• 网络攻击与漏洞利用 安全攻防策略
21年品牌 40万+商家 超1.5亿件商品

网络攻击与漏洞利用 安全攻防策略

14.35 3.6折 39.8 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者[美] Matthew Monte 晏 峰

出版社清华大学出版社

ISBN9787302466673

出版时间2017-04

版次1

装帧平装

开本16开

纸张胶版纸

页数220页

字数99999千字

定价39.8元

上书时间2024-05-15

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:网络攻击与漏洞利用 安全攻防策略
定价:39.80元
作者:[美] Matthew Monte 晏 峰
出版社:清华大学出版社
出版日期:2017-04-01
ISBN:9787302466673
字数:199000
页码:220
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。
内容提要
制定攻防策略来强化网络安全  仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。  本书作者Matthew Monte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你超越单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。主要内容 理解计算机漏洞利用的基本概念 学习系统攻击以及所用工具的本质 分析进攻战略以及黑客如何尝试保持其优势 更好地理解防御战略 学习当前方法为何不能改变战略平衡 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用  就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。
目录
章计算机网络漏洞利用............................................................. 11.1 操作........................................................................................51.2 操作目标................................................................................61.2.1 战略集合........................................................................71.2.2 定向集合........................................................................81.2.3 非动能计算机网络攻击(CNA)..........................................91.2.4 战略访问......................................................................101.2.5 位置访问......................................................................111.3 再论CNE.............................................................................121.4 计算机网络利用的框架......................................................131.4.1 原则......................................................................141.4.2 原则.............................................................................141.4.3 主题.............................................................................171.5 小结......................................................................................18第2 章攻击者...................................................................................192.1 人性原则..............................................................................202.2 操作的生命周期..................................................................212.2.1  阶段:目标锁定.....................................................222.2.2 第2 阶段:初始访问.....................................................262.2.3 第3 阶段:持久............................................................282.2.4 第4 阶段:扩张............................................................292.2.5 第5 阶段:渗漏............................................................302.2.6 第6 阶段:检测............................................................312.3 访问原则..............................................................................312.3.1 入站访问......................................................................322.3.2 出站访问......................................................................342.3.3 双向访问......................................................................412.3.4 没有外部访问...............................................................412.3.5 访问概述......................................................................432.4 经济原则..............................................................................432.4.1 时间.............................................................................432.4.2 目标定位能力...............................................................442.4.3 漏洞利用技能...............................................................442.4.4 网络技能......................................................................452.4.5 软件开发技能...............................................................452.4.6 操作技能......................................................................462.4.7 操作分析技能...............................................................472.4.8 技术资源......................................................................472.5 经济概述..............................................................................482.6 攻击者结构..........................................................................482.7 小结......................................................................................50第3 章防御者...................................................................................513.1 人性原则..............................................................................523.1.1 人性和网络布局............................................................523.1.2 人性和安全策略............................................................533.2 访问原则..............................................................................553.3 防御生命周期......................................................................563.4 经济原则..............................................................................583.5 有用的防御者......................................................................613.6 小结......................................................................................62第4 章不对称...................................................................................634.1 虚假的不对称......................................................................644.2 具有优势的攻击者..............................................................694.2.1 动机.............................................................................694.2.2 主动性.........................................................................704.2.3 焦点.............................................................................724.2.4 失败的影响..................................................................724.2.5 技术知识......................................................................744.2.6 对手分析......................................................................754.2.7 定制软件......................................................................764.2.8 变化率.........................................................................784.3 有优势的防御者..................................................................794.3.1 网络识别......................................................................794.3.2 网络态势......................................................................804.4 优势不确定性......................................................................814.4.1 时间.............................................................................814.4.2 效率.............................................................................824.5 小结......................................................................................84第5 章攻击者摩擦...........................................................................855.1 错误......................................................................................865.2 复杂性..................................................................................875.3 有缺陷的攻击工具..............................................................885.4 升级和更新..........................................................................905.5 其他攻击者..........................................................................915.6 安全社区..............................................................................935.7 坏运气..................................................................................955.8 小结......................................................................................95第6 章防御者摩擦...........................................................................976.1 错误......................................................................................976.2 存在缺陷的软件..................................................................996.3 惯性....................................................................................1026.4 安全社区............................................................................1036.5 复杂性................................................................................1046.6 用户....................................................................................1066.7 坏运气................................................................................1076.8 小结....................................................................................108第7 章进攻战略.............................................................................1097.1 原则1:知识.....................................................................1117.2 原则2:意识.....................................................................1147.3 原则3:创新.....................................................................1167.3.1 衡量创新....................................................................1177.3.2 防御创新....................................................................1177.4 原则4:预防.....................................................................1207.5 原则5:操作安全.............................................................1257.5.1 使暴露化.............................................................1267.5.2 使识别化.............................................................1267.5.3 控制反应....................................................................1287.5.4 衡量操作安全.............................................................1297.6 原则6:程序安全.............................................................1307.6.1 攻击者负债................................................................1317.6.2 程序安全成本.............................................................1337.6.3 衡量程序安全.............................................................1427.7 制定进攻战略....................................................................1447.8 模块化框架........................................................................1477.9 战术决策中的注意点........................................................1497.10 小结..................................................................................151第8 章防御战略.............................................................................1538.1 失败的战术........................................................................1548.1.1 反病毒和基于的检测............................................1548.1.2 密码策略....................................................................1578.1.3 用户培训....................................................................1608.2 指定防御战略....................................................................1618.3 基于云的安全性........

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP