注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全防御实战

网络安全防御实战

网络安全防御实战

定 价:¥68.00

作 者: (美),纳迪斯·坦纳
出版社: 清华大学出版社
丛编项: 蓝军武器库
标 签: 暂缺

购买这本书可以去


ISBN: 9787302551645 出版时间: 2020-05-01 包装: 平装
开本: 16开 页数: 252 字数:  

内容简介

  如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。● 理论结合实际,通俗简明地讲解网络安全知识。● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。● 插图丰富,正文中穿插多个动手实验。

作者简介

  Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。

图书目录

第1章  基础网络和安全工具   1

1.1  ping   2

1.2  IPConfig   4

1.3  NSLookup   7

1.4  Tracert   9

1.5  NetStat   10

1.6  PuTTY   14

第2章  Microsoft Windows故障排除   17

2.1  RELI   18

2.2  PSR   19

2.3  PathPing   21

2.4  MTR   23

2.5  Sysinternals   24

2.6  传说中的上帝模式   27

第3章  Nmap——网络映射器   29

3.1  网络映射   30

3.2  端口扫描   32

3.3  正在运行的服务   33

3.4  操作系统   35

3.5  Zenmap   36

第4章  漏洞管理   39

4.1  管理漏洞   39

4.2  OpenVAS   41

4.3  Nexpose Community   46

第5章  使用OSSEC进行监控   51

5.1  基于日志的入侵检测系统   51

5.2  agent   54

5.2.1  添加agent   56

5.2.2  提取agent的密钥   57

5.2.3  删除agent   58

5.3  日志分析   59

第6章  保护无线通信   61

6.1  802.11   61

6.2  inSSIDer   63

6.3  Wireless Network Watcher   64

6.4  Hamachi   66

6.5  Tor    71

第7章  Wireshark   75

7.1  Wireshark   75

7.2  OSI模型   78

7.3  抓包   80

7.4  过滤器和颜色   83

7.5  检查   84

第8章  访问管理   89

8.1  身份验证、授权和审计   90

8.2  最小权限   91

8.3  单点登录   92

8.4  JumpCloud   94

第9章  管理日志   99

9.1  Windows事件查看器   100

9.2  Windows PowerShell   102

9.3  BareTail   105

9.4  Syslog   107

9.5  SolarWinds Kiwi   109

第10章  Metasploit   115

10.1  侦察   116

10.2  安装   117

10.3  获取访问权限   124

10.4  Metasploitable2   128

10.5  可攻击的Web服务   132

10.6  Meterpreter   135

第11章  Web应用程序安全   137

11.1  Web开发   138

11.2  信息收集   140

11.3  DNS   143

11.4  深度防御   144

11.5  Burp Suite   146

第12章  补丁和配置管理   155

12.1  补丁管理   156

12.2  配置管理   163

12.3  Clonezilla Live   169

第13章  安全加固OSI的第8层   175

13.1  人性   176

13.2  社会工程学攻击   179

13.3  教育   180

13.4  社会工程学工具集   182

第14章  Kali Linux   191

14.1  虚拟化   192

14.2  优化Kali Linux   204

14.3  使用Kali Linux工具   206

14.3.1  Maltego   207

14.3.2  Recon-ng   209

14.3.3  Sparta   210

14.3.4  MacChanger   211

14.3.5  Nikto   212

14.3.6  Kismet   212

14.3.7  WiFite   214

14.3.8  John the Ripper工具   214

14.3.9  Hashcat   215

第15章  CISv7控制和最佳实践   219

15.1  CIS最重要的六个基本控制项   220

15.1.1  硬件资产管理和控制   220

15.1.2  软件资产清单和控制   221

15.1.3  持续漏洞管理   223

15.1.4  特权账户使用控制   223

15.1.5  移动设备、笔记本电脑、工作站和服务器的软硬件安全配置   224

15.1.6  维护、监控、审计日志分析   231

15.2  结语   232


本目录推荐