網絡紅藍對抗技戰術
王金雙 周振吉 黃釗 潘林 張磊
- 出版商: 東南大學
- 出版日期: 2024-11-01
- 售價: $528
- 貴賓價: 9.5 折 $502
- 語言: 簡體中文
- 頁數: 198
- ISBN: 7576614706
- ISBN-13: 9787576614701
-
相關分類:
駭客 Hack
- 此書翻譯自: Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
無瑕的程式碼 - 敏捷軟體開發技巧守則 (Clean Code: A Handbook of Agile Software Craftsmanship)$580$452 -
無瑕的程式碼-整潔的軟體設計與架構篇 (Clean Architecture: A Craftsman's Guide to Software Structure and Design)$580$452 -
從實踐中學習 Kali Linux 網絡掃描$414$393 -
從實踐中學習 Kali Linux 無線網絡滲透測試$534$507 -
駭客自首:極惡網路攻擊的內幕技巧$780$616 -
$327區塊鏈技術進階指南 -
黑客之道 : 漏洞發掘的藝術, 2/e (Hacking: The Art of Exploitation, 2/e)$714$678 -
$374區塊鏈實戰:金融與貿易落地案例分析 -
架構師修煉之道 — 思維、方法與實踐$594$564 -
編寫程式的邏輯:如何用物件導向實作複雜的業務需求$680$530 -
$407區塊鏈原理、技術及應用 -
Good Code, Bad Code|寫出高品質的程式碼 (Good Code, Bad Code: Think Like a Software Engineer)$520$411 -
Java 高並發核心編程 捲2:多線程、鎖、JMM、JUC、高並發設計模式 (加強版)$708$673 -
重構的時機與實作|五行程式碼規則 (Five Lines of Code: How and When to Refactor)$680$537 -
ATT & CK 視角下的紅藍對抗實戰指南$954$906 -
權限提昇技術$654$621 -
Web3 專業開發者教你如何守護數位資產:30種詐騙攻防手法全面解析(iThome鐵人賽系列書)$650$507 -
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$437 -
紅藍攻防:技術與策略 (原書第3版)$834$792 -
AD 域攻防權威指南$774$735 -
無瑕的程式碼 函數式設計篇:原則、模式與實踐$780$585 -
深潛 (探索OSINT在現實世界中的價值)$768$730 -
軟體設計耦合的平衡之道:建構模組化軟體系統的通用設計原則 (Balancing Coupling in Software Design: Successful Software Architecture in General and Distributed Systems)$650$507 -
多核心 CPU 加速程式 32倍 - 深入高平行開發深度原理及專案實戰, 2/e$880$695 -
Java 程序員修煉之道, 2/e$959$911
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
當黑客侵入你的系統並肆意破壞時,該如何應對?針對這個問題的相關資料並不多見。即使是身經百戰的黑客,一旦意識到網絡防禦者已經鎖定他們,且其植入的惡意軟件正被實時監控時,也會感到手足無措。本書將沿著整個“殺傷鏈”為讀者提供應對策略和技巧,揭示黑客在現場交鋒中可能占據的優勢,並教授防禦者如何在這場計算機版的“貓鼠遊戲”中出奇制勝。 本書每章均分為兩大部分,分別專註於進攻與防守兩方。開篇先介紹網絡紅藍對抗原理及計算機沖突的原則,引領讀者深入探索欺騙、人性、經濟等核心原則,並進一步瞭解人與人之間沖突的更多內涵。此外,本書還詳盡闡述了從規劃到建立完備的基礎設施與工具的全過程,這些都是攻防雙方必須掌握的關鍵要素。 在本書中,你會學到如何在對手的監測中隱匿行蹤,從而占據優勢。你還可以深入瞭解如何融入環境,洞察其他參與者的動機和手段,並學會巧妙地幹擾他們,以降低他們發現你的可能性。最後,你將掌握如何通過深入研究和精心策劃行動來進一步鞏固優勢。 讀完本書,你可以從攻防兩個角度,更深入、全面地理解網絡攻擊。
作者簡介
丹·博爾赫斯是一位充滿熱情的程序員和安全研究員,曾在Uber、Mandiant和Crowd Strike等知名公司擔任安全要職。職業生涯中,他扮演了多種安全角色,從滲透測試員到紅隊成員,再到SOC分析師和應急響應人員,積累了豐富的經驗。Dan擁有超過20年的設備編程經驗,同時在安全行業內也深耕超過了14年。值得一提的是,他曾在美國大學生網絡防禦競賽(National Collegiate Cyber Defense Competition)中擔任紅隊成員長達8年之久,並且還擔任國際大學生滲透測試競賽(Global Collegiate Penetration Testing Competition)主任5年時間,為培養新一代的安全人才貢獻了自己的力量。
目錄大綱
第1章 基本原理
1.1 網絡對抗理論
1.1.1 CIAAAN
1.1.2 博弈論
1.2 計算機沖突原則
1.2.1 攻擊與防禦
1.2.2 欺騙原則
1.2.3 物理訪問原則
1.2.4 人性原則
1.2.5 經濟原則
1.2.6 計劃原則
1.2.7 創新原則
1.2.8 時間原則
1.3 本章小結
參考文獻
第2章 戰前準備
2.1 基本註意事項
2.1.1 通信
2.1.2 長期規劃
2.1.3 專業知識
2.1.4 作戰計劃
2.2 防禦視角
2.2.1 信號收集
2.2.2 數據管理
2.2.3 分析工具
2.2.4 防禦KPI
2.3 攻擊視角
2.3.1 掃描和利用
2.3.2 載荷開發
2.3.3 輔助工具
2.3.4 攻擊KPI
2.4 本章小結
參考文獻
第3章 隱形操作
3.1 獲得優勢
3.2 攻擊視角
3.2.1 進程註入
3.2.2 內存操作
3.3 防禦視角
3.3.1 檢測進程註入
3.3.2 攻擊技術準備
3.3.3 看不見的防禦
3.4 本章小結
參考文獻
第4章 偽裝融入
4.1 攻擊視角
4.1.1 持久化方法
4.1.2 偽裝的指揮與控制通道
4.1.3 攻擊技術組合
4.2 防禦視角
4.2.1 C2檢測
4.2.2 持久化檢測
4.2.3 蜜罐技術
4.3 本章小結
參考文獻
第5章 主動操縱
5.1 攻擊視角
5.1.1 清除日誌
5.1.2 混合方法
5.1.3 Rootkit
5.2 防禦視角
5.2.1 數據完整性和驗證
5.2.2 檢測rootkit
5.2.3 操縱攻擊者
5.2.4 分散攻擊者註意力
5.2.5 欺騙攻擊者
5.3 本章小結
參考文獻
第6章 實時沖突
6.1 攻擊視角
6.1.1 態勢感知
6.1.2 收集業務信息
6.1.3 獲取中轉
6.2 防禦視角
6.2.1 探索用戶、進程和連接
6.2.2 更換憑證
6.2.3 限制權限
6.2.4 攻擊反制
6.3 本章小結
參考文獻
第7章 研究優勢
7.1 操縱競賽
7.2 攻擊視角
7.2.1 內存損壞的世界
7.2.2 目標研究和準備
7.2.3 目標利用
7.2.4 巧妙中轉
7.3 防禦視角
7.3.1 工具開發
7.3.2 威脅建模
7.3.3 操作系統及應用研究
7.3.4 數據記錄與分析
7.3.5 歸因
7.4 本章小結
參考文獻
第8章 戰後清理
8.1 攻擊視角
8.1.1 滲漏數據
8.1.2 結束行動
8.2 防禦視角
8.2.1 響應入侵
8.2.2 修覆工作
8.2.3 展望未來
8.2.4 公佈結果
8.3 本章小結
參考文獻
