全新正版 极速发货
¥ 78.21 5.6折 ¥ 139 全新
库存9件
作者[美]尤里·迪奥赫内斯(Yuri Diogenes),[阿
出版社机械工业出版社
ISBN9787111679257
出版时间2021-04
装帧平装
开本16开
定价139元
货号1202339713
上书时间2024-06-11
在网络安全威胁形势不断变化的情况下,拥有强大的安全态势变得势在必行,这实际上意味着加强防护、检测和响应。通过本书,你将了解有关攻击方法和模式的知识,以便利用蓝队战术识别组织内的异常行为。你还将学习收集漏洞利用情报、识别风险及展示对红队和蓝队战略的影响的技巧。
读者对象
IT安全领域的IT专业人员、IT渗透测试人员和安全顾问。具备渗透测试的知识有助于阅读本书。
涵盖内容
第1章定义了安全态势组成以及它如何帮助理解拥有良好攻防战略的重要性。
第2章介绍了事件响应流程以及建立事件响应流程的重要性,并阐述了处理事件响应的不同行业标准和*实践。
第3章解释了网络战略是什么,为什么需要它,以及企业如何构建有效的网络战略。
第4章介绍了攻击者的思维、攻击的不同阶段,以及在每个阶段通常会发生什么。
第5章讲述了执行侦察的不同策略,以及如何收集数据以获得有关目标的信息以便规划攻击。
第6章阐明了危害系统策略的当前趋势,并解释了如何危害一个系统。
第7章解释了保护用户身份以避免凭证被盗的重要性,并介绍了黑客攻击用户身份的过程。
第8章描述了攻击者在破坏系统后如何执行横向移动。
第9章展示了攻击者如何提升权限以获得对网络系统的管理员访问权限。
第10章重点介绍初始防御策略的不同方面,该策略从精心设计安全策略的重要性开始,详细介绍了安全策略、标准、安全意识培训和核心安全控制的*实践。
第11章深入探讨了防御的不同方面,涵盖物理网络分段以及虚拟云和混合云。
第12章详细介绍了帮助组织检测攻击的不同类型的网络传感器。
第13章讲述了源自社区和主要供应商的威胁情报的不同方面。
第14章介绍了两个案例研究(分别针对受损害的内部系统和基于云计算的系统),并展示了安全调查涉及的所有步骤。
第15章重点介绍受损系统的恢复过程,并解释了了解所有可用选项的重要性,因为在某些情况下无法实时恢复系统。
第16章描述了漏洞管理对于避免漏洞利用的重要性,涵盖了当前威胁情况和越来越多利用已知漏洞的勒索软件。
第17章介绍了手动日志分析的不同技术,因为对于读者来说,获得有关如何深入分析不同类型的日志以查找可疑安全活动的知识至关重要。
如何从本书获取*收益
我们假设本书读者了解基本的信息安全概念,并熟悉Windows和Linux操作系统。
本书中的一些演示也可以在实验室环境中完成。因此,我们建议你拥有一个包含以下虚拟机的虚拟实验室:Windows Server 2012、Windows 10和Kali Linux。
本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
译者序
前言
作者简介
审校者简介
第1章 安全态势 1
1.1 当前的威胁形势 1
1.2 凭据:身份验证和授权 3
1.3 应用程序 4
1.4 网络安全挑战 6
1.4.1 旧技术和更广泛的结果 6
1.4.2 威胁形势的转变 7
1.5 增强安全态势 8
1.6 红队与蓝队 10
1.7 小结 12
1.8 参考文献 13
第2章 事件响应流程 15
2.1 事件响应流程的创建 15
2.1.1 实施事件响应流程的原因 15
2.1.2 创建事件响应流程 17
2.1.3 事件响应小组 19
2.1.4 事件生命周期 19
2.2 处理事件 20
2.3 事后活动 22
2.3.1 真实场景 22
2.3.2 经验教训 23
2.4 云中的事件响应 24
2.4.1 更新事件响应流程以涵盖云 24
2.4.2 合适的工具集 24
2.4.3 从云解决方案提供商视角看事件响应流程 25
2.5 小结 25
2.6 参考文献 26
第3章 什么是网络战略 27
3.1 引言 27
3.2 为什么需要建立网络战略 27
3.3 如何构建网络战略 29
3.3.1 了解业务 29
3.3.2 了解威胁和风险 29
3.3.3 文档 29
3.4 *网络攻击战略(红队) 30
3.4.1 外部测试战略 30
3.4.2 内部测试战略 30
3.4.3 盲测战略 31
3.4.4 定向测试战略 31
3.5 *网络防御战略(蓝队) 31
3.5.1 深度防御 31
3.5.2 广度防御 33
3.6 小结 33
3.7 延伸阅读 33
第4章 了解网络安全杀伤链 35
4.1 网络杀伤链简介 35
4.2 侦察 36
4.3 武器化 37
4.4 权限提升 37
4.4.1 垂直权限提升 38
4.4.2 水平权限提升 38
4.5 渗出 39
4.5.1 维持 41
4.5.2 袭击 42
4.5.3 混淆 43
4.6 威胁生命周期管理 45
4.6.1 数据收集阶段 46
4.6.2 发现阶段 46
4.6.3 鉴定阶段 47
4.6.4 调查阶段 47
4.6.5 消除阶段 47
4.6.6 恢复阶段 47
4.6.7 共享文件 48
4.7 网络杀伤链阶段使用的工具 48
4.7.1 Nmap 48
4.7.2 Zenmap 49
4.7.3 Metasploit 49
4.7.4 John the Ripper 50
4.7.5 Hydra 51
4.7.6 Wireshark 52
4.7.7 Aircrack-ng 53
4.7.8 Nikto 54
4.7.9 Kismet 55
4.7.10 Airgeddon 56
4.7.11 Deauther Board 56
4.7.12 EvilOSX 57
4.8 网络安全杀伤链小结 58
4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59
4.9.1 实验场景 59
4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59
4.9.3 步骤2:在Kali上安装Airgeddon 60
4.9.4 步骤3:配置Airgeddon 61
4.9.5 步骤4:选择目标 62
4.9.6 步骤5:收集握手信息 63
4.9.7 步骤6:设置钓鱼页面 66
4.9.8 步骤7:捕获网络凭据 67
4.10 实验小结 67
4.11 参考文献 67
4.12 延伸阅读 69
第5章 侦察 70
5.1 外部侦察 71
5.1.1 Webshag 71
5.1.2 PhoneInfoga 73
5.1.3 电子邮件收集器TheHarvester 74
5.2 Web浏览器枚举工具 75
5.2.1 渗透测试套件 75
5.2.2 Netcraft 75
5.2.3 垃圾箱潜水 76
5.2.4 社交媒体 77
5.2.5 社会工程学 78
5.3 内部侦察 87
5.3.1 Airgraph-ng 87
5.3.2 嗅探和扫描 88
5.3.3 战争驾驶 95
5.3.4 Hak5 Plunder Bug 96
5.3.5 CATT 97
5.3.6 Canary令牌链接 98
5.4 小结 99
5.5 实验:谷歌黑客 99
5.5.1 第1部分:查找个人信息 99
5.5.2 第2部分:查找服务器 106
5.6 参考文献 108
第6章 危害系统 110
6.1 当前趋势分析 111
6.1.1 勒索攻击 111
6.1.2 数据篡改攻击 113
6.1.3 物联网设备攻击 114
6.1.4 后门 114
6.1.5 移动设备攻击 115
6.1.6 入侵日常设备 116
6.1.7 攻击云 117
6.1.8 云攻击的诱惑 118
6.1.9 CloudTracker 123
6.1.10 云安全建议 123
6.2 网络钓鱼 124
6.3 漏洞利用攻击 126
6.4 零日漏洞 127
6.4.1 WhatsApp漏洞(CVE-2019-3568) 128
6.4.2 Chrome零日漏洞(CVE-2019-5786) 129
6.4.3 Windows 10权限提升 129
6.4.4 Windows权限提升漏洞(CVE-2019-1132) 129
6.4.5 模糊测试 129
6.4.6 源代码分析 130
6.4.7 零日漏洞利用的类型 131
6.5 危害系统的执行步骤 13
— 没有更多了 —
以下为对购买帮助不大的评价