• 红蓝攻防:技术与策略(原书第3版)
21年品牌 40万+商家 超1.5亿件商品

红蓝攻防:技术与策略(原书第3版)

新华书店全新正版,极速发货,假一罚十,可开电子发票,请放心购买。

88.22 6.3折 139 全新

库存24件

天津西青
认证卖家担保交易快速发货售后保障

作者[美]尤里·迪奥赫内斯(Yuri Diogenes), [阿联酋]埃达尔·奥兹卡(Erdal Ozkaya) 著

出版社机械工业出版社

ISBN9787111765196

出版时间2024-11

装帧平装

开本16开

定价139元

货号1203457789

上书时间2024-12-16

果然是好书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目    录<br />译者序<br />前言<br />第1章  安全态势    1<br />1.1  为什么应将安全卫生列为首要任务    1<br />1.2  当前的威胁形势    2<br />1.2.1  供应链攻击    4<br />1.2.2  勒索软件    6<br />1.2.3  凭据—身份验证和授权    9<br />1.2.4  应用程序    10<br />1.2.5  数据    11<br />1.3  网络安全挑战    12<br />1.3.1  旧技术和更广泛的结果    12<br />1.3.2  威胁形势的转变    13<br />1.4  增强安全态势    15<br />1.4.1  零信任    16<br />1.4.2  云安全态势管理    17<br />1.4.3  多云    18<br />1.5  红队和蓝队    20<br />1.6  小结    22<br />第2章  事件响应流程    24<br />2.1  事件响应流程概述    24<br />2.1.1  实施IR流程的理由    24<br />2.1.2  创建IR流程    26<br />2.1.3  IR小组    28<br />2.1.4  事件生命周期    28<br />2.2  事件处置    29<br />2.3  事后活动    32<br />2.3.1  现实世界场景1    32<br />2.3.2  从场景1中吸收的经验教训    33<br />2.3.3  现实世界场景2    34<br />2.3.4  从场景2中吸收的经验教训    37<br />2.4  云中IR的注意事项    37<br />2.4.1  更新IR流程以涵盖云    38<br />2.4.2  合适的工具集    39<br />2.4.3  从云解决方案提供商视角看<br />IR流程    39<br />2.5  小结    40<br />第3章  网络战略    41<br />3.1  如何构建网络战略    41<br />3.1.1  了解业务    42<br />3.1.2  了解威胁和风险    42<br />3.1.3  适当的文档    42<br />3.2  为什么需要构建网络战略    43<br />3.3  最佳网络攻击战略    44<br />3.3.1  外部测试战略    44<br />3.3.2  内部测试战略    45<br />3.3.3  盲测战略    45<br />3.3.4  定向测试战略    45<br />3.4  最佳网络防御战略    45<br />3.4.1  深度防御    46<br />3.4.2  广度防御    46<br />3.5  主动的网络安全战略的好处    47<br />3.6  企业的顶级网络安全战略    48<br />3.7  小结    51<br />第4章  网络杀伤链    52<br />4.1  了解网络杀伤链    52<br />4.1.1  侦察    53<br />4.1.2  武器化    54<br />4.1.3  投送    54<br />4.1.4  利用    55<br />4.1.5  安装    57<br />4.1.6  指挥控制    58<br />4.1.7  针对目标行动    58<br />4.1.8  混淆    59<br />4.2  用于终结网络杀伤链的安全<br />控制措施    61<br />4.2.1  使用UEBA    62<br />4.2.2  安全意识    63<br />4.3  威胁生命周期管理    64<br />4.3.1  取证数据收集    65<br />4.3.2  发现    65<br />4.3.3  鉴定    65<br />4.3.4  调查    66<br />4.3.5  消除    66<br />4.3.6  恢复    66<br />4.4  对网络杀伤链的担忧    67<br />4.5  网络杀伤链的进化过程    67<br />4.6  网络杀伤链中使用的工具    68<br />4.7  使用Comodo AEP:Dragon <br />Platform    78<br />4.7.1  准备阶段    78<br />4.7.2  入侵阶段    80<br />4.7.3  主动破坏阶段    82<br />4.8  小结    83<br />第5章  侦察    84<br />5.1  外部侦察    84<br />5.1.1  浏览目标的社交媒体    85<br />5.1.2  垃圾搜索    86<br />5.1.3  社会工程    87<br />5.2  内部侦察    92<br />5.3  用于侦察的工具    93<br />5.3.1  外部侦察工具    93<br />5.3.2  内部侦察工具    109<br />5.4  被动侦察与主动侦察    119<br />5.5  如何对抗侦察    120<br />5.6  如何防止侦察    120<br />5.7  小结    121<br />第6章  危害系统    122<br />6.1  当前趋势分析    122<br />6.1.1  勒索攻击    123<br />6.1.2  数据篡改攻击    126<br />6.1.3  物联网设备攻击    127<br />6.1.4  后门    128<br />6.1.5  入侵日常设备    130<br />6.1.6  攻击云    131<br />6.1.7  网络钓鱼    138<br />6.1.8  漏洞利用    140<br />6.1.9  零日漏洞    141<br />6.2  危害系统的执行步骤    147<br />6.2.1  部署有效负载    148<br />6.2.2  危害操作系统    151<br />6.2.3  危害远程系统    154<br />6.2.4  危害基于Web的系统    155<br />6.3  手机(iOS/Android)攻击    161<br />6.3.1  Exodus    162<br />6.3.2  SensorID    163<br />6.3.3  iPhone黑客:Cellebrite    164<br />6.3.4  盘中人    164<br />6.3.5  Spearphone(Android上的<br />扬声器数据采集)    165<br />6.3.6  NFC漏洞攻击:Tap’n Ghost    165<br />6.3.7  iOS 植入攻击    166<br />6.3.8  用于移动设备的红蓝队工具    166<br />6.4  小结    168<br />第7章  追踪用户身份    170<br />7.1  身份是新的边界    170<br />7.2  危害用户身份的策略    172<br />7.2.1  获得网络访问权限    173<br />7.2.2  收集凭据    174<br />7.2.3  入侵用户身份    175<br />7.2.4  暴力攻击    175<br />7.2.5  社会工程学    177<br />7.2.6  散列传递    183<br />7.2.7  通过移动设备窃取身份信息    184<br />7.2.8  入侵身份的其他方法    185<br />7.3  小结    185<br />第8章  横向移动    186<br />8.1  渗透    186<br />8.2  网络映射    187<br />8.2.1  扫描、关闭/阻止、修复    189<br />8.2.2  阻止和降速    191<br />8.2.3  检测Namp扫描    192<br />8.2.4  技巧运用    192<br />8.3  执行横向移动    194<br />8.3.1  第1阶段—用户泄露    194<br />8.3.2  第2阶段—工作站管理员<br />访问    195<br />8.3.3  像黑客一样思考    195<br />8.3.4  告警规避    196<br />8.3.5  端口扫描    197<br />8.3.6  Sysinternals    197<br />8.3.7  文件共享    200<br />8.3.8  Windows DCOM    201<br />8.3.9  远程桌面    201<br />8.3.10  PowerShell    203<br />8.3.11  Windows管理规范    204<br />8.3.12  计划任务    206<br />8.3.13  令牌盗窃  &nbs

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP