-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡攻擊與漏洞利用 安全攻防策略

( 簡體 字)
作者:[美] Matthew Monte 著 晏 峰 譯類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社網絡攻擊與漏洞利用 安全攻防策略 3dWoo書號: 46552
詢問書籍請說出此書號!

缺書
NT售價: 200

出版日:4/1/2017
頁數:215
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302466673
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

隨著計算機互聯網技術的飛速發展,在計算機上處理業務已由單機處理功能發展到面向內部局域網、全球互聯網的世界范圍內的信息共享和業務處理功能。網絡信息已經成為社會發展的重要組成部分。涉及政府、軍事、經濟、文教等諸多領域。其中存儲、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業經濟信息、銀行資金轉賬、股票證券、能源資源數據、科研數據等重要信息。
很多是敏感信息,甚至是國家機密。由于計算機網絡組成形式多樣性、終端分布廣和網絡的開放性、互聯性等特征,致使這些網絡信息容易受到來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據增刪、計算機病毒等)。要保護這些信息就需要有一套完善的網絡安全保護機制。
國際標準化組織(ISO)將“計算機網絡安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護網絡系統的硬件、軟件及其系統中的數據不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠、正常地運行,網絡服務不中斷。”上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容。其中邏輯安全的內容可理解為我們常說的網絡上的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。從廣義來說,凡涉及網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。
本書共分9 個章節,從攻防兩個側面介紹了網絡安全攻防戰略的相關內容。此外,還提供了一些成功的進攻戰略供讀者研讀。讀者可以根據自己的需要選取所需的章節進行閱讀,這些章節匯聚了多年來作者作為一名網絡安全專家所積累的經驗和知識。
本書圖文并茂,技術新穎,實用性強,列舉大量實例對相關內容做了詳細解釋,是系統管理員不可缺少的實用參考書籍。參與本書翻譯的人有晏峰、田洪、范園芳、胡訓強、余佳雋、張潔、趙翊含、何遠燕、任方燕。最終由晏峰負責統稿,在此一并表示感謝。此外,還要感謝我的家人,她們總是無怨無悔地支持我的一切工作,我為有這樣的家庭而感到幸福。
譯者在翻譯過程中,盡量保持原書的特色,并對書中出現的術語和難詞難句進行了仔細推敲和研究。但畢竟有少量技術是譯者在自己的研究領域中不曾遇到過的,所以疏漏和爭議之處在所難免,望廣大讀者提出寶貴意見。
最后,希望廣大讀者能多花些時間細細品味這本凝聚作者和譯者大量心血的書籍,為將來的職業生涯奠定良好基礎。
晏 峰
Matthew Monte 是一名擁有15 年豐富開發經驗的安全專家,曾為多家企業和美國政府開發計算機安全工具以及相關戰略。在他的職業生涯中,曾在計算機行業和美國情報界擔任
技術和領導職位。他擁有康奈爾大學計算機科學碩士學位。
作 者 簡 介
Dave Aitel 從18 歲開始就為NSA 工作了,比Edward Snowden還要早。隨后加盟@stake,目前開辦了一家專門研究進攻信息安全的公司——Immunity, Inc。
技術編輯簡介
首先我最應該感謝美麗賢惠的妻子Jessica。從最初的想法到最終的評審完成,如果沒有她的鼓勵和支持,本書就不可能順利完成。謝謝你幫助我判斷內容對讀者的有用程度,以及當我在電腦面前專注本書的撰寫工作時,承擔了那么多家務。
其次要感謝我的孩子Annablelle 和Levi,正是因為你們,我才有了寫作的動力。你們是任何一位父親都希望擁有的最可愛的孩子。
感謝你們的笑容、容忍、理解和受我歡迎的打擾。
感謝我的母親以及已經離世的父親,是你們曾經給了我很多的努力,給了我一臺Commodore 64 以及BASIC 指導,從而幫助我開啟了數字世界之旅。
感謝所有為本書貢獻了時間和精力的人士,包括:Dave Aitel對本書進行了審閱并利用其豐富的經驗提供了極好的反饋和示例。正是由于他所提出的具有挑戰性的評論和建議,才
使本書的內容更清晰、更豐富和更全面。
Carol Long 查看了早期的原稿,Tom Dinse 在編輯和出版過程中給予指導。Wiley 的其他工作人員也給予了極大幫助。
David Nadwodny 提出了自己的想法并給予我極大的鼓勵,同時展示了通過獨創性和主動性可用膠帶和繩子完成哪些工作。
Dave N 早期所提出的許多反饋意見為我提出了許多新想法。
最后,還要感謝那些沒有提及的人士,多年來,我一直和他們一起工作,并且學到了很多。本書的最終完成依賴于他們花費大量時間所進行的研究和分析。我感謝那些默默無聞的奉獻者。
兄弟,為什么你還全副武裝?你是否曾想過派人去監視木馬?
——Menelaus, The Lliad
請記住,黑客(hacking)不僅是一種犯罪,也是一種生存特質。
——Hackers(1995)
本書并不是一本關于Cyberwar、Cyber9/11 或者Cybergeddon的書籍。這些術語通常用來生成頁面點擊或者確保資金或業務的安全。之所以使用這些術語,主要是為了引起人們的注意,或者使人們感到震撼而采取行動,這樣做也許有用,但在考慮如何構建框架來確保計算機真正安全方面卻沒有實質性幫助。如果Digital Pearl Harbor(表示一種大規模的毀滅性突襲)即將到來,那么你必須采取什么行動來阻止它呢?更新反病毒軟件?謹慎使用附件?確保密碼至少有兩個n3mber5?做這些事并不能幫助我們了解一種攻擊,或者
闡明一種可以阻止攻擊的策略。
Cyberwar 是否永遠不會發生,還是即將發生,又或是正在發生?不同的人對于Cyberwar 定義的理解也不同,所以給出的答案也不一樣。不管用什么動詞時態來形容Cyberwar 的狀態,毫無疑問的
是,網絡間諜是真實存在的并正在行動。計算機安全公司精細地詳
述帶有相關名稱的間諜活動,如Flame 或者Aurora。與此同時,媒
體還持續報道了National Security Agency 的網絡戰能力。當人們還
在就Cyberwar 的意義進行辯論時,一個古老職業的最新化身正在蓬
勃涌現。
由于報道的入侵次數非常多,使得攻擊計算機網絡聽起來非常
容易。攻擊者通常是看不見且無法阻擋的,而受害者則往往不知情
且無力應付。在看到此類新聞時,你可能會認為由于許多公司都丟
失了自己的信用卡數據、被公開了敏感的內部電子郵件或者丟失了
軍事秘密,所以受到攻擊是不可避免的。
這種態度是偷懶的表現。而給出的理由也總是相同的:過時的
系統被忽視了,警告標志被錯過了,或者粗心的用戶判斷失誤了。
如果已經完成了XYZ,那么攻擊將不會成功,然而隨著無數的公司
和政府機構被一再滲透,僅解釋攻擊者使用了什么樣的戰術就顯然
不夠了。
如果想要了解計算機安全失敗的原因,就不能僅通過分析某一
特定事件來理解計算機操作的固有特性。是否存在內在的進攻優
勢?哪些因素增強了或者減弱了這種優勢?攻擊者為了取得成功通
常采用什么策略?如何應對相關進攻策略?如何跟上快速的技術
變化?
這些都是難以回答的問題。回答這些問題需要在頭腦中形成一
個框架來推理策略、技術以及用來執行或防護計算機操作的方法。
本書將嘗試建立這樣一個框架,從而幫助解決上述問題以及其他問
題,同時還會介紹一些經久不衰的主題。
計算機間諜活動的頻率、復雜程度以及影響力都在不斷增加。
政治、軍事、知識產權以及個人金融信息正以前所未有的速度被竊
取。隨著處理這方面問題的法律和道德學說的不斷出現,沖突將會
繼續。因此,對于企業領袖、IT 專業人士以及政策制定者來說,開
始從戰略層面解決這些問題是至關重要的,為此,首先必須了解網
絡攻擊和利用的原理。

內容簡介:

制定攻防策略來強化網絡安全
  僅憑防御來應對網絡攻擊顯然不夠。為切實有效地提高安全性,需要一個納入統一架構的攻防策略。 網絡攻擊與漏洞利用 安全攻防策略 為制定完備攻防策略提供了全面、清晰的路線圖,以幫助你阻止黑客行為和計算機間諜行為。
  本書作者Matthew Monte是資深安全專家,一直為政府和企業開發漏洞檢測工具和安全工具。本書指導你超越單項技術的限制,開發影響更深遠、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計算機操作的固有屬性以及網絡攻擊和利用原理;并呈現多個實例,解釋其工作方式、所用工具以及應用時需要的資源。
主要內容
● 理解計算機漏洞利用的基本概念
● 學習系統攻擊以及所用工具的本質
● 分析進攻戰略以及黑客如何嘗試保持其優勢
● 更好地理解防御戰略
● 學習當前方法為何不能改變戰略平衡
● 了解如何發起有力進攻,如何構建堅如磐石的戰略防線來阻擋攻擊和漏洞利用
  就網絡安全而言,我們處在一個法律和風俗仍不斷演變的世界中。本書將列出有關策略、工具和實現的明確指導意見,以及阻止系統性計算機間諜和信息竊取的實用建議。
目錄:

第1章計算機網絡漏洞利用.......1

1.1操作..........5

1.2操作目標..........6

1.2.1戰略集合........7

1.2.2定向集合........8

1.2.3非動能計算機網絡攻擊(CNA)......9

1.2.4戰略訪問........10

1.2.5位置訪問........11

1.3再論CNE.........12

1.4計算機網絡利用的框架......13

1.4.1第一原則........14

1.4.2原則.........14

1.4.3主題.........17

1.5小結..........18

第2章攻擊者...........19

2.1人性原則..........20

2.2操作的生命周期........21

2.2.1第1階段:目標鎖定.......22

2.2.2第2階段:初始訪問.......26

2.2.3第3階段:持久........28

2.2.4第4階段:擴張........29

2.2.5第5階段:滲漏........30

2.2.6第6階段:檢測........31

2.3訪問原則..........31

2.3.1入站訪問........32

2.3.2出站訪問........34

2.3.3雙向訪問........41

2.3.4沒有外部訪問.......41

2.3.5訪問概述........43

2.4經濟原則..........43

2.4.1時間.........43

2.4.2目標定位能力.......44

2.4.3漏洞利用技能.......44

2.4.4網絡技能........45

2.4.5軟件開發技能.......45

2.4.6操作技能........46

2.4.7操作分析技能.......47

2.4.8技術資源........47

2.5經濟概述..........48

2.6攻擊者結構..........48

2.7小結..........50

第3章防御者...........51

3.1人性原則..........52

3.1.1人性和網絡布局........52

3.1.2人性和安全策略........53

3.2訪問原則..........55

3.3防御生命周期........56

3.4經濟原則..........58

3.5有用的防御者........61

3.6小結..........62

第4章不對稱...........63

4.1虛假的不對稱........64

4.2具有優勢的攻擊者........69

4.2.1動機.........69

4.2.2主動性.........70

4.2.3焦點.........72

4.2.4失敗的影響........72

4.2.5技術知識........74

4.2.6對手分析........75

4.2.7定制軟件........76

4.2.8變化率.........78

4.3有優勢的防御者........79

4.3.1網絡識別........79

4.3.2網絡態勢........80

4.4優勢不確定性........81

4.4.1時間.........81

4.4.2效率.........82

4.5小結..........84

第5章攻擊者摩擦.........85

5.1錯誤..........86

5.2復雜性..........87

5.3有缺陷的攻擊工具........88

5.4升級和更新..........90

5.5其他攻擊者..........91

5.6安全社區..........93

5.7壞運氣..........95

5.8小結..........95

第6章防御者摩擦.........97

6.1錯誤..........97

6.2存在缺陷的軟件........99

6.3慣性..........102

6.4安全社區..........103

6.5復雜性..........104

6.6用戶..........106

6.7壞運氣..........107

6.8小結..........108

第7章進攻戰略.........109

7.1原則1:知識.........111

7.2原則2:意識.........114

7.3原則3:創新.........116

7.3.1衡量創新........117

7.3.2防御創新........117

7.4原則4:預防.........120

7.5原則5:操作安全.......125

7.5.1使暴露最小化.......126

7.5.2使識別最小化.......126

7.5.3控制反應........128

7.5.4衡量操作安全.......129

7.6原則6:程序安全.......130

7.6.1攻擊者負債........131

7.6.2程序安全成本.......133

7.6.3衡量程序安全.......142

7.7制定進攻戰略........144

7.8模塊化框架........147

7.9戰術決策中的注意點........149

7.10小結..........151

第8章防御戰略.........153

8.1失敗的戰術........154

8.1.1反病毒和基于簽名的檢測......154

8.1.2密碼策略........157

8.1.3用戶培訓........160

8.2指定防御戰略........161

8.3基于云的安全性........171

8.4小結..........173

第9章進攻案例研究.........175

9.1Stuxnet..........176

9.1.1訪問.........177

9.1.2經濟.........178

9.1.3人性.........178

9.1.4知識.........178

9.1.5意識.........179

9.1.6預防.........179

9.1.7創新.........180

9.1.8操作安全........181

9.1.9程序安全........183

9.1.10Stuxnet小結........184

9.2Flame..........184

9.3Gauss..........188

9.4Dragonfly.........190

9.5小結..........192

結語............193

附錄A攻擊工具.........195

參考書目...........209

參考文獻...........217

序: