• 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
  • 网络安全防御实战——蓝军武器库
21年品牌 40万+商家 超1.5亿件商品

网络安全防御实战——蓝军武器库

本店图书 都是正版图书 可开电子发票 需要发票的联系客服!

32.47 4.8折 68 全新

库存21件

四川成都
认证卖家担保交易快速发货售后保障

作者[美] 纳迪斯·坦纳(Nadean H. Tanner)著 贾玉彬 李燕宏 袁明坤 译

出版社清华大学出版社

ISBN9787302551645

出版时间2020-05

装帧平装

开本16开

定价68元

货号28552824

上书时间2025-01-09

百叶图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

“你知道的越多,就会感到自己不知道的也越多。”
——亚里士多德

“如果不能简单地解释它,就说明尚未真正理解它。”
——爱因斯坦

如果你曾经是一名渔夫,或曾经是渔民的朋友,或与渔民有过一定的接触,就会知道他们喜欢的东西之一就是钓具箱,喜欢做的事情之一是讲故事。如果你对他们钓具箱里的任意一样东西因为好奇而提问,那么请准备好听他们长篇大论地讲钓鱼探险的故事吧。比如跑掉的鱼有多大,被钓上来的鱼有多大,以及他们使用了什么样钓钩和浮标,等等。经验丰富的渔夫要学会适应他们所处的状况,并且需要特别了解钓具箱中的所有工具——非常清楚何时何地以及如何使用它们——这样才能钓到大鱼或捕到更多的鱼。
在网络安全方面,我们有自己的装备箱,有自己的有趣工具。为了取得成功,我们必须了解何时何地以及如何使用我们的工具并适应所处的技术场景。掌握专业知识需要时间来了解何时使用哪种工具、哪些产品可以找到漏洞并修复它们,在必要时抓住坏人。
现实中存在许多哲学、框架、合规性和供应商。 你如何知道何时使用哪个工具? 一旦你知道使用哪个工具,那么如何使用它呢?《网络安全防御实战——蓝军武器库》将教你如何在多种情况下应用的网络安全策略和场景,指导你了解哪些开源工具有利于保护我们动态和多层面的环境。
《网络安全防御实战——蓝军武器库》将简单并策略性地介绍网络安全管理和实践专业人员可以获取的实践和随时可用的工具——无论他们是行业新手还是仅仅希望获得专业知识。

 



导语摘要

如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。

 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。

 理论结合实际,通俗简明地讲解网络安全知识。

涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。

插图丰富,正文中穿插多个动手实验。



作者简介

        Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。



目录

第1章  基础网络和安全工具   1


1.1  ping   2


1.2  IPConfig   4


1.3  NSLookup   7


1.4  Tracert   9


1.5  NetStat   10


1.6  PuTTY   14


第2章  Microsoft Windows故障排除   17


2.1  RELI   18


2.2  PSR   19


2.3  PathPing   21


2.4  MTR   23


2.5  Sysinternals   24


2.6  传说中的上帝模式   27


第3章  Nmap——网络映射器   29


3.1  网络映射   30


3.2  端口扫描   32


3.3  正在运行的服务   33


3.4  操作系统   35


3.5  Zenmap   36


第4章  漏洞管理   39


4.1  管理漏洞   39


4.2  OpenVAS   41


4.3  Nexpose Community   46


第5章  使用OSSEC进行监控   51


5.1  基于日志的入侵检测系统   51


5.2  agent   54


5.2.1  添加agent   56


5.2.2  提取agent的密钥   57


5.2.3  删除agent   58


5.3  日志分析   59


第6章  保护无线通信   61


6.1  802.11   61


6.2  inSSIDer   63


6.3  Wireless Network Watcher   64


6.4  Hamachi   66


6.5  Tor    71


第7章  Wireshark   75


7.1  Wireshark   75


7.2  OSI模型   78


7.3  抓包   80


7.4  过滤器和颜色   83


7.5  检查   84


第8章  访问管理   89


8.1  身份验证、授权和审计   90


8.2  小权限   91


8.3  单点登录   92


8.4  JumpCloud   94


第9章  管理日志   99


9.1  Windows事件查看器   100


9.2  Windows PowerShell   102


9.3  BareTail   105


9.4  Syslog   107


9.5  SolarWinds Kiwi   109


第10章  Metasploit   115


10.1  侦察   116


10.2  安装   117


10.3  获取访问权限   124


10.4  Metasploitable2   128


10.5  可攻击的Web服务   132


10.6  Meterpreter   135


第11章  Web应用程序安全   137


11.1  Web开发   138


11.2  信息收集   140


11.3  DNS   143


11.4  深度防御   144


11.5  Burp Suite   146


第12章  补丁和配置管理   155


12.1  补丁管理   156


12.2  配置管理   163


12.3  Clonezilla Live   169


第13章  安全加固OSI的第8层   175


13.1  人性   176


13.2  社会工程学攻击   179


13.3  教育   180


13.4  社会工程学工具集   182


第14章  Kali Linux   191


14.1  虚拟化   192


14.2  优化Kali Linux   204


14.3  使用Kali Linux工具   206


14.3.1  Maltego   207


14.3.2  Recon-ng   209


14.3.3  Sparta   210


14.3.4  MacChanger   211


14.3.5  Nikto   212


14.3.6  Kismet   212


14.3.7  WiFite   214


14.3.8  John the Ripper工具   214


14.3.9  Hashcat   215


第15章  CISv7控制和实践   219


15.1  CIS重要的六个基本控制项   220


15.1.1  硬件资产管理和控制   220


15.1.2  软件资产清单和控制   221


15.1.3  持续漏洞管理   223


15.1.4  特权账户使用控制   223


15.1.5  移动设备、笔记本电脑、工作站和服务器的软硬件安全配置   224


15.1.6  维护、监控、审计日志分析   231


15.2  结语   232


 


 



内容摘要

如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。


 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。


 理论结合实际,通俗简明地讲解网络安全知识。


涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。


插图丰富,正文中穿插多个动手实验。



主编推荐

        Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。



媒体评论

网络安全指南中的翘楚之作!

——N. Riley

我在过去几年阅读的大多数网络安全书籍都重点讨论一些高级主题,这些主题对于那些尚未达到中级水平的人士而言过于深奥;也有些书籍只介绍一些浅显的理论知识,却避谈实际流程和概念。

而本书的选材恰到好处,十分新颖,为那些开始从事网络安全工作的人士提供了强有力的基础。为便于读者理解,本书使用了一些形象的类比。我已在网络安全领域工作了10多年,仍从书中学到不少新知识。

我发现,一旦你专攻某个网络安全领域(如探测、恶意软件分析等),就会逐渐远离与自己的日常工作无关的其他基本技能。因此,本书对那些从一个专业领域过渡到另一个专业领域的人很有帮助。如果你是一位网络安全新手,或想复习一些自己不常接触的基础知识,强烈向你推荐本书!

 

 

一本优秀的入门书籍。

——Nick

本书编排精妙,开头精细讲解一些基础知识,然后循序渐进地过渡到一些较高级的主题。如果你是安全领域的新人,或从事渗透测试工作,一定能从书中学到大量宝贵的技巧。

 

 

精品书籍,令人爱不释手!

——Robert J. Taylor

本书通俗易懂,内容广泛,极具启发性,将激发你的求知欲。本书适合刚进入IT安全领域的人士学习。

 

 

初级和中级从业人员的良师益友!

——Kennedy

对于初级和中级从业人员而言,本书无疑是指路明灯。通过本书,可学到一些基础知识,也能了解其他同事正在做哪些工作。我是一名从业时间超过10年的项目经理,我觉得本书文字生动有趣,内容紧贴实用。

 

 

技术价值高,物超所值!

——PeteyPeacock

我以前从未写过书评,但发现本书内容丰富,十分有用,自己颇受启发,于是想写一点感想。起初,我的同事买了本书,他认为这是一本上佳的参考书,于是推荐给我。作者思路清晰,呈现足够多的技术信息,将为新手指明前进的方向。

本书行文简洁,让你在学习过程中保持专注,将为你提供上佳的知识补充。

 

 

妙趣横生,极富价值。

——Lisa C

作为一名22年的银行会计专业人员,我认为本书第13章关于社会工程的信息是*有用的。我的IT经验和知识十分有限,但我可通过插图和表格,一目了然地汲取知识营养。

作者擅长传道授业,她很好地将自己的知识和经验转化为其他人容易理解的内容。如果你有兴趣了解更多网络安全知识,我强烈向你推荐本书。

 



   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP