登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』网络安全与攻防策略:现代威胁应对之道(原书第2版)

書城自編碼: 3622023
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]尤里·迪奥赫内斯[Yuri,Diogenes],[阿
國際書號(ISBN): 9787111679257
出版社: 机械工业出版社
出版日期: 2021-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 173.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
万亿指数
《 万亿指数 》

售價:HK$ 105.6
中世纪英国的财政、军事与外交(中外文明传承与交流研究书系)
《 中世纪英国的财政、军事与外交(中外文明传承与交流研究书系) 》

售價:HK$ 93.6
缺席者的历史:以色列十个遗失的部落
《 缺席者的历史:以色列十个遗失的部落 》

售價:HK$ 93.6
晚清洋务运动始末
《 晚清洋务运动始末 》

售價:HK$ 95.8
美索不达米亚神话
《 美索不达米亚神话 》

售價:HK$ 83.8
别害怕吵架:教孩子在冲突中学会正向沟通
《 别害怕吵架:教孩子在冲突中学会正向沟通 》

售價:HK$ 58.8
这个甜甜圈不能卖:奇思妙想爆笑绘本(全2册)
《 这个甜甜圈不能卖:奇思妙想爆笑绘本(全2册) 》

售價:HK$ 95.8
生活中的民法典实用全书:应知应懂的法律常识
《 生活中的民法典实用全书:应知应懂的法律常识 》

售價:HK$ 106.8

 

建議一齊購買:

+

HK$ 103.0
《 网络安全攻防技术实战 》
+

HK$ 169.0
《 网络安全评估(第三版) 》
+

HK$ 93.2
《 数据治理与数据安全 》
+

HK$ 169.0
《 网络安全态势感知 》
+

HK$ 111.3
《 内生安全 新一代网络安全框架体系与实践 》
+

HK$ 85.3
《 白话网络安全 》
內容簡介:
本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
目錄
译者序
前言
作者简介
审校者简介
第1章 安全态势 1
1.1 当前的威胁形势 1
1.2 凭据:身份验证和授权 3
1.3 应用程序 4
1.4 网络安全挑战 6
1.4.1 旧技术和更广泛的结果 6
1.4.2 威胁形势的转变 7
1.5 增强安全态势 8
1.6 红队与蓝队 10
1.7 小结 12
1.8 参考文献 13
第2章 事件响应流程 15
2.1 事件响应流程的创建 15
2.1.1 实施事件响应流程的原因 15
2.1.2 创建事件响应流程 17
2.1.3 事件响应小组 19
2.1.4 事件生命周期 19
2.2 处理事件 20
2.3 事后活动 22
2.3.1 真实场景 22
2.3.2 经验教训 23
2.4 云中的事件响应 24
2.4.1 更新事件响应流程以涵盖云 24
2.4.2 合适的工具集 24
2.4.3 从云解决方案提供商视角看事件响应流程 25
2.5 小结 25
2.6 参考文献 26
第3章 什么是网络战略 27
3.1 引言 27
3.2 为什么需要建立网络战略 27
3.3 如何构建网络战略 29
3.3.1 了解业务 29
3.3.2 了解威胁和风险 29
3.3.3 文档 29
3.4 网络攻击战略(红队) 30
3.4.1 外部测试战略 30
3.4.2 内部测试战略 30
3.4.3 盲测战略 31
3.4.4 定向测试战略 31
3.5 网络防御战略(蓝队) 31
3.5.1 深度防御 31
3.5.2 广度防御 33
3.6 小结 33
3.7 延伸阅读 33
第4章 了解网络安全杀伤链 35
4.1 网络杀伤链简介 35
4.2 侦察 36
4.3 武器化 37
4.4 权限提升 37
4.4.1 垂直权限提升 38
4.4.2 水平权限提升 38
4.5 渗出 39
4.5.1 维持 41
4.5.2 袭击 42
4.5.3 混淆 43
4.6 威胁生命周期管理 45
4.6.1 数据收集阶段 46
4.6.2 发现阶段 46
4.6.3 鉴定阶段 47
4.6.4 调查阶段 47
4.6.5 消除阶段 47
4.6.6 恢复阶段 47
4.6.7 共享文件 48
4.7 网络杀伤链阶段使用的工具 48
4.7.1 Nmap 48
4.7.2 Zenmap 49
4.7.3 Metasploit 49
4.7.4 John the Ripper 50
4.7.5 Hydra 51
4.7.6 Wireshark 52
4.7.7 Aircrack-ng 53
4.7.8 Nikto 54
4.7.9 Kismet 55
4.7.10 Airgeddon 56
4.7.11 Deauther Board 56
4.7.12 EvilOSX 57
4.8 网络安全杀伤链小结 58
4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59
4.9.1 实验场景 59
4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59
4.9.3 步骤2:在Kali上安装Airgeddon 60
4.9.4 步骤3:配置Airgeddon 61
4.9.5 步骤4:选择目标 62
4.9.6 步骤5:收集握手信息 63
4.9.7 步骤6:设置钓鱼页面 66
4.9.8 步骤7:捕获网络凭据 67
4.10 实验小结 67
4.11 参考文献 67
4.12 延伸阅读 69
第5章 侦察 70
5.1 外部侦察 71
5.1.1 Webshag 71
5.1.2 PhoneInfoga 73
5.1.3 电子邮件收集器TheHarvester 74
5.2 Web浏览器枚举工具 75
5.2.1 渗透测试套件 75
5.2.2 Netcraft 75
5.2.3 垃圾箱潜水 76
5.2.4 社交媒体 77
5.2.5 社会工程学 78
5.3 内部侦察 87
5.3.1 Airgraph-ng 87
5.3.2 嗅探和扫描 88
5.3.3 战争驾驶 95
5.3.4 Hak5 Plunder Bug 96
5.3.5 CATT 97
5.3.6 Canary令牌链接 98
5.4 小结 99
5.5 实验:谷歌黑客 99
5.5.1 第1部分:查找个人信息 99
5.5.2 第2部分:查找服务器 106
5.6 参考文献 108
第6章 危害系统 110
6.1 当前趋势分析 111
6.1.1 勒索攻击 111
6.1.2 数据篡改攻击 113
6.1.3 物联网设备攻击 114
6.1.4 后门 114
6.1.5 移动设备攻击 115
6.1.6 入侵日常设备 116
6.1.7 攻击云 117
6.1.8 云攻击的诱惑 118
6.1.9 CloudTracker 123
6.1.10 云安全建议 123
6.2 网络钓鱼 124
6.3 漏洞利用攻击 126
6.4 零日漏洞 127
6.4.1 WhatsApp漏洞(CVE-2019-3568) 128
6.4.2 Chrome零日漏洞(CVE-2019-5786) 129
6.4.3 Windows 10权限提升 129
6.4.4 Windows权限提升漏洞(CVE-2019-1132) 129
6.4.5 模糊测试 129
6.4.6 源代码分析 130
6.4.7 零日漏洞利用的类型 131
6.5 危害系统的执行步骤 13
內容試閱
在网络安全威胁形势不断变化的情况下,拥有强大的安全态势变得势在必行,这实际上意味着加强防护、检测和响应。通过本书,你将了解有关攻击方法和模式的知识,以便利用蓝队战术识别组织内的异常行为。你还将学习收集漏洞利用情报、识别风险及展示对红队和蓝队战略的影响的技巧。
读者对象
IT安全领域的IT专业人员、IT渗透测试人员和安全顾问。具备渗透测试的知识有助于阅读本书。
涵盖内容
第1章定义了安全态势组成以及它如何帮助理解拥有良好攻防战略的重要性。
第2章介绍了事件响应流程以及建立事件响应流程的重要性,并阐述了处理事件响应的不同行业标准和实践。
第3章解释了网络战略是什么,为什么需要它,以及企业如何构建有效的网络战略。
第4章介绍了攻击者的思维、攻击的不同阶段,以及在每个阶段通常会发生什么。
第5章讲述了执行侦察的不同策略,以及如何收集数据以获得有关目标的信息以便规划攻击。
第6章阐明了危害系统策略的当前趋势,并解释了如何危害一个系统。
第7章解释了保护用户身份以避免凭证被盗的重要性,并介绍了黑客攻击用户身份的过程。
第8章描述了攻击者在破坏系统后如何执行横向移动。
第9章展示了攻击者如何提升权限以获得对网络系统的管理员访问权限。
第10章重点介绍初始防御策略的不同方面,该策略从精心设计安全策略的重要性开始,详细介绍了安全策略、标准、安全意识培训和核心安全控制的实践。
第11章深入探讨了防御的不同方面,涵盖物理网络分段以及虚拟云和混合云。
第12章详细介绍了帮助组织检测攻击的不同类型的网络传感器。
第13章讲述了源自社区和主要供应商的威胁情报的不同方面。
第14章介绍了两个案例研究(分别针对受损害的内部系统和基于云计算的系统),并展示了安全调查涉及的所有步骤。
第15章重点介绍受损系统的恢复过程,并解释了了解所有可用选项的重要性,因为在某些情况下无法实时恢复系统。
第16章描述了漏洞管理对于避免漏洞利用的重要性,涵盖了当前威胁情况和越来越多利用已知漏洞的勒索软件。
第17章介绍了手动日志分析的不同技术,因为对于读者来说,获得有关如何深入分析不同类型的日志以查找可疑安全活动的知识至关重要。
如何从本书获取收益
我们假设本书读者了解基本的信息安全概念,并熟悉Windows和Linux操作系统。
本书中的一些演示也可以在实验室环境中完成。因此,我们建议你拥有一个包含以下虚拟机的虚拟实验室:Windows Server 2012、Windows 10和Kali Linux。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.