网络攻击与漏洞利用:安全攻防策略

《网络攻击与漏洞利用:安全攻防策略》

  • 出版社:清华大学出版社
  • ISBN:9787302466673
  • 版次:1
  • 商品编码:12589950
  • 品牌:清华大学
  • 包装:平装
  • 丛书名:安全技术经典译丛
  • 外文名称:NetworkAttacksandExploitation:AFramework
  • 开本:32开
  • 出版时间:2017-04-01
  • 用纸:胶版纸
  • 页数:220
  • 字数:199000
  • 正文语种:中文
基本介绍书籍目录点评信息
  • 书籍内容

      仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。  《网络攻击与漏洞利用:安全攻防策略》为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。  《网络攻击与漏洞利用:安全攻防策略》作者MatthewMonte是安全专家,一直为政府和企业开发漏洞检测工具和安全工具。  《网络攻击与漏洞利用:安全攻防策略》指导你超出单项技术的限制,开发影响更深远、更长效的解决方案。  《网络攻击与漏洞利用:安全攻防策略》将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。  就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。  《网络攻击与漏洞利用:安全攻防策略》将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。  《网络攻击与漏洞利用:安全攻防策略》主要内容:  理解计算机漏洞利用的基本概念  学习系统攻击以及所用工具的本质  分析进攻战略以及黑客如何尝试保持其优势  更好地理解防御战略  学习当前方法为何不能改变战略平衡  了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用

    前言/序言

      本书并不是一本关于Cyberwar、Cyber9/11或者Cybergeddon的书籍。这些术语通常用来生成页面点击或者确保资金或业务的安全。之所以使用这些术语,主要是为了引起人们的注意,或者使人们感到震撼而采取行动,这样做也许有用,但在考虑如何构建框架来确保计算机真正安全方面却没有实质性帮助。如果DigitalPearlHarbor(表示一种大规模的毁灭性突袭)即将到来,那么你必须采取什么行动来阻止它呢?更新反病毒软件?谨慎使用附件?确保密码至少有两个n3mber5?做这些事并不能帮助我们了解一种攻击,或者阐明一种可以阻止攻击的策略。  Cyberwar是否永远不会发生,还是即将发生,又或是正在发生?不同的人对于Cyberwar定义的理解也不同,所以给出的答案也不一样。不管用什么动词时态来形容Cyberwar的状态,毫无疑问的是,网络间谍是真实存在的并正在行动。计算机安全公司精细地详述带有相关名称的间谍活动,如Flame或者Aurora。与此同时,媒体还持续报道了NationalSecurityAgency的网络战能力。当人们还在就Cyberwar的意义进行辩论时,一个古老职业的最新化身正在蓬勃涌现。  由于报道的入侵次数非常多,使得攻击计算机网络听起来非常容易。攻击者通常是看不见且无法阻挡的,而受害者则往往不知情且无力应付。在看到此类新闻时,你可能会认为由于许多公司都丢失了自己的信用卡数据、被公开了敏感的内部电子邮件或者丢失了军事秘密,所以受到攻击是不可避免的。  这种态度是偷懒的表现。而给出的理由也总是相同的:过时的系统被忽视了,警告标志被错过了,或者粗心的用户判断失误了。如果已经完成了XYZ,那么攻击将不会成功,然而随着无数的公司和政府机构被一再渗透,仅解释攻击者使用了什么样的战术就显然不够了。  如果想要了解计算机安全失败的原因,就不能仅通过分析某一特定事件来理解计算机操作的固有特性。是否存在内在的进攻优势?哪些因素增强了或者减弱了这种优势?攻击者为了取得成功通常采用什么策略?如何应对相关进攻策略?如何跟上快速的技术变化?  这些都是难以回答的问题。回答这些问题需要在头脑中形成一个框架来推理策略、技术以及用来执行或防护计算机操作的方法。本书将尝试建立这样一个框架,从而帮助解决上述问题以及其他问题,同时还会介绍一些经久不衰的主题。  计算机间谍活动的频率、复杂程度以及影响力都在不断增加。政治、军事、知识产权以及个人金融信息正以前所未有的速度被窃取。随着处理这方面问题的法律和道德学说的不断出现,冲突将会继续。因此,对于企业领袖、IT专业人士以及政策制定者来说,开始从战略层面解决这些问题是至关重要的,为此,首先必须了解网络攻击和利用的原理。

    作者简介

      Matthew Monte,一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。
  • 第1章 计算机网络漏洞利用1.1 操作1.2 操作目标1.2.1 战略集合1.2.2 定向集合1.2.3 非动能计算机网络攻击(CNA)1.2.4 战略访问1.2.5 位置访问1.3 再论CNE1.4 计算机网络利用的框架1.4.1 第一原则1.4.2 原则1.4.3 主题1.5 小结第2章 攻击者2.1 人性原则2.2 操作的生命周期2.2.1 第1阶段:目标锁定2.2.2 第2阶段:初始访问2.2.3 第3阶段:持久2.2.4 第4阶段:扩张2.2.5 第5阶段:渗漏2.2.6 第6阶段:检测2.3 访问原则2.3.1 入站访问2.3.2 出站访问2.3.3 双向访问2.3.4 没有外部访问2.3.5 访问概述2.4 经济原则2.4.1 时间2.4.2 目标定位能力2.4.3 漏洞利用技能2.4.4 网络技能2.4.5 软件开发技能2.4.6 操作技能2.4.7 操作分析技能2.4.8 技术资源2.5 经济概述2.6 攻击者结构2.7 小结……第3章 防御者第4章 不对称第5章 攻击者摩擦第6章 防御者摩擦第7章 进攻战略第8章 防御战略第9章 进攻案例研究结语附录A 攻击工具参考书目参考文献
  • 精彩书评

      ★Matthew对网络攻击者了如指掌。前两章概述黑客和黑客团队,探讨其动机和攻击方式。  在现实中,受预算等因素的限制,网络防御团队往往无法实施完美的安全计划。Matthew分析了安全团队如何克服这些挑战。最后,Matthew讨论如何改变游戏规则,使防御者能击退攻击者。  本书将深奥的技术讲得简单易懂,将枯燥的主题讲得活灵活现,极具价值,令人着迷。摸清攻击者的意图,做到“知己知彼”  ——Allan Liska    ★本书从进攻和防御角度通透讲解安全基础知识,为我们指点迷津,出谋划策,让我们收到立竿见影的学习效果。如醍醐灌顶,让我如梦方醒!  ——Patanjali    ★本书探讨IT架构和网络基础设施的复杂性,解释形形色色的网络威胁,信息丰富,发人深思。  LeonTrotsky说过:“即使你无意参加网络战,同样会被卷入其中”。每台电脑都是潜在目标。即使你的电脑没存储什么珍贵资料,入侵者也可能在其中植入垃圾邮件程序,将其变成网络僵尸的一部分加以利用。如果电脑中的信息较有价值,则可能被攻击者盗用、交换、出售或以其他方式利用。  本书解释你面临的危险,并提出相应的安全措施,作者做了一件出色的工作。一本优秀的网络漏洞和安全入门书籍,是企业管理人员的完美伴侣!  ——Jerrv Saperstein    ★本书并非简单列出常见的防范措施,而是讲解网络攻击理论知识,介绍一些鲜为人知的威胁和陷阱,列举许多漏洞示例。本书没有空洞的承诺,是学习安全知识的良好起点。本书直击攻击者的灵魂深处。摸透了攻击者的动机和心态,你将能更好地抵御网络攻击。  本书呈现的信息要比大多数教科书好得多。无论你是经验丰富的IT专业人员,还是初出茅庐的新手,都将获益匪浅。  一本优秀书籍  ——William Hefner    ★在我这个西方人看来,要想真正了解网络战,本书是好选择。精准地描述网络战  ——Timothy
微信公众号

热门文章

更多