.5.2 廣度防禦 33
3.6 小結 33
3.7 延伸閱讀 33
第4章 了解網絡安全殺傷鏈 35
4.1 網絡殺傷鏈簡介 35
4.2 偵察 36
4.3 武器化 37
4.4 權限提升 37
4.4.1 垂直權限提升 38
4.4.2 水ping權限提升 38
4.5 滲出 39
4.5.1 維持 41
4.5.2 襲擊 42
4.5.3 混淆 43
4.6 威脅生命週期管理 45
4.6.1 數據收集階段 46
4.6.2 發現階段 46
4.6.3 鑑定階段 47
4.6.4 調查階段 47
4.6.5 消除階段 47
4.6.6 恢復階段 47
4.6.7 共享文件 48
4.7 網絡殺傷鏈階段使用的工具 48
4.7.1 Nmap 48
4.7.2 Zenmap 49
4.7.3 Metasploit 49
4.7.4 John the Ripper 50
4.7.5 Hydra 51
4.7.6 Wireshark 52
4.7.7 Aircrack-ng 53
4.7.8 Nikto 54
4.7.9 Kismet 55
4.7.10 Airgeddon 56
4.7.11 Deauther Board 56
4.7.12 EvilOSX 57
4.8 網絡安全殺傷鏈小結 58
4.9 實驗:通過Evil Twin攻擊針對無線網絡實施實驗室攻擊 59
4.9.1 實驗場景 59
4.9.2 步驟1:確保擁有“模擬攻擊”所需的所有硬件和軟件 59
4.9.3 步驟2:在Kali上安裝Airgeddon 60
4.9.4 步驟3:配置Airgeddon 61
4.9.5 步驟4:選擇目標 62
4.9.6 步驟5:收集握手信息 63
4.9.7 步驟6:設置釣魚頁面 66
4.9.8 步驟7:捕獲網絡憑據 67
4.10 實驗小結 67
4.11 參考文獻 67
4.12 延伸閱讀 69
第5章 偵察 70
5.1 外部偵察 71
5.1.1 Webshag 71
5.1.2 PhoneInfoga 73
5.1.3 電子郵件收集器TheHarvester 74
5.2 Web瀏覽器枚舉工具 75
5.2.1 滲透測試套件 75
5.2.2 Netcraft 75
5.2.3 垃圾箱潛水 76
5.2.4 社交媒體 77
5.2.5 社會工程學 78
5.3 內部偵察 87
5.3.1 Airgraph-ng 87
5.3.2 嗅t和掃描 88
5.3.3 戰爭駕駛 95
5.3.4 Hak5 Plunder Bug 96
5.3.5 CATT 97
5.3.6 Canary令牌鏈接 98
5.4 小結 99
5.5 實驗:谷歌黑客 99
5.5.1 第1部分:查找個人信息 99
5.5.2 第2部分:查找服務器 106
5.6 參考文獻 108
第6章 危害系統 110
6.1 當前趨勢分析 111
6.1.1 勒索攻擊 111
6.1.2 數據篡改攻擊 113
6.1.3 物聯網設備攻擊 114
6.1.4 後門 114
6.1.5 移動設備攻擊 115
6.1.6 入侵日常設備 116
6.1.7 攻擊雲 117
6.1.8 雲攻擊的誘惑 118
6.1.9 CloudTracker 123
6.1.10 雲安全建議 123
6.2 網絡釣魚 124
6.3 漏洞利用攻擊 126
6.4 零日漏洞 127
6.4.1 WhatsApp漏洞(CVE-2019-3568) 128
6.4.2 Chrome零日漏洞(CVE-2019-5786) 129
6.4.3 Windows 10權限提升 129
6.4.4 Windows權限提升漏洞(CVE-2019-1132) 129
6.4.5 模糊測試 129
6.4.6 源代碼分析 130
6.4.7 零日漏洞利用的類型 131
6.5 危害系統的執行步驟 13