注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)攻擊與漏洞利用:安全攻防策略

網(wǎng)絡(luò)攻擊與漏洞利用:安全攻防策略

網(wǎng)絡(luò)攻擊與漏洞利用:安全攻防策略

定 價:¥39.80

作 者: [美] Matthew Monte 著;晏峰 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 計算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787302466673 出版時間: 2017-04-01 包裝: 平裝
開本: 16開 頁數(shù): 220 字?jǐn)?shù):  

內(nèi)容簡介

  制定攻防策略來強(qiáng)化網(wǎng)絡(luò)安全僅憑防御來應(yīng)對網(wǎng)絡(luò)攻擊顯然不夠。為切實(shí)有效地提高安全性,需要一個納入統(tǒng)一架構(gòu)的攻防策略。網(wǎng)絡(luò)攻擊與漏洞利用安全攻防策略為制定完備攻防策略提供了全面、清晰的路線圖,以幫助你阻止黑客行為和計算機(jī)間諜行為。本書作者M(jìn)atthewMonte是資深安全專家,一直為政府和企業(yè)開發(fā)漏洞檢測工具和安全工具。本書指導(dǎo)你*單項(xiàng)技術(shù)的限制,開發(fā)影響更深遠(yuǎn)、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計算機(jī)操作的固有屬性以及網(wǎng)絡(luò)攻擊和利用原理;并呈現(xiàn)多個實(shí)例,解釋其工作方式、所用工具以及應(yīng)用時需要的資源。主要內(nèi)容●理解計算機(jī)漏洞利用的基本概念●學(xué)習(xí)系統(tǒng)攻擊以及所用工具的本質(zhì)●分析進(jìn)攻戰(zhàn)略以及黑客如何嘗試保持其優(yōu)勢●更好地理解防御戰(zhàn)略●學(xué)習(xí)當(dāng)前方法為何不能改變戰(zhàn)略平衡●了解如何發(fā)起有力進(jìn)攻,如何構(gòu)建堅如磐石的戰(zhàn)略防線來阻擋攻擊和漏洞利用就網(wǎng)絡(luò)安全而言,我們處在一個法律和風(fēng)俗仍不斷演變的世界中。本書將列出有關(guān)策略、工具和實(shí)現(xiàn)的明確指導(dǎo)意見,以及阻止系統(tǒng)性計算機(jī)間諜和信息竊取的實(shí)用建議。

作者簡介

  Matthew Monte,是一位擁有15年經(jīng)驗(yàn)的安全專家,專門為美國政府和企業(yè)開發(fā)計算機(jī)安全工具和制定策略,也曾在美國情報機(jī)構(gòu)和企業(yè)擔(dān)任技術(shù)和管理職位。他擁有康奈爾大學(xué)計算機(jī)科學(xué)碩士學(xué)位。

圖書目錄

第1 章 計算機(jī)網(wǎng)絡(luò)漏洞利用............................................................. 1
1.1 操作........................................................................................ 5
1.2 操作目標(biāo)................................................................................ 6
1.2.1 戰(zhàn)略集合........................................................................ 7
1.2.2 定向集合........................................................................ 8
1.2.3 非動能計算機(jī)網(wǎng)絡(luò)攻擊(CNA).......................................... 9
1.2.4 戰(zhàn)略訪問...................................................................... 10
1.2.5 位置訪問...................................................................... 11
1.3 再論CNE............................................................................. 12
1.4 計算機(jī)網(wǎng)絡(luò)利用的框架...................................................... 13
1.4.1 *原則...................................................................... 14
1.4.2 原則............................................................................. 14
1.4.3 主題............................................................................. 17
1.5 小結(jié)...................................................................................... 18
第2 章 攻擊者...................................................................................19
2.1 人性原則.............................................................................. 20
2.2 操作的生命周期.................................................................. 21
2.2.1 第1 階段:目標(biāo)鎖定..................................................... 22
2.2.2 第2 階段:初始訪問..................................................... 26
2.2.3 第3 階段:持久............................................................ 28
2.2.4 第4 階段:擴(kuò)張............................................................ 29
2.2.5 第5 階段:滲漏............................................................ 30
2.2.6 第6 階段:檢測............................................................ 31
2.3 訪問原則.............................................................................. 31
2.3.1 入站訪問...................................................................... 32
2.3.2 出站訪問...................................................................... 34
2.3.3 雙向訪問...................................................................... 41
2.3.4 沒有外部訪問............................................................... 41
2.3.5 訪問概述...................................................................... 43
2.4 經(jīng)濟(jì)原則.............................................................................. 43
2.4.1 時間............................................................................. 43
2.4.2 目標(biāo)定位能力............................................................... 44
2.4.3 漏洞利用技能............................................................... 44
2.4.4 網(wǎng)絡(luò)技能...................................................................... 45
2.4.5 軟件開發(fā)技能............................................................... 45
2.4.6 操作技能...................................................................... 46
2.4.7 操作分析技能............................................................... 47
2.4.8 技術(shù)資源...................................................................... 47
2.5 經(jīng)濟(jì)概述.............................................................................. 48
2.6 攻擊者結(jié)構(gòu).......................................................................... 48
2.7 小結(jié)...................................................................................... 50
第3 章 防御者...................................................................................51
3.1 人性原則.............................................................................. 52
3.1.1 人性和網(wǎng)絡(luò)布局............................................................ 52
3.1.2 人性和安全策略............................................................ 53
3.2 訪問原則.............................................................................. 55
3.3 防御生命周期...................................................................... 56
3.4 經(jīng)濟(jì)原則.............................................................................. 58
3.5 有用的防御者...................................................................... 61
3.6 小結(jié)...................................................................................... 62
第4 章 不對稱...................................................................................63
4.1 虛假的不對稱...................................................................... 64
4.2 具有優(yōu)勢的攻擊者.............................................................. 69
4.2.1 動機(jī)............................................................................. 69
4.2.2 主動性......................................................................... 70
4.2.3 焦點(diǎn)............................................................................. 72
4.2.4 失敗的影響.................................................................. 72
4.2.5 技術(shù)知識...................................................................... 74
4.2.6 對手分析...................................................................... 75
4.2.7 定制軟件...................................................................... 76
4.2.8 變化率......................................................................... 78
4.3 有優(yōu)勢的防御者.................................................................. 79
4.3.1 網(wǎng)絡(luò)識別...................................................................... 79
4.3.2 網(wǎng)絡(luò)態(tài)勢...................................................................... 80
4.4 優(yōu)勢不確定性...................................................................... 81
4.4.1 時間............................................................................. 81
4.4.2 效率............................................................................. 82
4.5 小結(jié)...................................................................................... 84
第5 章 攻擊者摩擦...........................................................................85
5.1 錯誤...................................................................................... 86
5.2 復(fù)雜性.................................................................................. 87
5.3 有缺陷的攻擊工具.............................................................. 88
5.4 升級和更新.......................................................................... 90
5.5 其他攻擊者.......................................................................... 91
5.6 安全社區(qū).............................................................................. 93
5.7 壞運(yùn)氣.................................................................................. 95
5.8 小結(jié)...................................................................................... 95
第6 章 防御者摩擦...........................................................................97
6.1 錯誤...................................................................................... 97
6.2 存在缺陷的軟件.................................................................. 99
6.3 慣性.................................................................................... 102
6.4 安全社區(qū)............................................................................ 103
6.5 復(fù)雜性................................................................................ 104
6.6 用戶.................................................................................... 106
6.7 壞運(yùn)氣................................................................................ 107

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號