红蓝攻防:技术与策略(原书第3版)
新华书店全新正版,极速发货,假一罚十,可开电子发票,请放心购买。
¥
88.22
6.3折
¥
139
全新
库存24件
作者[美]尤里·迪奥赫内斯(Yuri Diogenes), [阿联酋]埃达尔·奥兹卡(Erdal Ozkaya) 著
出版社机械工业出版社
ISBN9787111765196
出版时间2024-11
装帧平装
开本16开
定价139元
货号1203457789
上书时间2024-12-16
商品详情
- 品相描述:全新
- 商品描述
-
目录
目 录<br />译者序<br />前言<br />第1章 安全态势 1<br />1.1 为什么应将安全卫生列为首要任务 1<br />1.2 当前的威胁形势 2<br />1.2.1 供应链攻击 4<br />1.2.2 勒索软件 6<br />1.2.3 凭据—身份验证和授权 9<br />1.2.4 应用程序 10<br />1.2.5 数据 11<br />1.3 网络安全挑战 12<br />1.3.1 旧技术和更广泛的结果 12<br />1.3.2 威胁形势的转变 13<br />1.4 增强安全态势 15<br />1.4.1 零信任 16<br />1.4.2 云安全态势管理 17<br />1.4.3 多云 18<br />1.5 红队和蓝队 20<br />1.6 小结 22<br />第2章 事件响应流程 24<br />2.1 事件响应流程概述 24<br />2.1.1 实施IR流程的理由 24<br />2.1.2 创建IR流程 26<br />2.1.3 IR小组 28<br />2.1.4 事件生命周期 28<br />2.2 事件处置 29<br />2.3 事后活动 32<br />2.3.1 现实世界场景1 32<br />2.3.2 从场景1中吸收的经验教训 33<br />2.3.3 现实世界场景2 34<br />2.3.4 从场景2中吸收的经验教训 37<br />2.4 云中IR的注意事项 37<br />2.4.1 更新IR流程以涵盖云 38<br />2.4.2 合适的工具集 39<br />2.4.3 从云解决方案提供商视角看<br />IR流程 39<br />2.5 小结 40<br />第3章 网络战略 41<br />3.1 如何构建网络战略 41<br />3.1.1 了解业务 42<br />3.1.2 了解威胁和风险 42<br />3.1.3 适当的文档 42<br />3.2 为什么需要构建网络战略 43<br />3.3 最佳网络攻击战略 44<br />3.3.1 外部测试战略 44<br />3.3.2 内部测试战略 45<br />3.3.3 盲测战略 45<br />3.3.4 定向测试战略 45<br />3.4 最佳网络防御战略 45<br />3.4.1 深度防御 46<br />3.4.2 广度防御 46<br />3.5 主动的网络安全战略的好处 47<br />3.6 企业的顶级网络安全战略 48<br />3.7 小结 51<br />第4章 网络杀伤链 52<br />4.1 了解网络杀伤链 52<br />4.1.1 侦察 53<br />4.1.2 武器化 54<br />4.1.3 投送 54<br />4.1.4 利用 55<br />4.1.5 安装 57<br />4.1.6 指挥控制 58<br />4.1.7 针对目标行动 58<br />4.1.8 混淆 59<br />4.2 用于终结网络杀伤链的安全<br />控制措施 61<br />4.2.1 使用UEBA 62<br />4.2.2 安全意识 63<br />4.3 威胁生命周期管理 64<br />4.3.1 取证数据收集 65<br />4.3.2 发现 65<br />4.3.3 鉴定 65<br />4.3.4 调查 66<br />4.3.5 消除 66<br />4.3.6 恢复 66<br />4.4 对网络杀伤链的担忧 67<br />4.5 网络杀伤链的进化过程 67<br />4.6 网络杀伤链中使用的工具 68<br />4.7 使用Comodo AEP:Dragon <br />Platform 78<br />4.7.1 准备阶段 78<br />4.7.2 入侵阶段 80<br />4.7.3 主动破坏阶段 82<br />4.8 小结 83<br />第5章 侦察 84<br />5.1 外部侦察 84<br />5.1.1 浏览目标的社交媒体 85<br />5.1.2 垃圾搜索 86<br />5.1.3 社会工程 87<br />5.2 内部侦察 92<br />5.3 用于侦察的工具 93<br />5.3.1 外部侦察工具 93<br />5.3.2 内部侦察工具 109<br />5.4 被动侦察与主动侦察 119<br />5.5 如何对抗侦察 120<br />5.6 如何防止侦察 120<br />5.7 小结 121<br />第6章 危害系统 122<br />6.1 当前趋势分析 122<br />6.1.1 勒索攻击 123<br />6.1.2 数据篡改攻击 126<br />6.1.3 物联网设备攻击 127<br />6.1.4 后门 128<br />6.1.5 入侵日常设备 130<br />6.1.6 攻击云 131<br />6.1.7 网络钓鱼 138<br />6.1.8 漏洞利用 140<br />6.1.9 零日漏洞 141<br />6.2 危害系统的执行步骤 147<br />6.2.1 部署有效负载 148<br />6.2.2 危害操作系统 151<br />6.2.3 危害远程系统 154<br />6.2.4 危害基于Web的系统 155<br />6.3 手机(iOS/Android)攻击 161<br />6.3.1 Exodus 162<br />6.3.2 SensorID 163<br />6.3.3 iPhone黑客:Cellebrite 164<br />6.3.4 盘中人 164<br />6.3.5 Spearphone(Android上的<br />扬声器数据采集) 165<br />6.3.6 NFC漏洞攻击:Tap’n Ghost 165<br />6.3.7 iOS 植入攻击 166<br />6.3.8 用于移动设备的红蓝队工具 166<br />6.4 小结 168<br />第7章 追踪用户身份 170<br />7.1 身份是新的边界 170<br />7.2 危害用户身份的策略 172<br />7.2.1 获得网络访问权限 173<br />7.2.2 收集凭据 174<br />7.2.3 入侵用户身份 175<br />7.2.4 暴力攻击 175<br />7.2.5 社会工程学 177<br />7.2.6 散列传递 183<br />7.2.7 通过移动设备窃取身份信息 184<br />7.2.8 入侵身份的其他方法 185<br />7.3 小结 185<br />第8章 横向移动 186<br />8.1 渗透 186<br />8.2 网络映射 187<br />8.2.1 扫描、关闭/阻止、修复 189<br />8.2.2 阻止和降速 191<br />8.2.3 检测Namp扫描 192<br />8.2.4 技巧运用 192<br />8.3 执行横向移动 194<br />8.3.1 第1阶段—用户泄露 194<br />8.3.2 第2阶段—工作站管理员<br />访问 195<br />8.3.3 像黑客一样思考 195<br />8.3.4 告警规避 196<br />8.3.5 端口扫描 197<br />8.3.6 Sysinternals 197<br />8.3.7 文件共享 200<br />8.3.8 Windows DCOM 201<br />8.3.9 远程桌面 201<br />8.3.10 PowerShell 203<br />8.3.11 Windows管理规范 204<br />8.3.12 计划任务 206<br />8.3.13 令牌盗窃 &nbs
— 没有更多了 —
以下为对购买帮助不大的评价