網絡安全與攻防策略:現代威脅應對之道(原書第2版) Cybersecurity - Attack and Defense Strategies
Yuri Diogenes 趙宏偉,王建國,韓春俠,姚領田等譯
- 出版商: 機械工業
- 出版日期: 2021-05-01
- 定價: $834
- 售價: 8.5 折 $709
- 語言: 簡體中文
- 裝訂: 平裝
- ISBN: 7111679253
- ISBN-13: 9787111679257
-
相關分類:
Penetration-test
- 此書翻譯自: Cybersecurity - Attack and Defense Strategies - Second Edition
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$588汽車黑客大曝光 (The Car Hacker's Handbook:A Guide for the Penetration Tester) -
$500信息犯罪與電腦取證實訓教程 -
滲透測試 完全初學者指南$708$673 -
Microsoft Azure Sentinel: Planning and Implementing Microsofts Cloud-Native Siem Solution$1,580$1,501 -
$1,488Container Security: Fundamental Technology Concepts That Protect Containerized Applications (Paperback) -
$347網絡安全防禦實戰 — 藍軍武器庫 -
$505從實踐中學習 Windows 滲透測試 -
$294思科網絡技術學院教程 CCNA 安全, 3/e -
$607白帽子安全開發實戰 -
$356Power BI 企業級分析與應用 -
力抗暗黑:Azure 資安天使的逆襲(iT邦幫忙鐵人賽系列書)$500$390 -
$1,548遊戲設計藝術, 3/e -
$403密碼軟件實現與密鑰安全 -
$594嚴肅的密碼學:實用現代加密術 -
$709數據大洩漏:隱私保護危機與數據安全機遇 -
$505實戰低代碼 -
$658Serverless工程實踐:從入門到進階 -
Web 代碼安全漏洞深度剖析$594$564 -
第一次用 Azure 雲端服務就上手$620$490 -
$403物聯網安全實戰 -
Web Hacking 現場指南:真實世界抓漏和獵蟲的賞金之旅 (Real-World Bug Hunting: A Field Guide to Web Hacking)$550$363 -
不可不知的 Docker 開發部署實戰筆記:網站工程師一定要會的 8大核心能力$620$484 -
Hacking APIs|剖析 Web API 漏洞攻擊技法$580$458 -
駭客就在你旁邊:內網安全攻防滲透你死我活, 2/e$880$695 -
親密的駭人 – 堅固網路安全建設從內網開始$880$695
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
75折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$375 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書是上一版暢銷書的全新修訂版,涵蓋了新的安全威脅和防禦機制,
包括雲安全態勢管理的概述和對當前威脅形勢的評估,另外還重點介紹了新的物聯網威脅和加密相關內容。
為保持應對外部威脅的安全態勢並設計強大的網絡安全計劃,組織需要瞭解網絡安全的基本知識。
本書將介紹在偵察和追蹤用戶身份方面使用新技術實施網絡安全的實踐經驗,這將使你能夠發現系統是如何受到危害的。
本書也重點介紹了強化系統安全性的防禦策略。
你將瞭解包括Azure Sentinel在內的深度工具以確保在每個網絡層中都有安全控制,
以及如何執行受損系統的恢復過程。
目錄大綱
譯者序
前言
作者簡介
審校者簡介
第1章 安全態勢 1
1.1 當前的威脅形勢 1
1.2 憑據:身份驗證和授權 3
1.3 應用程序 4
1.4 網絡安全挑戰 6
1.4.1 舊技術和更廣泛的結果 6
1.4.2 威脅形勢的轉變 7
1.5 增強安全態勢 8
1.6 紅隊與藍隊 10
1.7 小結 12
1.8 參考文獻 13
第2章 事件響應流程 15
2.1 事件響應流程的創建 15
2.1.1 實施事件響應流程的原因 15
2.1.2 創建事件響應流程 17
2.1.3 事件響應小組 19
2.1.4 事件生命週期 19
2.2 處理事件 20
2.3 事後活動 22
2.3.1 真實場景 22
2.3.2 經驗教訓 23
2.4 雲中的事件響應 24
2.4.1 更新事件響應流程以涵蓋雲 24
2.4.2 合適的工具集 24
2.4.3 從雲解決方案提供商視角看事件響應流程 25
2.5 小結 25
2.6 參考文獻 26
第3章 什麼是網絡戰略 27
3.1 引言 27
3.2 為什麼需要建立網絡戰略 27
3.3 如何構建網絡戰略 29
3.3.1 瞭解業務 29
3.3.2 瞭解威脅和風險 29
3.3.3 文檔 29
3.4 #佳網絡攻擊戰略(紅隊) 30
3.4.1 外部測試戰略 30
3.4.2 內部測試戰略 30
3.4.3 盲測戰略 31
3.4.4 定向測試戰略 31
3.5 #佳網絡防禦戰略(藍隊) 31
3.5.1 深度防禦 31
3.5.2 廣度防禦 33
3.6 小結 33
3.7 延伸閱讀 33
第4章 瞭解網絡安全殺傷鏈 35
4.1 網絡殺傷鏈簡介 35
4.2 偵察 36
4.3 武器化 37
4.4 權限提升 37
4.4.1 垂直權限提升 38
4.4.2 水ping權限提升 38
4.5 滲出 39
4.5.1 維持 41
4.5.2 襲擊 42
4.5.3 混淆 43
4.6 威脅生命週期管理 45
4.6.1 數據收集階段 46
4.6.2 發現階段 46
4.6.3 鑑定階段 47
4.6.4 調查階段 47
4.6.5 消除階段 47
4.6.6 恢復階段 47
4.6.7 共享文件 48
4.7 網絡殺傷鏈階段使用的工具 48
4.7.1 Nmap 48
4.7.2 Zenmap 49
4.7.3 Metasploit 49
4.7.4 John the Ripper 50
4.7.5 Hydra 51
4.7.6 Wireshark 52
4.7.7 Aircrack-ng 53
4.7.8 Nikto 54
4.7.9 Kismet 55
4.7.10 Airgeddon 56
4.7.11 Deauther Board 56
4.7.12 EvilOSX 57
4.8 網絡安全殺傷鏈小結 58
4.9 實驗:通過Evil Twin攻擊針對無線網絡實施實驗室攻擊 59
4.9.1 實驗場景 59
4.9.2 步驟1:確保擁有“模擬攻擊”所需的所有硬件和軟件 59
4.9.3 步驟2:在Kali上安裝Airgeddon 60
4.9.4 步驟3:配置Airgeddon 61
4.9.5 步驟4:選擇目標 62
4.9.6 步驟5:收集握手信息 63
4.9.7 步驟6:設置釣魚頁面 66
4.9.8 步驟7:捕獲網絡憑據 67
4.10 實驗小結 67
4.11 參考文獻 67
4.12 延伸閱讀 69
第5章 偵察 70
5.1 外部偵察 71
5.1.1 Webshag 71
5.1.2 PhoneInfoga 73
5.1.3 電子郵件收集器TheHarvester 74
5.2 Web瀏覽器枚舉工具 75
5.2.1 滲透測試套件 75
5.2.2 Netcraft 75
5.2.3 垃圾箱潛水 76
5.2.4 社交媒體 77
5.2.5 社會工程學 78
5.3 內部偵察 87
5.3.1 Airgraph-ng 87
5.3.2 嗅t和掃描 88
5.3.3 戰爭駕駛 95
5.3.4 Hak5 Plunder Bug 96
5.3.5 CATT 97
5.3.6 Canary令牌鏈接 98
5.4 小結 99
5.5 實驗:谷歌黑客 99
5.5.1 第1部分:查找個人信息 99
5.5.2 第2部分:查找服務器 106
5.6 參考文獻 108
第6章 危害系統 110
6.1 當前趨勢分析 111
6.1.1 勒索攻擊 111
6.1.2 數據篡改攻擊 113
6.1.3 物聯網設備攻擊 114
6.1.4 後門 114
6.1.5 移動設備攻擊 115
6.1.6 入侵日常設備 116
6.1.7 攻擊雲 117
6.1.8 雲攻擊的誘惑 118
6.1.9 CloudTracker 123
6.1.10 雲安全建議 123
6.2 網絡釣魚 124
6.3 漏洞利用攻擊 126
6.4 零日漏洞 127
6.4.1 WhatsApp漏洞(CVE-2019-3568) 128
6.4.2 Chrome零日漏洞(CVE-2019-5786) 129
6.4.3 Windows 10權限提升 129
6.4.4 Windows權限提升漏洞(CVE-2019-1132) 129
6.4.5 模糊測試 129
6.4.6 源代碼分析 130
6.4.7 零日漏洞利用的類型 131
6.5 危害系統的執行步驟 13
