網路攻擊與漏洞利用安全攻防策略

網路攻擊與漏洞利用安全攻防策略

《網路攻擊與漏洞利用安全攻防策略》是2017年4月1日清華大學出版社出版的圖書,作者是[美] Matthew Monte。

基本介紹

  • 書名:網路攻擊與漏洞利用安全攻防策略
  • 作者:[美] Matthew Monte 
  • 譯者:晏峰
  • 出版社: 清華大學出版社  
  • 出版時間:2017年4月1日
  • 定價:39.80 元
  • ISBN:9787302466673
  • 印次:1-1
基本簡介,主要內容,圖書目錄,

基本簡介

制定攻防策略來強化網路安全
僅憑防禦來應對網路攻擊顯然不夠。為切實有效地提高安全性,需要一個納入統一架構的攻防策略。網路攻擊與漏洞利用安全攻防策略為制定完備攻防策略提供了全面、清晰的路線圖,以幫助你阻止黑客行為和計算機間諜行為。
本書作者MatthewMonte是資深安全專家,一直為政府和企業開發漏洞檢測工具和安全工具。本書指導你超越單項技術的限制,開發影響更深遠、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計算機操作的固有屬性以及網路攻擊和利用原理;並呈現多個實例,解釋其工作方式、所用工具以及套用時需要的資源。

主要內容

●理解計算機漏洞利用的基本概念
●學習系統攻擊以及所用工具的本質
●分析進攻戰略以及黑客如何嘗試保持其優勢
●更好地理解防禦戰略
●學習當前方法為何不能改變戰略平衡
●了解如何發起有力進攻,如何構建堅如磐石的戰略防線來阻擋攻擊和漏洞利用
就網路安全而言,我們處在一個法律和風俗仍不斷演變的世界中。本書將列出有關策略、工具和實現的明確指導意見,以及阻止系統性計算機間諜和信息竊取的實用建議。
本書作者Matthew Monte是資深安全專家,一直為政府和企業開發漏洞檢測工具和安全工具。本書指導你超越單項技術的限制,開發影響更深遠、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計算機操作的固有屬性以及網路攻擊和利用原理;並呈現多個實例,解釋其工作方式、所用工具以及套用時需要的資源。

圖書目錄

第1 章 計算機網路漏洞利用............................................................. 1
1.1 操作........................................................................................ 5
1.2 操作目標................................................................................ 6
1.2.1 戰略集合........................................................................ 7
1.2.2 定向集合........................................................................ 8
1.2.3 非動能計算機網路攻擊(CNA).......................................... 9
1.2.4 戰略訪問...................................................................... 10
1.2.5 位置訪問...................................................................... 11
1.3 再論CNE................
1.4計算機網路利用的框架......................................................13
1.4.1第一原則......................................................................14
1.4.2原則.............................................................................14
1.4.3主題.............................................................................17
1.5小結......................................................................................18
第2章攻擊者...................................................................................19
2.1人性原則..............................................................................20
2.2操作的生命周期..................................................................21
2.2.1第1階段:目標鎖定.....................................................22
2.2.2第2階段:初始訪問.....................................................26
2.2.3第3階段:持久............................................................28
2.2.4第4階段:擴張............................................................29
2.2.5第5階段:滲漏............................................................30
2.2.6第6階段:檢測............................................................31
2.3訪問原則..............................................................................31
2.3.1入站訪問......................................................................32
2.3.2出站訪問......................................................................34
2.3.3雙向訪問......................................................................41
2.3.4沒有外部訪問...............................................................41
2.3.5訪問概述......................................................................43
2.4經濟原則..............................................................................43
2.4.1時間.............................................................................43
2.4.2目標定位能力...............................................................44
2.4.3漏洞利用技能...............................................................44
2.4.4網路技能......................................................................45
2.4.5軟體開發技能...............................................................45
2.4.6操作技能......................................................................46
2.4.7操作分析技能...............................................................47
2.4.8技術資源......................................................................47
2.5經濟概述..............................................................................48
2.6攻擊者結構..........................................................................48
2.7小結......................................................................................50
第3章防禦者...................................................................................51
3.1人性原則..............................................................................52
3.1.1人性和網路布局............................................................52
3.1.2人性和安全策略............................................................53
3.2訪問原則..............................................................................5
3.3防禦生命周期......................................................................56
3.4經濟原則..............................................................................58
3.5有用的防禦者......................................................................61
3.6小結......................................................................................62
第4章不對稱...................................................................................63
4.1虛假的不對稱......................................................................64
4.2具有優勢的攻擊者..............................................................69
4.2.1動機.............................................................................69
4.2.2主動性.........................................................................70
4.2.3焦點.............................................................................72
4.2.4失敗的影響..................................................................72
4.2.5技術知識......................................................................74
4.2.6對手分析......................................................................75
4.2.7定製軟體......................................................................76
4.2.8變化率.........................................................................78
4.3有優勢的防禦者..................................................................79
4.3.1網路識別......................................................................79
4.3.2網路態勢......................................................................80
4.4優勢不確定性......................................................................81
4.4.1時間.............................................................................81
4.4.2效率.............................................................................82
4.5小結......................................................................................84
第5章攻擊者摩擦...........................................................................85
5.1錯誤......................................................................................86
5.2複雜性..................................................................................87
5.3有缺陷的攻擊工具..............................................................88
5.4升級和更新..........................................................................90
5.5其他攻擊者..........................................................................91
5.6安全社區..............................................................................93
5.7壞運氣..................................................................................95
5.8小結......................................................................................95
第6章防禦者摩擦...........................................................................97
6.1錯誤......................................................................................97
6.2存在缺陷的軟體..................................................................99
6.3慣性....................................................................................102
6.4安全社區............................................................................103
6.5複雜性................................................................................104
6.6用戶....................................................................................106
6.7壞運氣................................................................................107
6.8小結....................................................................................108
第7章進攻戰略.............................................................................109
7.1原則1:知識.....................................................................111
7.2原則2:意識.....................................................................114
7.3原則3:創新.....................................................................116
7.3.1衡量創新....................................................................117
7.3.2防禦創新....................................................................117
7.4原則4:預防.....................................................................120
7.5原則5:操作安全.............................................................125
7.5.1使暴露最小化.............................................................126
7.5.2使識別最小化.............................................................126
7.5.3控制反應....................................................................128
7.5.4衡量操作安全.............................................................129
7.6原則6:程式安全.............................................................130
7.6.1攻擊者負債................................................................131
7.6.2程式安全成本.............................................................133
7.6.3衡量程式安全.............................................................142
7.7制定進攻戰略....................................................................144
7.8模組化框架........................................................................147
7.9戰術決策中的注意點........................................................149
7.10小結..................................................................................151
第8章防禦戰略.............................................................................153
8.1失敗的戰術........................................................................154
8.1.1反病毒和基於簽名的檢測............................................154
8.1.2密碼策略....................................................................157
8.1.3用戶培訓....................................................................160
8.2指定防禦戰略....................................................................161
8.3基於雲的安全性................................................................171
8.4小結....................................................................................173
第9章進攻案例研究.....................................................................175
9.1Stuxnet................................................................................176
9.1.1訪問...........................................................................177
9.1.2經濟...........................................................................178
9.1.3人性...........................................................................178
9.1.4知識...........................................................................178
9.1.5意識...........................................................................179
9.1.6預防...........................................................................179
9.1.7創新...........................................................................180
9.1.8操作安全....................................................................181
9.1.9程式安全....................................................................183
9.1.10Stuxnet小結..............................................................184
9.2Flame..................................................................................184
9.3Gauss..................................................................................188
9.4Dragonfly...........................................................................190
9.5小結....................................................................................192
結語..............................................................................................193
附錄A攻擊工具.............................................................................195
參考書目.............................................................................................209
參考文獻.............................................................................................217

相關詞條

熱門詞條

聯絡我們