日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
網絡攻擊與漏洞利用 安全攻防策略圖書
人氣:30

網絡攻擊與漏洞利用 安全攻防策略

全新正版教育類圖書
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[美] [Matthew] [Monte] 晏 峰
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787302466673
  • 出版社:清華大學出版社
  • 出版時間:2017-04
  • 印刷時間:2017-04-01
  • 版次:1
  • 開本:16開
  • 頁數:220
  • 紙張:膠版紙
  • 包裝:平裝-膠訂
  • 套裝:

內容簡介

制定攻防策略來強化網絡安全 僅憑防御來應對網絡攻擊顯然不夠。為切實有效地提高安全性,需要一個納入統一架構的攻防策略。 網絡攻擊與漏洞利用 安全攻防策略 為制定完備攻防策略提供了、清晰的路線圖,以幫助你阻止黑客行為和計算機間諜行為。 本書作者Matthew Monte是博學安全專家,一直為政府和企業開發漏洞檢測工具和安全工具。本書指導你超越單項技術的限制,開發影響更深遠、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計算機操作的固有屬性以及網絡攻擊和利用原理;并呈現多個實例,解釋其工作方式、所用工具以及應用時需要的資源。主要內容● 理解計算機漏洞利用的基本概念● 學習系統攻擊以及所用工具的本質● 分析進攻戰略以及黑客如何嘗試保持其優勢● 更好地理解防御戰略● 學習當前方法為何不能改變戰略平衡● 了解如何發起有力進攻,如何構建堅如磐石的戰略防線來阻擋攻擊和漏洞利用 就網絡安全而言,我們處在一個法律和風俗仍不斷演變的世界中。本書將列出有關策略、工具和實現的明確指導意見,以及阻止系統性計算機間諜和信息竊取的實用建議。

編輯推薦

本書將列出有關策略、工具和實現的明確指導意見,以及阻止系統性計算機間諜和信息竊取的實用建議。

作者簡介

Matthew Monte是一位擁有15年經驗的安全專家,專門為美國政府和企業開發計算機安全工具和制定策略,也曾在美國情報機構和企業擔任技術和管理職位。他擁有康奈爾大學計算機科學碩士學位。

目錄

第1 章計算機網絡漏洞利用............................................................. 1

1.1 操作........................................................................................5

1.2 操作目標................................................................................6

1.2.1 戰略集合........................................................................7

1.2.2 定向集合........................................................................8

1.2.3 非動能計算機網絡攻擊(CNA)..........................................9

1.2.4 戰略訪問......................................................................10

1.2.5 位置訪問......................................................................11

1.3 再論CNE.............................................................................12

1.4 計算機網絡利用的框架......................................................13

1.4.1 及時原則......................................................................14

1.4.2 原則.............................................................................14

1.4.3 主題.............................................................................17

1.5 小結......................................................................................18

第2 章攻擊者...................................................................................19

2.1 人性原則..............................................................................20

2.2 操作的生命周期..................................................................21

2.2.1 第1 階段:目標鎖定.....................................................22

2.2.2 第2 階段:初始訪問.....................................................26

2.2.3 第3 階段:持久............................................................28

2.2.4 第4 階段:擴張............................................................29

2.2.5 第5 階段:滲漏............................................................30

2.2.6 第6 階段:檢測............................................................31

2.3 訪問原則..............................................................................31

2.3.1 入站訪問......................................................................32

2.3.2 出站訪問......................................................................34

2.3.3 雙向訪問......................................................................41

2.3.4 沒有外部訪問...............................................................41

2.3.5 訪問概述......................................................................43

2.4 經濟原則..............................................................................43

2.4.1 時間.............................................................................43

2.4.2 目標定位能力...............................................................44

2.4.3 漏洞利用技能...............................................................44

2.4.4 網絡技能......................................................................45

2.4.5 軟件開發技能...............................................................45

2.4.6 操作技能......................................................................46

2.4.7 操作分析技能...............................................................47

2.4.8 技術資源......................................................................47

2.5 經濟概述..............................................................................48

2.6 攻擊者結構..........................................................................48

2.7 小結......................................................................................50

第3 章防御者...................................................................................51

3.1 人性原則..............................................................................52

3.1.1 人性和網絡布局............................................................52

3.1.2 人性和安全策略............................................................53

3.2 訪問原則..............................................................................55

3.3 防御生命周期......................................................................56

3.4 經濟原則..............................................................................58

3.5 有用的防御者......................................................................61

3.6 小結......................................................................................62

第4 章不對稱...................................................................................63

4.1 虛假的不對稱......................................................................64

4.2 具有優勢的攻擊者..............................................................69

4.2.1 動機.............................................................................69

4.2.2 主動性.........................................................................70

4.2.3 焦點.............................................................................72

4.2.4 失敗的影響..................................................................72

4.2.5 技術知識......................................................................74

4.2.6 對手分析......................................................................75

4.2.7 定制軟件......................................................................76

4.2.8 變化率.........................................................................78

4.3 有優勢的防御者..................................................................79

4.3.1 網絡識別......................................................................79

4.3.2 網絡態勢......................................................................80

4.4 優勢不確定性......................................................................81

4.4.1 時間.............................................................................81

4.4.2 效率.............................................................................82

4.5 小結......................................................................................84

第5 章攻擊者摩擦...........................................................................85

5.1 錯誤......................................................................................86

5.2 復雜性..................................................................................87

5.3 有缺陷的攻擊工具..............................................................88

5.4 升級和更新..........................................................................90

5.5 其他攻擊者..........................................................................91

5.6 安全社區..............................................................................93

5.7 壞運氣..................................................................................95

5.8 小結......................................................................................95

第6 章防御者摩擦...........................................................................97

6.1 錯誤......................................................................................97

6.2 存在缺陷的軟件..................................................................99

6.3 慣性....................................................................................102

6.4 安全社區............................................................................103

6.5 復雜性................................................................................104

6.6 用戶....................................................................................106

6.7 壞運氣................................................................................107

6.8 小結....................................................................................108

第7 章進攻戰略.............................................................................109

7.1 原則1:知識.....................................................................111

7.2 原則2:意識.....................................................................114

7.3 原則3:創新.....................................................................116

7.3.1 衡量創新....................................................................117

7.3.2 防御創新....................................................................117

7.4 原則4:預防.....................................................................120

7.5 原則5:操作安全.............................................................125

7.5.1 使暴露最小化.............................................................126

7.5.2 使識別最小化.............................................................126

7.5.3 控制反應....................................................................128

7.5.4 衡量操作安全.............................................................129

7.6 原則6:程序安全.............................................................130

7.6.1 攻擊者負債................................................................131

7.6.2 程序安全成本.............................................................133

7.6.3 衡量程序安全.............................................................142

7.7 制定進攻戰略....................................................................144

7.8 模塊化框架........................................................................147

7.9 戰術決策中的注意點........................................................149

7.10 小結..................................................................................151

第8 章防御戰略.............................................................................153

8.1 失敗的戰術........................................................................154

8.1.1 反病毒和基于簽名的檢測............................................154

8.1.2 密碼策略....................................................................157

8.1.3 用戶培訓....................................................................160

8.2 指定防御戰略....................................................................161

8.3 基于云的安全性............................

網友評論(不代表本站觀點)

免責聲明

更多出版社
主站蜘蛛池模板: 自治县| 宁津县| 丰顺县| 若羌县| 兴业县| 清苑县| 深州市| 额尔古纳市| 八宿县| 调兵山市| 阳信县| 汉寿县| 上林县| 文水县| 东阳市| 中超| 乌兰察布市| 光泽县| 利川市| 霍林郭勒市| 富蕴县| 常熟市| 湘阴县| 枣庄市| 宜丰县| 灵寿县| 承德市| 凉城县| 商南县| 龙游县| 宝兴县| 安平县| 宜兴市| 安康市| 白银市| 车险| 翁牛特旗| 承德县| 温州市| 常山县| 诸城市|