logo
分类于: 互联网 其它

简介

网络攻击与漏洞利用 安全攻防策略

网络攻击与漏洞利用 安全攻防策略 0.0分

资源最后更新于 2020-09-04 14:40:39

作者:[美] Matthew Monte

译者:晏峰

出版社:清华大学出版社

出版日期:2017-01

ISBN:9787302466673

文件格式: pdf

标签: 网络安全 计算机科学 思维 信息技术

简介· · · · · ·

制定攻防策略来强化网络安全仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。

《网络攻击与漏洞利用 安全攻防策略》作者Matthew Monte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你超越单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。

主要内容

● 理解计算机漏洞利用的基本概念

● 学习系统攻击以及所用工具的本质

● 分析进攻战略以及黑客如何尝试保持其优势

● 更好地理解防御战略

● 学习当前方法为何不能改变战略平衡

● 了...

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

第1 章 计算机网络漏洞利用............................................................. 1
1.1 操作........................................................................................ 5
1.2 操作目标................................................................................ 6
1.2.1 战略集合........................................................................ 7
1.2.2 定向集合........................................................................ 8
1.2.3 非动能计算机网络攻击(CNA).......................................... 9
1.2.4 战略访问...................................................................... 10
1.2.5 位置访问...................................................................... 11
1.3 再论CNE............................................................................. 12
1.4 计算机网络利用的框架...................................................... 13
1.4.1 第一原则...................................................................... 14
1.4.2 原则............................................................................. 14
1.4.3 主题............................................................................. 17
1.5 小结...................................................................................... 18
第2 章 攻击者...................................................................................19
2.1 人性原则.............................................................................. 20
2.2 操作的生命周期.................................................................. 21
2.2.1 第1 阶段:目标锁定..................................................... 22
2.2.2 第2 阶段:初始访问..................................................... 26
2.2.3 第3 阶段:持久............................................................ 28
2.2.4 第4 阶段:扩张............................................................ 29
2.2.5 第5 阶段:渗漏............................................................ 30
2.2.6 第6 阶段:检测............................................................ 31
2.3 访问原则.............................................................................. 31
2.3.1 入站访问...................................................................... 32
2.3.2 出站访问...................................................................... 34
2.3.3 双向访问...................................................................... 41
2.3.4 没有外部访问............................................................... 41
2.3.5 访问概述...................................................................... 43
2.4 经济原则.............................................................................. 43
2.4.1 时间............................................................................. 43
2.4.2 目标定位能力............................................................... 44
2.4.3 漏洞利用技能............................................................... 44
2.4.4 网络技能...................................................................... 45
2.4.5 软件开发技能............................................................... 45
2.4.6 操作技能...................................................................... 46
2.4.7 操作分析技能............................................................... 47
2.4.8 技术资源...................................................................... 47
2.5 经济概述.............................................................................. 48
2.6 攻击者结构.......................................................................... 48
2.7 小结...................................................................................... 50
第3 章 防御者...................................................................................51
3.1 人性原则.............................................................................. 52
3.1.1 人性和网络布局............................................................ 52
3.1.2 人性和安全策略............................................................ 53
3.2 访问原则.............................................................................. 55
3.3 防御生命周期...................................................................... 56
3.4 经济原则.............................................................................. 58
3.5 有用的防御者...................................................................... 61
3.6 小结...................................................................................... 62
第4 章 不对称...................................................................................63
4.1 虚假的不对称...................................................................... 64
4.2 具有优势的攻击者.............................................................. 69
4.2.1 动机............................................................................. 69
4.2.2 主动性......................................................................... 70
4.2.3 焦点............................................................................. 72
4.2.4 失败的影响.................................................................. 72
4.2.5 技术知识...................................................................... 74
4.2.6 对手分析...................................................................... 75
4.2.7 定制软件...................................................................... 76
4.2.8 变化率......................................................................... 78
4.3 有优势的防御者.................................................................. 79
4.3.1 网络识别...................................................................... 79
4.3.2 网络态势...................................................................... 80
4.4 优势不确定性...................................................................... 81
4.4.1 时间............................................................................. 81
4.4.2 效率............................................................................. 82
4.5 小结...................................................................................... 84
第5 章 攻击者摩擦...........................................................................85
5.1 错误...................................................................................... 86
5.2 复杂性.................................................................................. 87
5.3 有缺陷的攻击工具.............................................................. 88
5.4 升级和更新.......................................................................... 90
5.5 其他攻击者.......................................................................... 91
5.6 安全社区.............................................................................. 93
5.7 坏运气.................................................................................. 95
5.8 小结...................................................................................... 95
第6 章 防御者摩擦...........................................................................97
6.1 错误...................................................................................... 97
6.2 存在缺陷的软件.................................................................. 99
6.3 惯性.................................................................................... 102
6.4 安全社区............................................................................ 103
6.5 复杂性................................................................................ 104
6.6 用户.................................................................................... 106
6.7 坏运气................................................................................ 107
6.8 小结.................................................................................... 108
第7 章 进攻战略.............................................................................109
7.1 原则1:知识..................................................................... 111
7.2 原则2:意识..................................................................... 114
7.3 原则3:创新..................................................................... 116
7.3.1 衡量创新.................................................................... 117
7.3.2 防御创新.................................................................... 117
7.4 原则4:预防..................................................................... 120
7.5 原则5:操作安全............................................................. 125
7.5.1 使暴露最小化............................................................. 126
7.5.2 使识别最小化............................................................. 126
7.5.3 控制反应.................................................................... 128
7.5.4 衡量操作安全............................................................. 129
7.6 原则6:程序安全............................................................. 130
7.6.1 攻击者负债................................................................ 131
7.6.2 程序安全成本............................................................. 133
7.6.3 衡量程序安全............................................................. 142
7.7 制定进攻战略.................................................................... 144
7.8 模块化框架........................................................................ 147
7.9 战术决策中的注意点........................................................ 149
7.10 小结.................................................................................. 151
第8 章 防御战略.............................................................................153
8.1 失败的战术........................................................................ 154
8.1.1 反病毒和基于签名的检测............................................ 154
8.1.2 密码策略.................................................................... 157
8.1.3 用户培训.................................................................... 160
8.2 指定防御战略.................................................................... 161
8.3 基于云的安全性................................................................ 171
8.4 小结.................................................................................... 173
第9 章 进攻案例研究.....................................................................175
9.1 Stuxnet................................................................................ 176
9.1.1 访问........................................................................... 177
9.1.2 经济........................................................................... 178
9.1.3 人性........................................................................... 178
9.1.4 知识........................................................................... 178
9.1.5 意识........................................................................... 179
9.1.6 预防........................................................................... 179
9.1.7 创新........................................................................... 180
9.1.8 操作安全.................................................................... 181
9.1.9 程序安全.................................................................... 183
9.1.10 Stuxnet 小结.............................................................. 184
9.2 Flame.................................................................................. 184
9.3 Gauss .................................................................................. 188
9.4 Dragonfly ........................................................................... 190
9.5 小结.................................................................................... 192
网络攻击与漏洞利用 安全攻防策略
XIV
结语.....................................................................................................193
附录A 攻击工具.............................................................................195
参考书目.............................................................................................209
参考文献.............................................................................................217