在线客服
网络攻击与漏洞利用 安全攻防策略图书
人气:18

网络攻击与漏洞利用 安全攻防策略

全新正版教育类图书
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[美] [Matthew] [Monte] 晏 峰
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787302466673
  • 出版社:清华大学出版社
  • 出版时间:2017-04
  • 印刷时间:2017-04-01
  • 版次:1
  • 开本:16开
  • 页数:220
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

制定攻防策略来强化网络安全 仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。 本书作者Matthew Monte是博学安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你超越单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。主要内容● 理解计算机漏洞利用的基本概念● 学习系统攻击以及所用工具的本质● 分析进攻战略以及黑客如何尝试保持其优势● 更好地理解防御战略● 学习当前方法为何不能改变战略平衡● 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用 就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。

编辑推荐

本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。

作者简介

Matthew Monte是一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。

目录

第1 章计算机网络漏洞利用............................................................. 1

1.1 操作........................................................................................5

1.2 操作目标................................................................................6

1.2.1 战略集合........................................................................7

1.2.2 定向集合........................................................................8

1.2.3 非动能计算机网络攻击(CNA)..........................................9

1.2.4 战略访问......................................................................10

1.2.5 位置访问......................................................................11

1.3 再论CNE.............................................................................12

1.4 计算机网络利用的框架......................................................13

1.4.1 及时原则......................................................................14

1.4.2 原则.............................................................................14

1.4.3 主题.............................................................................17

1.5 小结......................................................................................18

第2 章攻击者...................................................................................19

2.1 人性原则..............................................................................20

2.2 操作的生命周期..................................................................21

2.2.1 第1 阶段:目标锁定.....................................................22

2.2.2 第2 阶段:初始访问.....................................................26

2.2.3 第3 阶段:持久............................................................28

2.2.4 第4 阶段:扩张............................................................29

2.2.5 第5 阶段:渗漏............................................................30

2.2.6 第6 阶段:检测............................................................31

2.3 访问原则..............................................................................31

2.3.1 入站访问......................................................................32

2.3.2 出站访问......................................................................34

2.3.3 双向访问......................................................................41

2.3.4 没有外部访问...............................................................41

2.3.5 访问概述......................................................................43

2.4 经济原则..............................................................................43

2.4.1 时间.............................................................................43

2.4.2 目标定位能力...............................................................44

2.4.3 漏洞利用技能...............................................................44

2.4.4 网络技能......................................................................45

2.4.5 软件开发技能...............................................................45

2.4.6 操作技能......................................................................46

2.4.7 操作分析技能...............................................................47

2.4.8 技术资源......................................................................47

2.5 经济概述..............................................................................48

2.6 攻击者结构..........................................................................48

2.7 小结......................................................................................50

第3 章防御者...................................................................................51

3.1 人性原则..............................................................................52

3.1.1 人性和网络布局............................................................52

3.1.2 人性和安全策略............................................................53

3.2 访问原则..............................................................................55

3.3 防御生命周期......................................................................56

3.4 经济原则..............................................................................58

3.5 有用的防御者......................................................................61

3.6 小结......................................................................................62

第4 章不对称...................................................................................63

4.1 虚假的不对称......................................................................64

4.2 具有优势的攻击者..............................................................69

4.2.1 动机.............................................................................69

4.2.2 主动性.........................................................................70

4.2.3 焦点.............................................................................72

4.2.4 失败的影响..................................................................72

4.2.5 技术知识......................................................................74

4.2.6 对手分析......................................................................75

4.2.7 定制软件......................................................................76

4.2.8 变化率.........................................................................78

4.3 有优势的防御者..................................................................79

4.3.1 网络识别......................................................................79

4.3.2 网络态势......................................................................80

4.4 优势不确定性......................................................................81

4.4.1 时间.............................................................................81

4.4.2 效率.............................................................................82

4.5 小结......................................................................................84

第5 章攻击者摩擦...........................................................................85

5.1 错误......................................................................................86

5.2 复杂性..................................................................................87

5.3 有缺陷的攻击工具..............................................................88

5.4 升级和更新..........................................................................90

5.5 其他攻击者..........................................................................91

5.6 安全社区..............................................................................93

5.7 坏运气..................................................................................95

5.8 小结......................................................................................95

第6 章防御者摩擦...........................................................................97

6.1 错误......................................................................................97

6.2 存在缺陷的软件..................................................................99

6.3 惯性....................................................................................102

6.4 安全社区............................................................................103

6.5 复杂性................................................................................104

6.6 用户....................................................................................106

6.7 坏运气................................................................................107

6.8 小结....................................................................................108

第7 章进攻战略.............................................................................109

7.1 原则1:知识.....................................................................111

7.2 原则2:意识.....................................................................114

7.3 原则3:创新.....................................................................116

7.3.1 衡量创新....................................................................117

7.3.2 防御创新....................................................................117

7.4 原则4:预防.....................................................................120

7.5 原则5:操作安全.............................................................125

7.5.1 使暴露最小化.............................................................126

7.5.2 使识别最小化.............................................................126

7.5.3 控制反应....................................................................128

7.5.4 衡量操作安全.............................................................129

7.6 原则6:程序安全.............................................................130

7.6.1 攻击者负债................................................................131

7.6.2 程序安全成本.............................................................133

7.6.3 衡量程序安全.............................................................142

7.7 制定进攻战略....................................................................144

7.8 模块化框架........................................................................147

7.9 战术决策中的注意点........................................................149

7.10 小结..................................................................................151

第8 章防御战略.............................................................................153

8.1 失败的战术........................................................................154

8.1.1 反病毒和基于签名的检测............................................154

8.1.2 密码策略....................................................................157

8.1.3 用户培训....................................................................160

8.2 指定防御战略....................................................................161

8.3 基于云的安全性............................

网友评论(不代表本站观点)

免责声明

更多相关图书