網絡安全防禦實戰 — 藍軍武器庫 Cybersecurity Blue Team Toolkit
Nadean H. Tanner 賈玉彬 李燕宏 袁明坤 譯
- 出版商: 清華大學
- 出版日期: 2020-05-01
- 售價: $408
- 貴賓價: 9.5 折 $388
- 語言: 簡體中文
- 頁數: 252
- 裝訂: 平裝
- ISBN: 7302551642
- ISBN-13: 9787302551645
-
相關分類:
Metasploit、Wireshark
- 此書翻譯自: Cybersecurity Blue Team Toolkit
立即出貨
買這商品的人也買了...
-
$403Metasploit 滲透測試指南 (修訂版)(Metasploit:the Penetration Tester's Guide)
-
$1,134TCP/IP 路由技術 (第二捲), 2/e (Routing TCP/IP,Volume II:CCIE Professional Development, 2/e)
-
$279諸神之眼 : Nmap 網絡安全審計技術揭秘
-
$580$458 -
$806BGP路由協議排錯指南
-
$708$673 -
$474$450 -
$403Linux 系統安全:縱深防禦、安全掃描與入侵檢測
-
$265透視 APT — 賽博空間的高級威脅
-
$880$748 -
$564黑客大揭秘 近源滲透測試
-
$505內網安全攻防 : 滲透測試實戰指南
-
$454$427 -
$534$507 -
$480$379 -
$550$429 -
$500$395 -
$680$530 -
$507Kali Linux 2 網絡滲透測試實踐指南, 2/e
-
$420$331 -
$1,082Cisco Nexus 交換機與 NX-OS 排錯指南 (Troubleshooting Cisco Nexus Switches and NX-OS)
-
$880$695 -
$551網絡安全滲透測試理論與實踐
-
$250$198 -
$550$385
相關主題
商品描述
如果你需要執行ping操作,運行tracert命令,或查明一台無響應Web服務器的物理和邏輯地址,本書將為你提供極大幫助。
● 根據網絡安全專業人員的迫切需求提供實用的策略性指南,而非過度講解技術細節。
● 理論結合實際,通俗簡明地講解網絡安全知識。
● 涵蓋PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。
● 插圖豐富,正文中穿插多個動手實驗。
作者簡介
Nadean H. Tanner
擁有逾20年的技術經驗,從事過市場營銷、培訓、Web開發和硬件開發等多種工作。
Nadean曾在學術界擔任IT主管和研究生講師,還曾在多家《財富》500強公司和美國國防部擔任高級網絡安全顧問和培訓師。
目錄大綱
第1章 基礎網絡和安全工具 1
1.1 ping 2
1.2 IPConfig 4
1.3 NSLookup 7
1.4 Tracert 9
1.5 NetStat 10
1.6 PuTTY 14
第2章 Microsoft Windows故障排除 17
2.1 RELI 18
2.2 PSR 19
2.3 PathPing 21
2.4 MTR 23
2.5 Sysinternals 24
2.6 傳說中的上帝模式 27
第3章 Nmap——網絡映射器 29
3.1 網絡映射 30
3.2 端口掃描 32
3.3 正在運行的服務 33
3.4 操作系統 35
3.5 Zenmap 36
第4章 漏洞管理 39
4.1 管理漏洞 39
4.2 OpenVAS 41
4.3 Nexpose Community 46
第5章 使用OSSEC進行監控 51
5.1 基於日誌的入侵檢測系統 51
5.2 agent 54
5.2.1 添加agent 56
5.2.2 提取agent的密鑰 57
5.2.3 刪除agent 58
5.3 日誌分析 59
第6章 保護無線通信 61
6.1 802.11 61
6.2 inSSIDer 63
6.3 Wireless Network Watcher 64
6.4 Hamachi 66
6.5 Tor 71
第7章 Wireshark 75
7.1 Wireshark 75
7.2 OSI模型 78
7.3 抓包 80
7.4 過濾器和顏色 83
7.5 檢查 84
第8章 訪問管理 89
8.1 身份驗證、授權和審計 90
8.2 最小權限 91
8.3 單點登錄 92
8.4 JumpCloud 94
第9章 管理日誌 99
9.1 Windows事件查看器 100
9.2 Windows PowerShell 102
9.3 BareTail 105
9.4 Syslog 107
9.5 SolarWinds Kiwi 109
第10章 Metasploit 115
10.1 偵察 116
10.2 安裝 117
10.3 獲取訪問權限 124
10.4 Metasploitable2 128
10.5 可攻擊的Web服務 132
10.6 Meterpreter 135
第11章 Web應用程序安全 137
11.1 Web開發 138
11.2 信息收集 140
11.3 DNS 143
11.4 深度防禦 144
11.5 Burp Suite 146
第12章 補丁和配置管理 155
12.1 補丁管理 156
12.2 配置管理 163
12.3 Clonezilla Live 169
第13章 安全加固OSI的第8層 175
13.1 人性 176
13.2 社會工程學攻擊 179
13.3 教育 180
13.4 社會工程學工具集 182
第14章 Kali Linux 191
14.1 虛擬化 192
14.2 優化Kali Linux 204
14.3 使用Kali Linux工具 206
14.3.1 Maltego 207
14.3.2 Recon-ng 209
14.3.3 Sparta 210
14.3.4 MacChanger 211
14.3.5 Nikto 212
14.3.6 Kismet 212
14.3.7 WiFite 214
14.3.8 John the Ripper工具 214
14.3.9 Hashcat 215
第15章 CISv7控制和最佳實踐 219
15.1 CIS最重要的六個基本控制項 220
15.1.1 硬件資產管理和控制 220
15.1.2 軟件資產清單和控制 221
15.1.3 持續漏洞管理 223
15.1.4 特權賬戶使用控制 223
15.1.5 移動設備、筆記本電腦、工作站和服務器的軟硬件安全配置 224
15.1.6 維護、監控、審計日誌分析 231
15.2 結語 232