• 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
21年品牌 40万+商家 超1.5亿件商品

网络安全防御实战——蓝军武器库

10 1.5折 68 九五品

仅1件

甘肃兰州
认证卖家担保交易快速发货售后保障

作者Tanner 著;纳迪斯·坦纳(Nadean、H.、贾玉彬、李燕宏、袁明坤 译

出版社清华大学出版社

出版时间2020-05

装帧其他

货号A0041

上书时间2024-07-01

国兵书屋

已实名 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 Tanner 著;纳迪斯·坦纳(Nadean、H.、贾玉彬、李燕宏、袁明坤 译
  • 出版社 清华大学出版社
  • 出版时间 2020-05
  • 版次 1
  • ISBN 9787302551645
  • 定价 68.00元
  • 装帧 其他
  • 开本 16开
  • 页数 233页
  • 字数 312千字
【内容简介】

如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。
● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。
● 理论结合实际,通俗简明地讲解网络安全知识。
● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。
● 插图丰富,正文中穿插多个动手实验。

 


【作者简介】

  Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。

 


【目录】

第1章  基础网络和安全工具   1

 

1.1  ping   2

 

1.2  IPConfig   4

 

1.3  NSLookup   7

 

1.4  Tracert   9

 

1.5  NetStat   10

 

1.6  PuTTY   14

 

第2章  Microsoft Windows故障排除   17

 

2.1  RELI   18

 

2.2  PSR   19

 

2.3  PathPing   21

 

2.4  MTR   23

 

2.5  Sysinternals   24

 

2.6  传说中的上帝模式   27

 

第3章  Nmap――网络映射器   29

 

3.1  网络映射   30

 

3.2  端口扫描   32

 

3.3  正在运行的服务   33

 

3.4  操作系统   35

 

3.5  Zenmap   36

 

第4章  漏洞管理   39

 

4.1  管理漏洞   39

 

4.2  OpenVAS   41

 

4.3  Nexpose Community   46

 

第5章  使用OSSEC进行监控   51

 

5.1  基于日志的入侵检测系统   51

 

5.2  agent   54

 

5.2.1  添加agent   56

 

5.2.2  提取agent的密钥   57

 

5.2.3  删除agent   58

 

5.3  日志分析   59

 

第6章  保护无线通信   61

 

6.1  802.11   61

 

6.2  inSSIDer   63

 

6.3  Wireless Network Watcher   64

 

6.4  Hamachi   66

 

6.5  Tor    71

 

第7章  Wireshark   75

 

7.1  Wireshark   75

 

7.2  OSI模型   78

 

7.3  抓包   80

 

7.4  过滤器和颜色   83

 

7.5  检查   84

 

第8章  访问管理   89

 

8.1  身份验证、授权和审计   90

 

8.2  最小权限   91

 

8.3  单点登录   92

 

8.4  JumpCloud   94

 

第9章  管理日志   99

 

9.1  Windows事件查看器   100

 

9.2  Windows PowerShell   102

 

9.3  BareTail   105

 

9.4  Syslog   107

 

9.5  SolarWinds Kiwi   109

 

第10章  Metasploit   115

 

10.1  侦察   116

 

10.2  安装   117

 

10.3  获取访问权限   124

 

10.4  Metasploitable2   128

 

10.5  可攻击的Web服务   132

 

10.6  Meterpreter   135

 

第11章  Web应用程序安全   137

 

11.1  Web开发   138

 

11.2  信息收集   140

 

11.3  DNS   143

 

11.4  深度防御   144

 

11.5  Burp Suite   146

 

第12章  补丁和配置管理   155

 

12.1  补丁管理   156

 

12.2  配置管理   163

 

12.3  Clonezilla Live   169

 

第13章  安全加固OSI的第8层   175

 

13.1  人性   176

 

13.2  社会工程学攻击   179

 

13.3  教育   180

 

13.4  社会工程学工具集   182

 

第14章  Kali Linux   191

 

14.1  虚拟化   192

 

14.2  优化Kali Linux   204

 

14.3  使用Kali Linux工具   206

 

14.3.1  Maltego   207

 

14.3.2  Recon-ng   209

 

14.3.3  Sparta   210

 

14.3.4  MacChanger   211

 

14.3.5  Nikto   212

 

14.3.6  Kismet   212

 

14.3.7  WiFite   214

 

14.3.8  John the Ripper工具   214

 

14.3.9  Hashcat   215

 

第15章  CISv7控制和最佳实践   219

 

15.1  CIS最重要的六个基本控制项   220

 

15.1.1  硬件资产管理和控制   220

 

15.1.2  软件资产清单和控制   221

 

15.1.3  持续漏洞管理   223

 

15.1.4  特权账户使用控制   223

 

15.1.5  移动设备、笔记本电脑、工作站和服务器的软硬件安全配置   224

 

15.1.6  维护、监控、审计日志分析   231

 

15.2  结语   232

 


点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP