登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書

『簡體書』网络红蓝对抗技战术:攻防策略参考手册

書城自編碼: 4071762
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]丹·博尔赫斯
國際書號(ISBN): 9787576614701
出版社: 东南大学出版社
出版日期: 2024-11-01

頁數/字數: 198/
書度/開本: 16开 釘裝: 平装

售價:HK$ 96.8

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
养育困境:孩子大脑、父母的语言与社会支持
《 养育困境:孩子大脑、父母的语言与社会支持 》

售價:HK$ 75.9
和小野兽一起学哲学
《 和小野兽一起学哲学 》

售價:HK$ 74.8
风月难扯
《 风月难扯 》

售價:HK$ 47.1
大学问·法庭上的妇女:晚清民国的婚姻与一夫一妻制
《 大学问·法庭上的妇女:晚清民国的婚姻与一夫一妻制 》

售價:HK$ 97.9
磨铁经典第8辑:春之死
《 磨铁经典第8辑:春之死 》

售價:HK$ 52.8
哪吒三界往事
《 哪吒三界往事 》

售價:HK$ 184.8
危险辩护
《 危险辩护 》

售價:HK$ 64.9
DK地图上的人类史
《 DK地图上的人类史 》

售價:HK$ 217.8

 

內容簡介:
当黑客侵入你的系统并肆意破坏时,该如何应对?针对这个问题的相关资料并不多见。即使是身经百战的黑客,一旦意识到网络防御者已经锁定他们,且其植入的恶意软件正被实时监控时,也会感到手足无措。本书将沿着整个“杀伤链”为读者提供应对策略和技巧,揭示黑客在现场交锋中可能占据的优势,并教授防御者如何在这场计算机版的“猫鼠游戏”中出奇制胜。
本书每章均分为两大部分,分别专注于进攻与防守两方。开篇先介绍网络红蓝对抗原理及计算机冲突的原则,引领读者深入探索欺骗、人性、经济等核心原则,并进一步了解人与人之间冲突的更多内涵。此外,本书还详尽阐述了从规划到建立完备的基础设施与工具的全过程,这些都是攻防双方必须掌握的关键要素。
在本书中,你会学到如何在对手的监测中隐匿行踪,从而占据优势。你还可以深入了解如何融入环境,洞察其他参与者的动机和手段,并学会巧妙地干扰他们,以降低他们发现你的可能性。最后,你将掌握如何通过深入研究和精心策划行动来进一步巩固优势。
读完本书,你可以从攻防两个角度,更深入、全面地理解网络攻击。
關於作者:
丹·博尔赫斯是一位充满热情的程序员和安全研究员,曾在Uber、Mandiant和Crowd Strike等知名公司担任安全要职。职业生涯中,他扮演了多种安全角色,从渗透测试员到红队成员,再到SOC分析师和应急响应人员,积累了丰富的经验。Dan拥有超过20年的设备编程经验,同时在安全行业内也深耕超过了14年。值得一提的是,他曾在美国大学生网络防御竞赛(National Collegiate Cyber Defense Competition)中担任红队成员长达8年之久,并且还担任国际大学生渗透测试竞赛(Global Collegiate Penetration Testing Competition)主任5年时间,为培养新一代的安全人才贡献了自己的力量。
目錄
第1章 基本原理
1.1 网络对抗理论
1.1.1 CIAAAN
1.1.2 博弈论
1.2 计算机冲突原则
1.2.1 攻击与防御
1.2.2 欺骗原则
1.2.3 物理访问原则
1.2.4 人性原则
1.2.5 经济原则
1.2.6 计划原则
1.2.7 创新原则
1.2.8 时间原则
1.3 本章小结
参考文献
第2章 战前准备
2.1 基本注意事项
2.1.1 通信
2.1.2 长期规划
2.1.3 专业知识
2.1.4 作战计划
2.2 防御视角
2.2.1 信号收集
2.2.2 数据管理
2.2.3 分析工具
2.2.4 防御KPI
2.3 攻击视角
2.3.1 扫描和利用
2.3.2 载荷开发
2.3.3 辅助工具
2.3.4 攻击KPI
2.4 本章小结
参考文献
第3章 隐形操作
3.1 获得优势
3.2 攻击视角
3.2.1 进程注入
3.2.2 内存操作
3.3 防御视角
3.3.1 检测进程注入
3.3.2 攻击技术准备
3.3.3 看不见的防御
3.4 本章小结
参考文献
第4章 伪装融入
4.1 攻击视角
4.1.1 持久化方法
4.1.2 伪装的指挥与控制通道
4.1.3 攻击技术组合
4.2 防御视角
4.2.1 C2检测
4.2.2 持久化检测
4.2.3 蜜罐技术
4.3 本章小结
参考文献
第5章 主动操纵
5.1 攻击视角
5.1.1 清除日志
5.1.2 混合方法
5.1.3 Rootkit
5.2 防御视角
5.2.1 数据完整性和验证
5.2.2 检测rootkit
5.2.3 操纵攻击者
5.2.4 分散攻击者注意力
5.2.5 欺骗攻击者
5.3 本章小结
参考文献
第6章 实时冲突
6.1 攻击视角
6.1.1 态势感知
6.1.2 收集业务信息
6.1.3 获取中转
6.2 防御视角
6.2.1 探索用户、进程和连接
6.2.2 更换凭证
6.2.3 限制权限
6.2.4 攻击反制
6.3 本章小结
参考文献
第7章 研究优势
7.1 操纵竞赛
7.2 攻击视角
7.2.1 内存损坏的世界
7.2.2 目标研究和准备
7.2.3 目标利用
7.2.4 巧妙中转
7.3 防御视角
7.3.1 工具开发
7.3.2 威胁建模
7.3.3 操作系统及应用研究
7.3.4 数据记录与分析
7.3.5 归因
7.4 本章小结
参考文献
第8章 战后清理
8.1 攻击视角
8.1.1 渗漏数据
8.1.2 结束行动
8.2 防御视角
8.2.1 响应入侵
8.2.2 修复工作
8.2.3 展望未来
8.2.4 公布结果
8.3 本章小结
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.