網路安全與攻防策略

《網路安全與攻防策略》是由2021年4月機械工業出版社出版的圖書。

基本介紹

  • 中文名:網路安全與攻防策略
  • 作者:[美] 尤里·迪奧赫內斯(Yuri Diogenes)[阿聯] 埃達爾·奧茲卡(Erdal Ozkaya)
  • 出版社:機械工業出版社
  • 出版時間:2021年4月
  • ISBN:9787111679257 
作品簡介,作品目錄,

作品簡介

本書是上一版暢銷書的全新修訂版,涵蓋了新的安全威脅和防禦機制,包括雲安全態勢管理的概述和對當前威脅形勢的評估,另外還重點介紹了新的物聯網威脅和加密相關內容。為保持應對外部威脅的安全態勢並設計強大的網路安全計畫,組織需要了解網路安全的基本知識。本書將介紹在偵察和追蹤用戶身份方面使用新技術實施網路安全的實踐經驗,這將使你能夠發現系統是如何受到危害的。本書也重點介紹了強化系統安全性的防禦策略。你將了解包括Azure Sentinel在內的深度工具以確保在每個網路層中都有安全控制,以及如何執行受損系統的恢復過程。

作品目錄

譯者序
前言
作者簡介
審校者簡介
第1章 安全態勢
1.1 當前的威脅形勢
1.2 憑據:身份驗證和授權
1.3 應用程式
1.4 網路安全挑戰
1.5 增強安全態勢
1.6 紅隊與藍隊
1.7 小結
1.8 參考文獻
第2章 事件回響流程
2.1 事件回響流程的創建
2.2 處理事件
2.3 事後活動
2.4 雲中的事件回響
2.5 小結
2.6 參考文獻
第3章 什麼是網路戰略
3.1 引言
3.2 為什麼需要建立網路戰略
3.3 如何構建網路戰略
3.4 最佳網路攻擊戰略(紅隊)
3.5 最佳網路防禦戰略(藍隊)
3.6 小結
3.7 延伸閱讀
第4章 了解網路安全殺傷鏈
4.1 網路殺傷鏈簡介
4.2 偵察
4.3 武器化
4.4 許可權提升
4.5 滲出
4.6 威脅生命周期管理
4.7 網路殺傷鏈階段使用的工具
4.8 網路安全殺傷鏈小結
4.9 實驗:通過Evil Twin攻擊針對無線網路實施實驗室攻擊
4.10 實驗小結
4.11 參考文獻
4.12 延伸閱讀
第5章 偵察
5.1 外部偵察
5.2 Web瀏覽器枚舉工具
5.3 內部偵察
5.4 小結
5.5 實驗:谷歌黑客
5.6 參考文獻
第6章 危害系統
6.1 當前趨勢分析
6.2 網路釣魚
6.3 漏洞利用攻擊
6.4 零日漏洞
6.5 危害系統的執行步驟
6.6 行動電話(iOS/Android攻擊)
6.7 實驗1:在Windows中構建紅隊PC
6.8 實驗2:合法入侵網站
6.9 小結
6.10 參考文獻
6.11 延伸閱讀
第7章 追蹤用戶身份
7.1 身份是新的邊界
7.2 危害用戶身份的策略
7.3 小結
7.4 參考文獻
第8章 橫向移動
8.1 滲出
8.2 網路測繪
8.3 規避告警
8.4 執行橫向移動
8.5 實驗:在沒有反病毒措施的情況下搜尋惡意軟體
8.6 小結
8.7 參考文獻
8.8 延伸閱讀
第9章 許可權提升
9.1 滲透
9.2 規避告警
9.3 執行許可權提升
9.4 Windows目標上許可權提升示例
9.5 許可權提升技術
9.6 Windows引導順序
9.7 結論和教訓
9.8 小結
9.9 實驗1
9.10 實驗2
9.11 實驗3:HackTheBox
9.12 參考文獻
第10章 安全策略
10.1 安全策略檢查
10.2 用戶教育
10.3 策略實施
10.4 合規性監控
10.5 通過安全策略持續推動安全態勢增強
10.6 小結
10.7 延伸閱讀
第11章 網路分段
11.1 深度防禦方法
11.2 物理網路分段
11.3 遠程網路的訪問安全
11.4 虛擬網路分段
11.5 零信任網路
11.6 混合雲網路安全
11.7 小結
11.8 延伸閱讀
第12章 主動感測器
12.1 檢測能力
12.2 入侵檢測系統
12.3 入侵防禦系統
12.4 內部行為分析
12.5 混合雲中的行為分析
12.6 小結
12.7 延伸閱讀
第13章 威脅情報
13.1 威脅情報簡介
13.2 用於威脅情報的開源工具
13.3 微軟威脅情報
13.4 利用威脅情報調查可疑活動
13.5 小結
13.6 延伸閱讀
第14章 事件調查
14.1 確定問題範圍
14.2 調查內部失陷系統
14.3 調查混合雲中的失陷系統
14.4 主動調查(威脅獵殺)
14.5 經驗教訓
14.6 小結
14.7 延伸閱讀
第15章 恢復過程
15.1 災難恢復計畫
15.2 應急計畫
15.3 現場恢復
15.4 恢復計畫最佳實踐
15.5 災難恢復最佳實踐
15.6 小結
15.7 災難恢復計畫資源
15.9 延伸閱讀
第16章 漏洞管理
16.1 創建漏洞管理策略
16.2 漏洞管理工具
16.3 實施漏洞管理
16.4 漏洞管理最佳實踐
16.5 漏洞管理工具示例
16.6 使用Nessus實施漏洞管理
16.7 實驗
16.8 小結
16.9 參考文獻
第17章 日誌分析
17.1 數據關聯
17.2 作業系統日誌
17.3 防火牆日誌
17.4 Web伺服器日誌
17.5 Amazon Web Services日誌
17.6 Azure Activity日誌
17.7 小結
17.8 延伸閱讀

相關詞條

熱門詞條

聯絡我們