在线客服
网络攻击与漏洞利用:安全攻防策略图书
人气:147

网络攻击与漏洞利用:安全攻防策略

● 理解计算机漏洞利用的基本概念 ● 学习系统攻击以及所用工具的本质 ● 分析进攻战略以及黑客如何尝试保持其优势 ● 更好地理解防御战略 ● 学习当前方法为何不能改变战略平衡 ● 了解如何发起有力进攻
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[美] [Matthew] [Monte] 著 晏 峰 译
  • 产品参数:
  • 丛书名:安全技术经典译丛
  • 国际刊号:9787302466673
  • 出版社:清华大学出版社
  • 出版时间:2017-04
  • 印刷时间:2017-03-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

制定攻防策略来强化网络安全 仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。 本书作者Matthew Monte是博学安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你超越单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。 主要内容 ● 理解计算机漏洞利用的基本概念 ● 学习系统攻击以及所用工具的本质 ● 分析进攻战略以及黑客如何尝试保持其优势 ● 更好地理解防御战略 ● 学习当前方法为何不能改变战略平衡 ● 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用 就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。

编辑推荐

本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。

作者简介

Matthew Monte是一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。

目录

第1 章 计算机网络漏洞利用............................................................. 1

1.1 操作........................................................................................ 5

1.2 操作目标................................................................................ 6

1.2.1 战略集合........................................................................ 7

1.2.2 定向集合........................................................................ 8

1.2.3 非动能计算机网络攻击(CNA).......................................... 9

1.2.4 战略访问...................................................................... 10

1.2.5 位置访问...................................................................... 11

1.3 再论CNE............................................................................. 12

1.4 计算机网络利用的框架...................................................... 13

1.4.1 及时原则...................................................................... 14

1.4.2 原则............................................................................. 14

1.4.3 主题............................................................................. 17

1.5 小结...................................................................................... 18

第2 章 攻击者...................................................................................19

2.1 人性原则.............................................................................. 20

2.2 操作的生命周期.................................................................. 21

2.2.1 第1 阶段:目标锁定..................................................... 22

2.2.2 第2 阶段:初始访问..................................................... 26

2.2.3 第3 阶段:持久............................................................ 28

2.2.4 第4 阶段:扩张............................................................ 29

2.2.5 第5 阶段:渗漏............................................................ 30

2.2.6 第6 阶段:检测............................................................ 31

2.3 访问原则.............................................................................. 31

2.3.1 入站访问...................................................................... 32

2.3.2 出站访问...................................................................... 34

2.3.3 双向访问...................................................................... 41

2.3.4 没有外部访问............................................................... 41

2.3.5 访问概述...................................................................... 43

2.4 经济原则.............................................................................. 43

2.4.1 时间............................................................................. 43

2.4.2 目标定位能力............................................................... 44

2.4.3 漏洞利用技能............................................................... 44

2.4.4 网络技能...................................................................... 45

2.4.5 软件开发技能............................................................... 45

2.4.6 操作技能...................................................................... 46

2.4.7 操作分析技能............................................................... 47

2.4.8 技术资源...................................................................... 47

2.5 经济概述.............................................................................. 48

2.6 攻击者结构.......................................................................... 48

2.7 小结...................................................................................... 50

第3 章 防御者...................................................................................51

3.1 人性原则.............................................................................. 52

3.1.1 人性和网络布局............................................................ 52

3.1.2 人性和安全策略............................................................ 53

3.2 访问原则.............................................................................. 55

3.3 防御生命周期...................................................................... 56

3.4 经济原则.............................................................................. 58

3.5 有用的防御者...................................................................... 61

3.6 小结...................................................................................... 62

第4 章 不对称...................................................................................63

4.1 虚假的不对称...................................................................... 64

4.2 具有优势的攻击者.............................................................. 69

4.2.1 动机............................................................................. 69

4.2.2 主动性......................................................................... 70

4.2.3 焦点............................................................................. 72

4.2.4 失败的影响.................................................................. 72

4.2.5 技术知识...................................................................... 74

4.2.6 对手分析...................................................................... 75

4.2.7 定制软件...................................................................... 76

4.2.8 变化率......................................................................... 78

4.3 有优势的防御者.................................................................. 79

4.3.1 网络识别...................................................................... 79

4.3.2 网络态势...................................................................... 80

4.4 优势不确定性...................................................................... 81

4.4.1 时间............................................................................. 81

4.4.2 效率............................................................................. 82

4.5 小结...................................................................................... 84

第5 章 攻击者摩擦...........................................................................85

5.1 错误...................................................................................... 86

5.2 复杂性.................................................................................. 87

5.3 有缺陷的攻击工具.............................................................. 88

5.4 升级和更新.......................................................................... 90

5.5 其他攻击者.......................................................................... 91

5.6 安全社区.............................................................................. 93

5.7 坏运气.................................................................................. 95

5.8 小结...................................................................................... 95

第6 章 防御者摩擦...........................................................................97

6.1 错误...................................................................................... 97

6.2 存在缺陷的软件.................................................................. 99

6.3 惯性.................................................................................... 102

6.4 安全社区............................................................................ 103

6.5 复杂性................................................................................ 104

6.6 用户.................................................................................... 106

6.7 坏运气................................................................................ 107

6.8 小结.................................................................................... 108

第7 章 进攻战略.............................................................................109

7.1 原则1:知识..................................................................... 111

7.2 原则2:意识..................................................................... 114

7.3 原则3:创新..................................................................... 116

7.3.1 衡量创新.................................................................... 117

7.3.2 防御创新.................................................................... 117

7.4 原则4:预防..................................................................... 120

7.5 原则5:操作安全............................................................. 125

7.5.1 使暴露最小化............................................................. 126

7.5.2 使识别最小化............................................................. 126

7.5.3 控制反应.................................................................... 128

7.5.4 衡量操作安全............................................................. 129

7.6 原则6:程序安全............................................................. 130

7.6.1 攻击者负债................................................................ 131

7.6.2 程序安全成本............................................................. 133

7.6.3 衡量程序安全............................................................. 142

7.7 制定进攻战略.................................................................... 144

7.8 模块化框架........................................................................ 147

7.9 战术决策中的注意点........................................................ 149

7.10 小结.................................................................................. 151

第8 章 防御战略.............................................................................153

8.1 失败的战术........................................................................ 154

8.1.1 反病毒和基于签名的检测............................................ 154

8.1.2 密码策略.................................................................... 157

8.1.3 用户培训.................................................................... 160

8.2 指定防御战略.......

在线预览

自从孙子的《孙子兵法》问世之后,历史学家和分析家就开始探索冲突的指导理论和原理。他们的目的通常并不是为了创建某些学术著作或者为市场营销提供精辟的引证,而是为了在训练、计划、研究、开发、执行以及防御中发挥优势——简而言之,是为了从各方面提高战斗力的效率和效力。信息系统是一个新的冲突领域;在该领域中,侵入是虚拟的,对主权的侵犯是抽象的。然而,利益却是有形的。虽然这种侵入并不存在领土问题,但冲突双方也都是在试图保护自己的领土和财产。目前,信息系统已经从方方面面融入全球经济和现代民族国家中。当然,其中包括可见的电子邮件和Web,而不可见的则包括驱动业务发展的库存、订单以及支付系统。你可能仅仅注意到食品商第 章 1计算机网络漏洞利用网络攻击与漏洞利用 安全攻防策略2店会根据你的购物习惯打印出优惠券,同时计算出存货损失,以便日后重新进货。所有这些数据都通过网络被共享,并被存储在一个数据中心里,但实际上你可能对此一无所知。这些不可见的数据库不仅存储了你最喜欢的项目,还存储了你是否结婚、是否有孩子、是否有宠物、是否喜欢喝酒或者是否马上要外出等。虽然,你所偏爱的冰淇淋口味可能并不是值得窃取的秘密,但从中可以获取你的财富信息。你是否想知道如何通过欺骗某人的安全登录令牌来登录到某一银行?是否想知道你的哪些邻居持有不同的政见?是否好奇满怀抱负的美国副总统候选人在自己的电子邮件中都写了些什么?是否找到了F-35 Joint Strike Fighter 所使用的计算机系统的源代码?是否知道我最爱吃薄荷巧克力?假设获取相关信息可以取得巨大潜在的经济和军事利益,那么毫无疑问,窃取计算机信息的行为就成为一个收入丰厚的行业。与其他任何行业一样,该行业也拥有自己的一套术语。所以在进一步深入学习之前,先学习一些基础知识。CNE(Computer Network Exploitation,计算机网络利用)指计算机间谍,即窃取信息。它包括获取对计算机系统的访问以及获取数据。它有点类似于冷战期间的间谍,首先获取某一房间的钥匙,然后偷偷潜入房间并用秘密照相机对文件进行拍照,然后在不留任何痕迹的情况下离开房间。在现代生活中,CNE 则像一架无人机,侵入敌对国家的领空,收集军事力量的相关情报。CNA(Computer Network Attack,计算机网络攻击)类似于传统的军事攻击或者破坏行动。它对计算机网络应用了4 个D,即扰乱(disrupt)、拒绝(deny)、降低(degrade)和破坏(destroy)。此时,间谍在离开时会破坏一些项目或者做一些坏事,他们会引起燃气泄漏,以便某个时候引爆该区域。与此同时,无人机也可以发射地狱火导弹。CNA 是等效计算机,它描述了从最细微到灾难级的各种动作和影响。Non-kinetic Computer Network Attack(非动能的计算机网络攻击,非动能CNA)是本书用来描述CNA 子集的一个术语,换句话说,第1 章 计算机网络漏洞利用3就是通过计算机或计算机网络发起和完成的扰乱、拒绝、降低或破坏活动。虽然直接向数据中心发射一枚导弹可能更符合CNA 的定义,但物理上发动的攻击已经超出了本书的讨论范围。非动能CNA 主要是描述虚拟攻击所造成的危害;虽然非常有可能会产生物理效应。现在继续前面所列举的类比,此时间谍不再是简单地从事破坏活动,而是在一个极度寒冷的夜晚远程关闭暖气,从而导致水管爆裂。虽然原因是虚拟的,但效果却是实实在在的。CND(Computer Network Defense,计算机网络防御)保护网络免受漏洞利用或攻击。它好比是房屋的锁、大门、墙壁和窗户,也好比是巡逻的警察,或者边境上部署的雷达和防空导弹系统。与CNA 一样,虽然CND 存在物理和虚拟两方面的内容,但该术语通常仅应用于虚拟安全方面,因此本书也以这种方式使用该术语。,CNO(Computer Network Operations,计算机网络对抗)是一个总称,由前面介绍的术语(即CNE、CNA 和CND)组成。CNE 是理解CNO 其他方面的关键主题。如图1.1 所示,每个主题的有效部分都以CNE 为基础。

网友评论(不代表本站观点)

来自萧一唯**的评论:

挺好的的书,但是自己底子不好,看不懂

2017-11-17 20:45:54
来自如风宝**的评论:

很好,一大本,慢慢看

2017-11-22 08:52:32
来自落地为**的评论:

价格便宜,质量好,买书还是得来当当

2017-11-12 12:31:27
来自无昵称**的评论:

内容不是很透彻,没有技术应用的介绍。

2017-08-24 08:17:25
来自做***人**的评论:

这本书的内容就非常广泛,写的仔细,对研究网络安全有很好人指导作用。

2017-06-18 10:35:52

免责声明

更多出版社