书籍内容
仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 《网络攻击与漏洞利用:安全攻防策略》为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。 《网络攻击与漏洞利用:安全攻防策略》作者MatthewMonte是安全专家,一直为政府和企业开发漏洞检测工具和安全工具。 《网络攻击与漏洞利用:安全攻防策略》指导你超出单项技术的限制,开发影响更深远、更长效的解决方案。 《网络攻击与漏洞利用:安全攻防策略》将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。 就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。 《网络攻击与漏洞利用:安全攻防策略》将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。 《网络攻击与漏洞利用:安全攻防策略》主要内容: 理解计算机漏洞利用的基本概念 学习系统攻击以及所用工具的本质 分析进攻战略以及黑客如何尝试保持其优势 更好地理解防御战略 学习当前方法为何不能改变战略平衡 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用
前言/序言
本书并不是一本关于Cyberwar、Cyber9/11或者Cybergeddon的书籍。这些术语通常用来生成页面点击或者确保资金或业务的安全。之所以使用这些术语,主要是为了引起人们的注意,或者使人们感到震撼而采取行动,这样做也许有用,但在考虑如何构建框架来确保计算机真正安全方面却没有实质性帮助。如果DigitalPearlHarbor(表示一种大规模的毁灭性突袭)即将到来,那么你必须采取什么行动来阻止它呢?更新反病毒软件?谨慎使用附件?确保密码至少有两个n3mber5?做这些事并不能帮助我们了解一种攻击,或者阐明一种可以阻止攻击的策略。 Cyberwar是否永远不会发生,还是即将发生,又或是正在发生?不同的人对于Cyberwar定义的理解也不同,所以给出的答案也不一样。不管用什么动词时态来形容Cyberwar的状态,毫无疑问的是,网络间谍是真实存在的并正在行动。计算机安全公司精细地详述带有相关名称的间谍活动,如Flame或者Aurora。与此同时,媒体还持续报道了NationalSecurityAgency的网络战能力。当人们还在就Cyberwar的意义进行辩论时,一个古老职业的最新化身正在蓬勃涌现。 由于报道的入侵次数非常多,使得攻击计算机网络听起来非常容易。攻击者通常是看不见且无法阻挡的,而受害者则往往不知情且无力应付。在看到此类新闻时,你可能会认为由于许多公司都丢失了自己的信用卡数据、被公开了敏感的内部电子邮件或者丢失了军事秘密,所以受到攻击是不可避免的。 这种态度是偷懒的表现。而给出的理由也总是相同的:过时的系统被忽视了,警告标志被错过了,或者粗心的用户判断失误了。如果已经完成了XYZ,那么攻击将不会成功,然而随着无数的公司和政府机构被一再渗透,仅解释攻击者使用了什么样的战术就显然不够了。 如果想要了解计算机安全失败的原因,就不能仅通过分析某一特定事件来理解计算机操作的固有特性。是否存在内在的进攻优势?哪些因素增强了或者减弱了这种优势?攻击者为了取得成功通常采用什么策略?如何应对相关进攻策略?如何跟上快速的技术变化? 这些都是难以回答的问题。回答这些问题需要在头脑中形成一个框架来推理策略、技术以及用来执行或防护计算机操作的方法。本书将尝试建立这样一个框架,从而帮助解决上述问题以及其他问题,同时还会介绍一些经久不衰的主题。 计算机间谍活动的频率、复杂程度以及影响力都在不断增加。政治、军事、知识产权以及个人金融信息正以前所未有的速度被窃取。随着处理这方面问题的法律和道德学说的不断出现,冲突将会继续。因此,对于企业领袖、IT专业人士以及政策制定者来说,开始从战略层面解决这些问题是至关重要的,为此,首先必须了解网络攻击和利用的原理。
作者简介
Matthew Monte,一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。