注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络攻击与漏洞利用:安全攻防策略

网络攻击与漏洞利用:安全攻防策略

网络攻击与漏洞利用:安全攻防策略

定 价:¥39.80

作 者: [美] Matthew Monte 著;晏峰 译
出版社: 清华大学出版社
丛编项: 安全技术经典译丛
标 签: 计算机/网络 信息安全

购买这本书可以去


ISBN: 9787302466673 出版时间: 2017-04-01 包装: 平装
开本: 16开 页数: 220 字数:  

内容简介

  制定攻防策略来强化网络安全仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。网络攻击与漏洞利用安全攻防策略为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。本书作者MatthewMonte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你*单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。主要内容●理解计算机漏洞利用的基本概念●学习系统攻击以及所用工具的本质●分析进攻战略以及黑客如何尝试保持其优势●更好地理解防御战略●学习当前方法为何不能改变战略平衡●了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。

作者简介

  Matthew Monte,是一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。

图书目录

第1 章 计算机网络漏洞利用............................................................. 1
1.1 操作........................................................................................ 5
1.2 操作目标................................................................................ 6
1.2.1 战略集合........................................................................ 7
1.2.2 定向集合........................................................................ 8
1.2.3 非动能计算机网络攻击(CNA).......................................... 9
1.2.4 战略访问...................................................................... 10
1.2.5 位置访问...................................................................... 11
1.3 再论CNE............................................................................. 12
1.4 计算机网络利用的框架...................................................... 13
1.4.1 *原则...................................................................... 14
1.4.2 原则............................................................................. 14
1.4.3 主题............................................................................. 17
1.5 小结...................................................................................... 18
第2 章 攻击者...................................................................................19
2.1 人性原则.............................................................................. 20
2.2 操作的生命周期.................................................................. 21
2.2.1 第1 阶段:目标锁定..................................................... 22
2.2.2 第2 阶段:初始访问..................................................... 26
2.2.3 第3 阶段:持久............................................................ 28
2.2.4 第4 阶段:扩张............................................................ 29
2.2.5 第5 阶段:渗漏............................................................ 30
2.2.6 第6 阶段:检测............................................................ 31
2.3 访问原则.............................................................................. 31
2.3.1 入站访问...................................................................... 32
2.3.2 出站访问...................................................................... 34
2.3.3 双向访问...................................................................... 41
2.3.4 没有外部访问............................................................... 41
2.3.5 访问概述...................................................................... 43
2.4 经济原则.............................................................................. 43
2.4.1 时间............................................................................. 43
2.4.2 目标定位能力............................................................... 44
2.4.3 漏洞利用技能............................................................... 44
2.4.4 网络技能...................................................................... 45
2.4.5 软件开发技能............................................................... 45
2.4.6 操作技能...................................................................... 46
2.4.7 操作分析技能............................................................... 47
2.4.8 技术资源...................................................................... 47
2.5 经济概述.............................................................................. 48
2.6 攻击者结构.......................................................................... 48
2.7 小结...................................................................................... 50
第3 章 防御者...................................................................................51
3.1 人性原则.............................................................................. 52
3.1.1 人性和网络布局............................................................ 52
3.1.2 人性和安全策略............................................................ 53
3.2 访问原则.............................................................................. 55
3.3 防御生命周期...................................................................... 56
3.4 经济原则.............................................................................. 58
3.5 有用的防御者...................................................................... 61
3.6 小结...................................................................................... 62
第4 章 不对称...................................................................................63
4.1 虚假的不对称...................................................................... 64
4.2 具有优势的攻击者.............................................................. 69
4.2.1 动机............................................................................. 69
4.2.2 主动性......................................................................... 70
4.2.3 焦点............................................................................. 72
4.2.4 失败的影响.................................................................. 72
4.2.5 技术知识...................................................................... 74
4.2.6 对手分析...................................................................... 75
4.2.7 定制软件...................................................................... 76
4.2.8 变化率......................................................................... 78
4.3 有优势的防御者.................................................................. 79
4.3.1 网络识别...................................................................... 79
4.3.2 网络态势...................................................................... 80
4.4 优势不确定性...................................................................... 81
4.4.1 时间............................................................................. 81
4.4.2 效率............................................................................. 82
4.5 小结...................................................................................... 84
第5 章 攻击者摩擦...........................................................................85
5.1 错误...................................................................................... 86
5.2 复杂性.................................................................................. 87
5.3 有缺陷的攻击工具.............................................................. 88
5.4 升级和更新.......................................................................... 90
5.5 其他攻击者.......................................................................... 91
5.6 安全社区.............................................................................. 93
5.7 坏运气.................................................................................. 95
5.8 小结...................................................................................... 95
第6 章 防御者摩擦...........................................................................97
6.1 错误...................................................................................... 97
6.2 存在缺陷的软件.................................................................. 99
6.3 惯性.................................................................................... 102
6.4 安全社区............................................................................ 103
6.5 复杂性................................................................................ 104
6.6 用户.................................................................................... 106
6.7 坏运气................................................................................ 107

本目录推荐