fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全网络攻击与漏洞利用 安全攻防策略

网络攻击与漏洞利用 安全攻防策略

● 理解计算机漏洞利用的基本概念 ● 学习系统攻击以及所用工具的本质 ● 分析进攻战略以及黑客如何尝试保持其优势 ● 更好地理解防御战略 ● 学习当前方法为何不能改变战略平衡 ● 了解如何发起有力进攻

作者:[美] Matthew Monte 著 晏 峰 译 出版社:清华大学出版社 出版时间:2017年04月 

ISBN: 9787302466673
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €28.99

类别: 信息安全 SKU:5c2388c7421aa9858779d098 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302466673丛书名: 安全技术经典译丛

产品特色
编辑推荐
本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。 
内容简介
制定攻防策略来强化网络安全
  仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。
  本书作者Matthew Monte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你超越单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。
主要内容
● 理解计算机漏洞利用的基本概念
● 学习系统攻击以及所用工具的本质
● 分析进攻战略以及黑客如何尝试保持其优势
● 更好地理解防御战略
● 学习当前方法为何不能改变战略平衡
● 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用
  就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。
作者简介
Matthew Monte是一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。
目  录

第1 章
计算机网络漏洞利用……………………………………………………. 1

1.1 操作…………………………………………………………………………….
5

1.2 操作目标……………………………………………………………………..
6

1.2.1 战略集合………………………………………………………………
7

1.2.2 定向集合………………………………………………………………
8

1.2.3 非动能计算机网络攻击(CNA)……………………………………
9

1.2.4 战略访问…………………………………………………………….
10

1.2.5 位置访问…………………………………………………………….
11

1.3 再论CNE…………………………………………………………………..
12

1.4 计算机网络利用的框架………………………………………………
13

1.4.1 原则…………………………………………………………….
14

1.4.2 原则…………………………………………………………………..
14

1.4.3 主题…………………………………………………………………..
17

1.5 小结…………………………………………………………………………..
18

第2 章
攻击者………………………………………………………………………..19

2.1 人性原则……………………………………………………………………
20

2.2 操作的生命周期…………………………………………………………
21

2.2.1 第1 阶段:目标锁定……………………………………………..
22

2.2.2 第2 阶段:初始访问……………………………………………..
26

2.2.3 第3 阶段:持久……………………………………………………
28

2.2.4 第4 阶段:扩张……………………………………………………
29

2.2.5 第5 阶段:渗漏……………………………………………………
30

2.2.6 第6 阶段:检测……………………………………………………
31

2.3 访问原则……………………………………………………………………
31

2.3.1 入站访问…………………………………………………………….
32

2.3.2 出站访问…………………………………………………………….
34

2.3.3 双向访问…………………………………………………………….
41

2.3.4 没有外部访问………………………………………………………
41

2.3.5 访问概述…………………………………………………………….
43

2.4 经济原则……………………………………………………………………
43

2.4.1 时间…………………………………………………………………..
43

2.4.2 目标定位能力………………………………………………………
44

2.4.3 漏洞利用技能………………………………………………………
44

2.4.4 网络技能…………………………………………………………….
45

2.4.5 软件开发技能………………………………………………………
45

2.4.6 操作技能…………………………………………………………….
46

2.4.7 操作分析技能………………………………………………………
47

2.4.8 技术资源…………………………………………………………….
47

2.5 经济概述……………………………………………………………………
48

2.6 攻击者结构………………………………………………………………..
48

2.7 小结…………………………………………………………………………..
50

第3 章
防御者………………………………………………………………………..51

3.1 人性原则……………………………………………………………………
52

3.1.1 人性和网络布局……………………………………………………
52

3.1.2 人性和安全策略……………………………………………………
53

3.2 访问原则……………………………………………………………………
55

3.3 防御生命周期…………………………………………………………….
56

3.4 经济原则……………………………………………………………………
58

3.5 有用的防御者…………………………………………………………….
61

3.6 小结…………………………………………………………………………..
62

第4 章
不对称………………………………………………………………………..63

4.1 虚假的不对称…………………………………………………………….
64

4.2 具有优势的攻击者……………………………………………………..
69

4.2.1 动机…………………………………………………………………..
69

4.2.2 主动性……………………………………………………………….
70

4.2.3 焦点…………………………………………………………………..
72

4.2.4 失败的影响…………………………………………………………
72

4.2.5 技术知识…………………………………………………………….
74

4.2.6 对手分析…………………………………………………………….
75

4.2.7 定制软件…………………………………………………………….
76

4.2.8 变化率……………………………………………………………….
78

4.3 有优势的防御者…………………………………………………………
79

4.3.1 网络识别…………………………………………………………….
79

4.3.2 网络态势…………………………………………………………….
80

4.4 优势不确定性…………………………………………………………….
81

4.4.1 时间…………………………………………………………………..
81

4.4.2 效率…………………………………………………………………..
82

4.5 小结…………………………………………………………………………..
84

第5 章
攻击者摩擦…………………………………………………………………85

5.1 错误…………………………………………………………………………..
86

5.2 复杂性……………………………………………………………………….
87

5.3 有缺陷的攻击工具……………………………………………………..
88

5.4 升级和更新………………………………………………………………..
90

5.5 其他攻击者………………………………………………………………..
91

5.6 安全社区……………………………………………………………………
93

5.7 坏运气……………………………………………………………………….
95

5.8 小结…………………………………………………………………………..
95

第6 章
防御者摩擦…………………………………………………………………97

6.1 错误…………………………………………………………………………..
97

6.2 存在缺陷的软件…………………………………………………………
99

6.3 惯性…………………………………………………………………………
102

6.4 安全社区………………………………………………………………….
103

6.5 复杂性……………………………………………………………………..
104

6.6 用户…………………………………………………………………………
106

6.7 坏运气……………………………………………………………………..
107

6.8 小结…………………………………………………………………………
108

第7 章
进攻战略…………………………………………………………………..109

7.1 原则1:知识……………………………………………………………
111

7.2 原则2:意识……………………………………………………………
114

7.3 原则3:创新……………………………………………………………
116

7.3.1 衡量创新…………………………………………………………..
117

7.3.2 防御创新…………………………………………………………..
117

7.4 原则4:预防……………………………………………………………
120

7.5 原则5:操作安全…………………………………………………….
125

7.5.1 使暴露小化…………………………………………………….
126

7.5.2 使识别小化…………………………………………………….
126

7.5.3 控制反应…………………………………………………………..
128

7.5.4 衡量操作安全…………………………………………………….
129

7.6 原则6:程序安全…………………………………………………….
130

7.6.1 攻击者负债……………………………………………………….
131

7.6.2 程序安全成本…………………………………………………….
133

7.6.3 衡量程序安全…………………………………………………….
142

7.7 制定进攻战略…………………………………………………………..
144

7.8 模块化框架………………………………………………………………
147

7.9 战术决策中的注意点………………………………………………..
149

7.10 小结……………………………………………………………………….
151

第8 章
防御战略…………………………………………………………………..153

8.1 失败的战术………………………………………………………………
154

8.1.1 反病毒和基于签名的检测……………………………………..
154

8.1.2 密码策略…………………………………………………………..
157

8.1.3 用户培训…………………………………………………………..
160

8.2 指定防御战略…………………………………………………………..
161

8.3 基于云的安全性……………………………………………………….
171

8.4 小结…………………………………………………………………………
173

第9 章
进攻案例研究……………………………………………………………175

9.1
Stuxnet……………………………………………………………………..
176

9.1.1 访问…………………………………………………………………
177

9.1.2 经济…………………………………………………………………
178

9.1.3 人性…………………………………………………………………
178

9.1.4 知识…………………………………………………………………
178

9.1.5 意识…………………………………………………………………
179

9.1.6 预防…………………………………………………………………
179

9.1.7 创新…………………………………………………………………
180

9.1.8 操作安全…………………………………………………………..
181

9.1.9 程序安全…………………………………………………………..
183

9.1.10 Stuxnet 小结……………………………………………………..
184

9.2
Flame……………………………………………………………………….
184

9.3 Gauss
……………………………………………………………………….
188

9.4 Dragonfly
………………………………………………………………… 190

9.5 小结…………………………………………………………………………
192

 

结语………………………………………………………………………………….193

附录A 攻击工具…………………………………………………………………..195

参考书目…………………………………………………………………………………209

参考文献…………………………………………………………………………………217

前  言
序言

随着计算机互联网技术的飞速发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。网络信息已经成为社会发展的重要组成部分。涉及政府、军事、经济、文教等诸多领域。其中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息。很多是敏感信息,甚至是国家机密。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使这些网络信息容易受到来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据增删、计算机病毒等)。要保护这些信息就需要有一套完善的网络安全保护机制。国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容。其中逻辑安全的内容可理解为我们常说的网络上的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从广义来说,凡涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。本书共分9 个章节,从攻防两个侧面介绍了网络安全攻防战略的相关内容。此外,还提供了一些成功的进攻战略供读者研读。读者可以根据自己的需要选取所需的章节进行阅读,这些章节汇聚了多年来作者作为一名网络安全专家所积累的经验和知识。本书图文并茂,技术新颖,实用性强,列举大量实例对相关内容做了详细解释,是系统管理员不可缺少的实用参考书籍。参与本书翻译的人有晏峰、田洪、范园芳、胡训强、余佳隽、张洁、赵翊含、何远燕、任方燕。终由晏峰负责统稿,在此一并表示感谢。此外,还要感谢我的家人,她们总是无怨无悔地支持我的一切工作,我为有这样的家庭而感到幸福。译者在翻译过程中,尽量保持原书的特色,并对书中出现的术语和难词难句进行了仔细推敲和研究。但毕竟有少量技术是译者在自己的研究领域中不曾遇到过的,所以疏漏和争议之处在所难免,望广大读者提出宝贵意见。后,希望广大读者能多花些时间细细品味这本凝聚作者和译者大量心血的书籍,为将来的职业生涯奠定良好基础。晏 峰Matthew Monte 是一名拥有15 年丰富开发经验的安全专家,曾为多家企业和美国政府开发计算机安全工具以及相关战略。在他的职业生涯中,曾在计算机行业和美国情报界担任技术和领导职位。他拥有康奈尔大学计算机科学硕士学位。作 者 简 介Dave Aitel 从18 岁开始就为NSA 工作了,比Edward Snowden还要早。随后加盟@stake,目前开办了一家专门研究进攻信息安全的公司——Immunity, Inc。技术编辑简介首先我应该感谢美丽贤惠的妻子Jessica。从初的想法到终的评审完成,如果没有她的鼓励和支持,本书就不可能顺利完成。谢谢你帮助我判断内容对读者的有用程度,以及当我在电脑面前专注本书的撰写工作时,承担了那么多家务。其次要感谢我的孩子Annablelle 和Levi,正是因为你们,我才有了写作的动力。你们是任何一位父亲都希望拥有的可爱的孩子。感谢你们的笑容、容忍、理解和受我欢迎的打扰。感谢我的母亲以及已经离世的父亲,是你们曾经给了我很多的努力,给了我一台Commodore 64 以及BASIC 指导,从而帮助我开启了数字世界之旅。感谢所有为本书贡献了时间和精力的人士,包括:Dave Aitel对本书进行了审阅并利用其丰富的经验提供了极好的反馈和示例。正是由于他所提出的具有挑战性的评论和建议,才使本书的内容更清晰、更丰富和更全面。Carol Long 查看了早期的原稿,Tom Dinse 在编辑和出版过程中给予指导。Wiley 的其他工作人员也给予了极大帮助。David Nadwodny 提出了自己的想法并给予我极大的鼓励,同时展示了通过独创性和主动性可用胶带和绳子完成哪些工作。Dave N 早期所提出的许多反馈意见为我提出了许多新想法。后,还要感谢那些没有提及的人士,多年来,我一直和他们一起工作,并且学到了很多。本书的终完成依赖于他们花费大量时间所进行的研究和分析。我感谢那些默默无闻的奉献者。兄弟,为什么你还全副武装?你是否曾想过派人去监视木马?——Menelaus, The Lliad请记住,黑客(hacking)不仅是一种犯罪,也是一种生存特质。——Hackers(1995)本书并不是一本关于Cyberwar、Cyber9/11 或者Cybergeddon的书籍。这些术语通常用来生成页面点击或者确保资金或业务的安全。之所以使用这些术语,主要是为了引起人们的注意,或者使人们感到震撼而采取行动,这样做也许有用,但在考虑如何构建框架来确保计算机真正安全方面却没有实质性帮助。如果Digital Pearl Harbor(表示一种大规模的毁灭性突袭)即将到来,那么你必须采取什么行动来阻止它呢?更新反病毒软件?谨慎使用附件?确保密码至少有两个n3mber5?做这些事并不能帮助我们了解一种攻击,或者阐明一种可以阻止攻击的策略。Cyberwar 是否永远不会发生,还是即将发生,又或是正在发生?不同的人对于Cyberwar 定义的理解也不同,所以给出的答案也不一样。不管用什么动词时态来形容Cyberwar 的状态,毫无疑问的是,网络间谍是真实存在的并正在行动。计算机安全公司精细地详述带有相关名称的间谍活动,如Flame 或者Aurora。与此同时,媒体还持续报道了National Security Agency 的网络战能力。当人们还在就Cyberwar 的意义进行辩论时,一个古老职业的化身正在蓬勃涌现。由于报道的入侵次数非常多,使得攻击计算机网络听起来非常容易。攻击者通常是看不见且无法阻挡的,而受害者则往往不知情且无力应付。在看到此类新闻时,你可能会认为由于许多公司都丢失了自己的信用卡数据、被公开了敏感的内部电子邮件或者丢失了军事秘密,所以受到攻击是不可避免的。这种态度是偷懒的表现。而给出的理由也总是相同的:过时的系统被忽视了,警告标志被错过了,或者粗心的用户判断失误了。如果已经完成了XYZ,那么攻击将不会成功,然而随着无数的公司和政府机构被一再渗透,仅解释攻击者使用了什么样的战术就显然不够了。如果想要了解计算机安全失败的原因,就不能仅通过分析某一特定事件来理解计算机操作的固有特性。是否存在内在的进攻优势?哪些因素增强了或者减弱了这种优势?攻击者为了取得成功通常采用什么策略?如何应对相关进攻策略?如何跟上快速的技术变化?这些都是难以回答的问题。回答这些问题需要在头脑中形成一个框架来推理策略、技术以及用来执行或防护计算机操作的方法。本书将尝试建立这样一个框架,从而帮助解决上述问题以及其他问题,同时还会介绍一些经久不衰的主题。计算机间谍活动的频率、复杂程度以及影响力都在不断增加。政治、军事、知识产权以及个人金融信息正以前所未有的速度被窃取。随着处理这方面问题的法律和道德学说的不断出现,冲突将会继续。因此,对于企业领袖、IT 专业人士以及政策制定者来说,开始从战略层面解决这些问题是至关重要的,为此,首先必须了解网络攻击和利用的原理。
媒体评论
评论
书摘插画
插图

插图

插图

插图

插图

插图

抢先评论了 “网络攻击与漏洞利用 安全攻防策略” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

Python 黑帽子:黑客与渗透测试编程之道

EUR €36.99
加入购物车

Metasploit渗透测试魔鬼训练营(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写。)

EUR €53.99
阅读更多
缺货

黑客攻防技术宝典:Web实战篇(第2版)(网络安全必知!异类黑客入门宝典,黑客攻防从入门到精通实用手册!安全技术宝典全新升级!)

EUR €58.99
加入购物车

安防天下2——智能高清视频监控原理精解与最佳实践

EUR €58.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略