fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全网络安全防御实战——蓝军武器库

网络安全防御实战——蓝军武器库

Nadean?H.?Tanner 借鉴了她在学术界和美国国防部积累的丰富经验, 从独特的视角讲解: 适用于广泛行业和政府部门的网络安全工具和方法。

作者:[美] 纳迪斯·坦纳(Nadean H. Tanner)著 贾玉彬 李燕宏 袁明坤 译 出版社:清华大学出版社 出版时间:2020年05月 

ISBN: 9787302551645
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €43.99

类别: 计算机/网络 新书热卖榜, 信息安全 SKU:5ede26395f98495f621b1c6c 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302551645丛书名: 安全技术经典译丛

产品特色

编辑推荐

探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而*终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。
本书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现新的安全信息。
采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到更佳方案,以保护不断变化的、复杂的真实IT环境。

 

内容简介

        如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。

● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。

● 理论结合实际,通俗简明地讲解网络安全知识。

● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。

● 插图丰富,正文中穿插多个动手实验。

作者简介

Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。

目  录

第1章  基础网络和安全工具   1
1.1  ping   2
1.2  IPConfig   4
1.3  NSLookup   7
1.4  Tracert   9
1.5  NetStat   10
1.6  PuTTY   14
第2章  Microsoft Windows故障排除   17
2.1  RELI   18
2.2  PSR   19
2.3  PathPing   21
2.4  MTR   23
2.5  Sysinternals   24
2.6  传说中的上帝模式   27
第3章  Nmap——网络映射器   29
3.1  网络映射   30
3.2  端口扫描   32
3.3  正在运行的服务   33
3.4  操作系统   35
3.5  Zenmap   36
第4章  漏洞管理   39
4.1  管理漏洞   39
4.2  OpenVAS   41
4.3  Nexpose Community   46
第5章  使用OSSEC进行监控   51
5.1  基于日志的入侵检测系统   51
5.2  agent   54
5.2.1  添加agent   56
5.2.2  提取agent的密钥   57
5.2.3  删除agent   58
5.3  日志分析   59
第6章  保护无线通信   61
6.1  802.11   61
6.2  inSSIDer   63
6.3  Wireless Network Watcher   64
6.4  Hamachi   66
6.5  Tor    71
第7章  Wireshark   75
7.1  Wireshark   75
7.2  OSI模型   78
7.3  抓包   80
7.4  过滤器和颜色   83
7.5  检查   84
第8章  访问管理   89
8.1  身份验证、授权和审计   90
8.2  最小权限   91
8.3  单点登录   92
8.4  JumpCloud   94
第9章  管理日志   99
9.1  Windows事件查看器   100
9.2  Windows PowerShell   102
9.3  BareTail   105
9.4  Syslog   107
9.5  SolarWinds Kiwi   109
第10章  Metasploit   115
10.1  侦察   116
10.2  安装   117
10.3  获取访问权限   124
10.4  Metasploitable2   128
10.5  可攻击的Web服务   132
10.6  Meterpreter   135
第11章  Web应用程序安全   137
11.1  Web开发   138
11.2  信息收集   140
11.3  DNS   143
11.4  深度防御   144
11.5  Burp Suite   146
第12章  补丁和配置管理   155
12.1  补丁管理   156
12.2  配置管理   163
12.3  Clonezilla Live   169
第13章  安全加固OSI的第8层   175
13.1  人性   176
13.2  社会工程学攻击   179
13.3  教育   180
13.4  社会工程学工具集   182
第14章  Kali Linux   191
14.1  虚拟化   192
14.2  优化Kali Linux   204
14.3  使用Kali Linux工具   206
14.3.1  Maltego   207
14.3.2  Recon-ng   209
14.3.3  Sparta   210
14.3.4  MacChanger   211
14.3.5  Nikto   212
14.3.6  Kismet   212
14.3.7  WiFite   214
14.3.8  John the Ripper工具   214
14.3.9  Hashcat   215
第15章  CISv7控制和最佳实践   219
15.1  CIS最重要的六个基本控制项   220
15.1.1  硬件资产管理和控制   220
15.1.2  软件资产清单和控制   221
15.1.3  持续漏洞管理   223
15.1.4  特权账户使用控制   223
15.1.5  移动设备、笔记本电脑、工作站和服务器的软硬件安全配置   224
15.1.6  维护、监控、审计日志分析   231
15.2  结语   232

 

前  言

前言 

“你知道的越多,就会感到自己不知道的也越多。”
——亚里士多德

“如果不能简单地解释它,就说明尚未真正理解它。”
——爱因斯坦

如果你曾经是一名渔夫,或曾经是渔民的朋友,或与渔民有过一定的接触,就会知道他们最喜欢的东西之一就是钓具箱,最喜欢做的事情之一是讲故事。如果你对他们钓具箱里的任意一样东西因为好奇而提问,那么请准备好听他们长篇大论地讲钓鱼探险的故事吧。比如跑掉的鱼有多大,被钓上来的鱼有多大,以及他们使用了什么样钓钩和浮标,等等。经验丰富的渔夫要学会适应他们所处的状况,并且需要特别了解钓具箱中的所有工具——非常清楚何时何地以及如何使用它们——这样才能钓到大鱼或捕到更多的鱼。
在网络安全方面,我们有自己的装备箱,有自己的有趣工具。为了取得成功,我们必须了解何时何地以及如何使用我们的工具并适应所处的技术场景。掌握专业知识需要时间来了解何时使用哪种工具、哪些产品可以找到漏洞并修复它们,在必要时抓住坏人。
现实中存在许多哲学、框架、合规性和供应商。 你如何知道何时使用哪个工具? 一旦你知道使用哪个工具,那么如何使用它呢?《网络安全防御实战——蓝军武器库》将教你如何在多种情况下应用最佳的网络安全策略和场景,指导你了解哪些开源工具最有利于保护我们动态和多层面的环境。
《网络安全防御实战——蓝军武器库》将简单并策略性地介绍网络安全管理和实践专业人员可以获取的最佳实践和随时可用的工具——无论他们是行业新手还是仅仅希望获得专业知识。

 

媒体评论

在网络空间对抗愈演愈烈的今天,网络安全成为国家安全战略的重要组成部分。复杂、动态、持续的网络攻击行为无处不在,红蓝对抗演练模式愈发深入人心,越来越多的用户开始重视红蓝对抗的实战成果;但在国内外的红蓝对抗知识体系中,很难看到帮助蓝军专注于提升防御实战能力的书籍。作者结合她在美国国防部(DoD)和Rapid7的工作经验,撰写了这本基于网络安全防御实战的书籍。本书知识体系丰富,实战性强,简明易懂,适用于需要快速展开防守工作的人员。
  希望《网络安全防御实战——蓝军武器库》的出版可让更多人开始关注蓝军防御体系建设。以此为基础,结合大数据分析、威胁情报、应急和取证技术,共建面向未来、拥有云端一体化防御分析能力的蓝军防御体系。
                         ——安恒信息CEO, 范渊

 

  不知攻焉知防,通过红蓝对抗可发现自身网络系统的安全漏洞并及时修复,防患于未然。然而,当前鲜有系统性介绍蓝军基础防守工具的书籍。本书作者和译者具有多年的安全研究和攻防从业经验,从蓝军的视角系统介绍常用的信息安全防守基础工具及使用实践。本书内容浅显易懂,是网络安全从业人员研究攻防技术的实用工具书。
                    ——华为阿尔法安全实验室主任,高献伟

 

  攻防是天平,如同能量守恒一般,任何一端的缺失都无法构建完整的网络安全。目前市面上针对网络安全的书籍很少,大多数都讨论攻击面,而本书作者根据自己多年的经验,从防守方的角度通俗易懂地讲解很多实用的工具和技术,在防守面是很好的技术补充。
            ——启明星辰ADLab积极防御实验室技术负责人,朱钱杭

 

  本书从基础工具出发,深入浅出地阐述红蓝对抗中的防守技巧,作者和译者有着多年的攻防实战经验,透彻分析了蓝军的武器库。本书内容丰富,可作为信息安全从业人员常备的实战工具书籍。  
                     ——龙湖集团信息安全总监,纪舒瀚

 

网络安全指南中的翘楚之作!
——N. Riley

我在过去几年阅读的大多数网络安全书籍都重点讨论一些高级主题,这些主题对于那些尚未达到中级水平的人士而言过于深奥;也有些书籍只介绍一些浅显的理论知识,却避谈实际流程和概念。
而本书的选材恰到好处,十分新颖,为那些开始从事网络安全工作的人士提供了强有力的基础。为便于读者理解,本书使用了一些形象的类比。我已在网络安全领域工作了10多年,仍从书中学到不少新知识。
我发现,一旦你专攻某个网络安全领域(如探测、恶意软件分析等),就会逐渐远离与自己的日常工作无关的其他基本技能。因此,本书对那些从一个专业领域过渡到另一个专业领域的人很有帮助。如果你是一位网络安全新手,或想复习一些自己不常接触的基础知识,强烈向你推荐本书!

 

一本优秀的入门书籍。
——Nick

本书编排精妙,开头精细讲解一些基础知识,然后循序渐进地过渡到一些较高级的主题。如果你是安全领域的新人,或从事渗透测试工作,一定能从书中学到大量宝贵的技巧。

 

精品书籍,令人爱不释手!
——Robert J. Taylor

本书通俗易懂,内容广泛,极具启发性,将激发你的求知欲。本书适合刚进入IT安全领域的人士学习。

 

初级和中级从业人员的良师益友!
——Kennedy

对于初级和中级从业人员而言,本书无疑是指路明灯。通过本书,可学到一些基础知识,也能了解其他同事正在做哪些工作。我是一名从业时间超过10年的项目经理,我觉得本书文字生动有趣,内容紧贴实用。

 

技术价值高,物超所值!
——PeteyPeacock

我以前从未写过书评,但发现本书内容丰富,十分有用,自己颇受启发,于是想写一点感想。起初,我的同事买了本书,他认为这是一本上佳的参考书,于是推荐给我。作者思路清晰,呈现足够多的技术信息,将为新手指明前进的方向。
本书行文简洁,让你在学习过程中保持专注,将为你提供极佳的知识补充。

 

妙趣横生,极富价值。
——Lisa C

作为一名22年的银行会计专业人员,我认为本书第13章关于社会工程的信息是*有用的。我的IT经验和知识十分有限,但我可通过插图和表格,一目了然地汲取知识营养。
作者擅长传道授业,她很好地将自己的知识和经验转化为其他人容易理解的内容。如果你有兴趣了解更多网络安全知识,我强烈向你推荐本书。

抢先评论了 “网络安全防御实战——蓝军武器库” 取消回复

评论

还没有评论。

相关产品

加入购物车

Metasploit渗透测试魔鬼训练营(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写。)

EUR €53.99
加入购物车

Metasploit渗透测试指南(修订版)

EUR €45.99
加入购物车

渗透测试高手 打造固若金汤的安全网络

EUR €33.99
阅读更多
缺货

白帽子讲Web安全(纪念版)

EUR €43.99
评分 4.00 / 5

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略