网络安全防御实战——蓝军武器库

《网络安全防御实战——蓝军武器库》

  • 出版社:清华大学出版社
  • ISBN:9787302551645
  • 版次:1
  • 商品编码:12860990
  • 品牌:清华大学出版社(TsinghuaUniversityPress)
  • 包装:平装
  • 开本:16开
  • 出版时间:2020-04-01
  • 用纸:胶版纸
  • 页数:252
  • 字数:312000
基本介绍书籍目录点评信息
  • 书籍内容

    如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。● 理论结合实际,通俗简明地讲解网络安全知识。● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。● 插图丰富,正文中穿插多个动手实验。

    编辑推荐

    探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而最终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。
    图书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现新的安全信息。
    采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到更佳方案,以保护不断变化的、复杂的真实IT环境。

    作者简介

    Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。
  • 第1章 基础网络和安全工具 1
    1.1 ping 2
    1.2 IPConfig 4
    1.3 NSLookup 7
    1.4 Tracert 9
    1.5 NetStat 10
    1.6 PuTTY 14
    第2章 Microsoft Windows故障排除 17
    2.1 RELI 18
    2.2 PSR 19
    2.3 PathPing 21
    2.4 MTR 23
    2.5 Sysinternals 24
    2.6 传说中的上帝模式 27
    第3章 Nmap——网络映射器 29
    3.1 网络映射 30
    3.2 端口扫描 32
    3.3 正在运行的服务 33
    3.4 操作系统 35
    3.5 Zenmap 36
    第4章 漏洞管理 39
    4.1 管理漏洞 39
    4.2 OpenVAS 41
    4.3 Nexpose Community 46
    第5章 使用OSSEC进行监控 51
    5.1 基于日志的入侵检测系统 51
    5.2 agent 54
    5.2.1 添加agent 56
    5.2.2 提取agent的密钥 57
    5.2.3 删除agent 58
    5.3 日志分析 59
    第6章 保护无线通信 61
    6.1 802.11 61
    6.2 inSSIDer 63
    6.3 Wireless Network Watcher 64
    6.4 Hamachi 66
    6.5 Tor 71
    第7章 Wireshark 75
    7.1 Wireshark 75
    7.2 OSI模型 78
    7.3 抓包 80
    7.4 过滤器和颜色 83
    7.5 检查 84
    第8章 访问管理 89
    8.1 身份验证、授权和审计 90
    8.2 最小权限 91
    8.3 单点登录 92
    8.4 JumpCloud 94
    第9章 管理日志 99
    9.1 Windows事件查看器 100
    9.2 Windows PowerShell 102
    9.3 BareTail 105
    9.4 Syslog 107
    9.5 SolarWinds Kiwi 109
    第10章 Metasploit 115
    10.1 侦察 116
    10.2 安装 117
    10.3 获取访问权限 124
    10.4 Metasploitable2 128
    10.5 可攻击的Web服务 132
    10.6 Meterpreter 135
    第11章 Web应用程序安全 137
    11.1 Web开发 138
    11.2 信息收集 140
    11.3 DNS 143
    11.4 深度防御 144
    11.5 Burp Suite 146
    第12章 补丁和配置管理 155
    12.1 补丁管理 156
    12.2 配置管理 163
    12.3 Clonezilla Live 169
    第13章 安全加固OSI的第8层 175
    13.1 人性 176
    13.2 社会工程学攻击 179
    13.3 教育 180
    13.4 社会工程学工具集 182
    第14章 Kali Linux 191
    14.1 虚拟化 192
    14.2 优化Kali Linux 204
    14.3 使用Kali Linux工具 206
    14.3.1 Maltego 207
    14.3.2 Recon-ng 209
    14.3.3 Sparta 210
    14.3.4 MacChanger 211
    14.3.5 Nikto 212
    14.3.6 Kismet 212
    14.3.7 WiFite 214
    14.3.8 John the Ripper工具 214
    14.3.9 Hashcat 215
    第15章 CISv7控制和最佳实践 219
    15.1 CIS最重要的六个基本控制项 220
    15.1.1 硬件资产管理和控制 220
    15.1.2 软件资产清单和控制 221
    15.1.3 持续漏洞管理 223
    15.1.4 特权账户使用控制 223
    15.1.5 移动设备、笔记本电脑、工作站和服务器的软硬件安全配置 224
    15.1.6 维护、监控、审计日志分析 231
    15.2 结语 232
  • 精彩书评

    网络安全指南中的翘楚之作!
    ——N.Riley
    我在过去几年阅读的大多数网络安全书籍都重点讨论一些高级主题,这些主题对于那些尚未达到中级水平的人士而言过于深奥;也有些书籍只介绍一些浅显的理论知识,却避谈实际流程和概念。
    而本书的选材恰到好处,十分新颖,为那些开始从事网络安全工作的人士提供了强有力的基础。为便于读者理解,本书使用了一些形象的类比。我已在网络安全领域工作了10多年,仍从书中学到不少新知识。
    我发现,一旦你专攻某个网络安全领域(如探测、恶意软件分析等),就会逐渐远离与自己的日常工作无关的其他基本技能。因此,本书对那些从一个专业领域过渡到另一个专业领域的人很有帮助。如果你是一位网络安全新手,或想复习一些自己不常接触的基础知识,强烈向你推荐本书!
    一本优秀的入门书籍。
    ——Nick
    本书编排精妙,开头精细讲解一些基础知识,然后循序渐进地过渡到一些较高级的主题。如果你是安全领域的新人,或从事渗透测试工作,一定能从书中学到大量宝贵的技巧。
    精品书籍,令人爱不释手!
    ——Robert J.Taylor
    本书通俗易懂,内容广泛,极具启发性,将激发你的求知欲。本书适合刚进入IT安全领域的人士学习。
    初级和中级从业人员的良师益友!
    ——Kennedy
    对于初级和中级从业人员而言,本书无疑是指路明灯。通过本书,可学到一些基础知识,也能了解其他同事正在做哪些工作。我是一名从业时间超过10年的项目经理,我觉得本书文字生动有趣,内容紧贴实用。
    技术价值高,物超所值!
    ——PeteyPeacock
    我以前从未写过书评,但发现本书内容丰富,十分有用,自己颇受启发,于是想写一点感想。起初,我的同事买了本书,他认为这是一本上佳的参考书,于是推荐给我。作者思路清晰,呈现足够多的技术信息,将为新手指明前进的方向。
    本书行文简洁,让你在学习过程中保持专注,将为你提供上佳的知识补充。
    妙趣横生,极富价值。
    ——Lisa C
    作为一名22年的银行会计专业人员,我认为本书第13章关于社会工程的信息是最有用的。我的IT经验和知识十分有限,但我可通过插图和表格,一目了然地汲取知识营养。
    作者擅长传道授业,她很好地将自己的知识和经验转化为其他人容易理解的内容。如果你有兴趣了解更多网络安全知识,我强烈向你推荐本书。
微信公众号

热门文章

更多