全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师
¥ 57.02 6.5折 ¥ 88 全新
库存2件
作者(美)丹·博尔赫斯(Dan Borges)著
出版社东南大学出版社
ISBN9787576614701
出版时间2024-11
装帧其他
开本其他
定价88元
货号17805204
上书时间2024-12-24
第1章基本原理1.1网络对抗理论1.1.1CIAAAN1.1.2博弈论1.2计算机冲突原则1.2.1攻击与防御
1.2.2欺骗原则
1.2.3物理访问原则
1.2.4人性原则
1.2.5经济原则
1.2.6计划原则
1.2.7创新原则
1.2.8时间原则1.3本章小结
参考文献
第2章战前准备2.1基本注意事项2.1.1通信
2.1.2长期规划
2.1.3专业知识
2.1.4作战计划2.2防御视角
2.2.1信号收集
2.2.2数据管理
2.2.3分析工具
2.2.4防御KPI
2.3攻击视角
2.3.1扫描和利用2.3.2载荷开发2.3.3辅助工具
2.3.4攻击KPI
2.4本章小结
参考文献
第3章隐形操作
3.1获得优势
3.2攻击视角
3.2.1进程注入3.2.2内存操作
3.3防御视角
3.3.1检测进程注入3.3.2攻击技术准备3.3.3看不见的防御3.4本章小结
参考文献
第4章伪装融人
4.1攻击视角
4.1.1持久化方法
4.1.2伪装的指挥与控制通道4.1.3攻击技术组合
4.2防御视角
4.2.1 C2检测
……
第7章研究优势
7.1操纵竞赛
7.2攻击视角
7.2.1内存损坏的世界
7.2.2目标研究和准备
7.2.3目标利用
7.2.4巧妙中转
7.3防御视角
7.3.1工具开发
7.3.2威胁建模
7.3.3操作系统及应用研究7.3.4数据记录与分析
7.3.5归因
7.4本章小结
参考文献
第8章战后清理
8.1攻击视角
8.1.1渗漏数据
8.1.2结束行动
8.2防御视角
8.2.1响应人侵
8.2.2修复工作
8.2.3展望未来
8.2.4公布结果
8.3本章小结
参考文献
当黑客侵入你的系统并肆意破坏时,该如何应对?针对这个问题,相关资料并不多见。即使是身经百战的黑客,一旦意识到网络防御者已经锁定他们,且其植入的恶意软件正被实时监控时,也会感到手足无措。本书将沿着整个“杀伤链”为读者提供应对策略和技巧,揭示黑客在现场交锋中可能占据的优势,并教授防御者如何在这场计算机版的“猫鼠游戏”中出奇制胜。本书每一章节均分为两大部分,分别专注于进攻与防守两方。开篇先介绍网络对抗原理及计算机冲突的原则,引领读者深入探索欺骗、人性、经济等核心原则,并进一步了解人与人之间冲突的更多内涵。此外,本书还详尽阐述了从规划到建立完备的基础设施与工具的全过程,这些都是攻防双方必须掌握的关键要素。
— 没有更多了 —
以下为对购买帮助不大的评价