新書推薦:
《
小时光 油画棒慢绘零基础教程
》
售價:HK$
88.5
《
可控性混乱
》
售價:HK$
66.1
《
篡魏:司马懿和他的夺权同盟
》
售價:HK$
65.0
《
狂飙年代:18世纪俄国的新文化和旧文化(第三卷)
》
售價:HK$
177.0
《
协和专家大医说:医话肿瘤
》
售價:HK$
109.8
《
潜水指南 全彩图解第4版
》
售價:HK$
132.2
《
超大规模集成电路设计——从工具到实例
》
售價:HK$
88.5
《
村上春树·旅(一本充满村上元素的旅行指南,带你寻访电影《挪威的森林》拍摄地,全彩印刷;200余幅摄影作品)
》
售價:HK$
66.1
|
編輯推薦: |
探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而最终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。
本书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现新的安全信息。
采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到更佳方案,以保护不断变化的、复杂的真实IT环境。
|
內容簡介: |
如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 ● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 ● 理论结合实际,通俗简明地讲解网络安全知识。 ● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 ● 插图丰富,正文中穿插多个动手实验。
|
關於作者: |
Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。
|
目錄:
|
第1章 基础网络和安全工具1
1.1 ping2
1.2 IPConfig4
1.3 NSLookup7
1.4 Tracert9
1.5 NetStat10
1.6 PuTTY14
第2章 Microsoft Windows故障排除17
2.1 RELI18
2.2 PSR19
2.3 PathPing21
2.4 MTR23
2.5 Sysinternals24
2.6 传说中的上帝模式27
第3章 Nmap网络映射器29
3.1 网络映射30
3.2 端口扫描32
3.3 正在运行的服务33
3.4 操作系统35
3.5 Zenmap36
第4章 漏洞管理39
4.1 管理漏洞39
4.2 OpenVAS41
4.3 Nexpose Community46
第5章 使用OSSEC进行监控51
5.1 基于日志的入侵检测系统51
5.2 agent54
5.2.1 添加agent56
5.2.2 提取agent的密钥57
5.2.3 删除agent58
5.3 日志分析59
第6章 保护无线通信61
6.1 802.1161
6.2 inSSIDer63
6.3 Wireless Network Watcher64
6.4 Hamachi66
6.5 Tor71
第7章 Wireshark75
7.1 Wireshark75
7.2 OSI模型78
7.3 抓包80
7.4 过滤器和颜色83
7.5 检查84
第8章 访问管理89
8.1 身份验证、授权和审计90
8.2 最小权限91
8.3 单点登录92
8.4 JumpCloud94
第9章 管理日志99
9.1 Windows事件查看器100
9.2 Windows PowerShell102
9.3 BareTail105
9.4 Syslog107
9.5 SolarWinds Kiwi109
第10章 Metasploit115
10.1 侦察116
10.2 安装117
10.3 获取访问权限124
10.4 Metasploitable2128
10.5 可攻击的Web服务132
10.6 Meterpreter135
第11章 Web应用程序安全137
11.1 Web开发138
11.2 信息收集140
11.3 DNS143
11.4 深度防御144
11.5 Burp Suite146
第12章 补丁和配置管理155
12.1 补丁管理156
12.2 配置管理163
12.3 Clonezilla Live169
第13章 安全加固OSI的第8层175
13.1 人性176
13.2 社会工程学攻击179
13.3 教育180
13.4 社会工程学工具集182
第14章 Kali Linux191
14.1 虚拟化192
14.2 优化Kali Linux204
14.3 使用Kali Linux工具206
14.3.1 Maltego207
14.3.2 Recon-ng209
14.3.3 Sparta210
14.3.4 MacChanger211
14.3.5 Nikto212
14.3.6 Kismet212
14.3.7 WiFite214
14.3.8 John the Ripper工具214
14.3.9 Hashcat215
第15章 CISv7控制和最佳实践219
15.1 CIS最重要的六个基本控制项220
15.1.1 硬件资产管理和控制220
15.1.2 软件资产清单和控制221
15.1.3 持续漏洞管理223
15.1.4 特权账户使用控制223
15.1.5 移动设备、笔记本电脑、工作站和服务器的软硬件安全配置224
15.1.6 维护、监控、审计日志分析231
15.2 结语232
|
內容試閱:
|
前言
你知道的越多,就会感到自己不知道的也越多。
亚里士多德
如果不能简单地解释它,就说明尚未真正理解它。
爱因斯坦
如果你曾经是一名渔夫,或曾经是渔民的朋友,或与渔民有过一定的接触,就会知道他们最喜欢的东西之一就是钓具箱,最喜欢做的事情之一是讲故事。如果你对他们钓具箱里的任意一样东西因为好奇而提问,那么请准备好听他们长篇大论地讲钓鱼探险的故事吧。比如跑掉的鱼有多大,被钓上来的鱼有多大,以及他们使用了什么样钓钩和浮标,等等。经验丰富的渔夫要学会适应他们所处的状况,并且需要特别了解钓具箱中的所有工具非常清楚何时何地以及如何使用它们这样才能钓到大鱼或捕到更多的鱼。
在网络安全方面,我们有自己的装备箱,有自己的有趣工具。为了取得成功,我们必须了解何时何地以及如何使用我们的工具并适应所处的技术场景。掌握专业知识需要时间来了解何时使用哪种工具、哪些产品可以找到漏洞并修复它们,在必要时抓住坏人。
现实中存在许多哲学、框架、合规性和供应商。 你如何知道何时使用哪个工具? 一旦你知道使用哪个工具,那么如何使用它呢?《网络安全防御实战蓝军武器库》将教你如何在多种情况下应用最佳的网络安全策略和场景,指导你了解哪些开源工具最有利于保护我们动态和多层面的环境。
《网络安全防御实战蓝军武器库》将简单并策略性地介绍网络安全管理和实践专业人员可以获取的最佳实践和随时可用的工具无论他们是行业新手还是仅仅希望获得专业知识。
|
|