新書推薦:

《
走进明朝:从严峻冷酷到自由放任(壹卷论世衡史系列,方志远教授最新力作,领略明朝社会风云变幻与深刻启示)
》
售價:HK$
90.2

《
有生之年一定要看的1001幅画(一座绝无仅有的世界绘画艺术博物馆!一部经久不衰的艺术鉴赏类经典图书!)
》
售價:HK$
327.8

《
林徽因全集 建筑 美术卷
》
售價:HK$
217.8

《
哈!看得见的化学(全4册)
》
售價:HK$
70.4

《
王阳明传习录 (全译全注)
》
售價:HK$
54.9

《
倾听疯狂的声音:被误解的精神分裂症
》
售價:HK$
54.8

《
植物会思考吗?(揭晓你从未知道的植物智能,带你走入丰饶而另类的植物世界!)
》
售價:HK$
61.6

《
社会蓝皮书:2025年中国社会形势分析与预测
》
售價:HK$
140.8
|
內容簡介: |
当黑客侵入你的系统并肆意破坏时,该如何应对?针对这个问题的相关资料并不多见。即使是身经百战的黑客,一旦意识到网络防御者已经锁定他们,且其植入的恶意软件正被实时监控时,也会感到手足无措。本书将沿着整个“杀伤链”为读者提供应对策略和技巧,揭示黑客在现场交锋中可能占据的优势,并教授防御者如何在这场计算机版的“猫鼠游戏”中出奇制胜。
本书每章均分为两大部分,分别专注于进攻与防守两方。开篇先介绍网络红蓝对抗原理及计算机冲突的原则,引领读者深入探索欺骗、人性、经济等核心原则,并进一步了解人与人之间冲突的更多内涵。此外,本书还详尽阐述了从规划到建立完备的基础设施与工具的全过程,这些都是攻防双方必须掌握的关键要素。
在本书中,你会学到如何在对手的监测中隐匿行踪,从而占据优势。你还可以深入了解如何融入环境,洞察其他参与者的动机和手段,并学会巧妙地干扰他们,以降低他们发现你的可能性。最后,你将掌握如何通过深入研究和精心策划行动来进一步巩固优势。
读完本书,你可以从攻防两个角度,更深入、全面地理解网络攻击。
|
關於作者: |
丹·博尔赫斯是一位充满热情的程序员和安全研究员,曾在Uber、Mandiant和Crowd Strike等知名公司担任安全要职。职业生涯中,他扮演了多种安全角色,从渗透测试员到红队成员,再到SOC分析师和应急响应人员,积累了丰富的经验。Dan拥有超过20年的设备编程经验,同时在安全行业内也深耕超过了14年。值得一提的是,他曾在美国大学生网络防御竞赛(National Collegiate Cyber Defense Competition)中担任红队成员长达8年之久,并且还担任国际大学生渗透测试竞赛(Global Collegiate Penetration Testing Competition)主任5年时间,为培养新一代的安全人才贡献了自己的力量。
|
目錄:
|
第1章 基本原理
1.1 网络对抗理论
1.1.1 CIAAAN
1.1.2 博弈论
1.2 计算机冲突原则
1.2.1 攻击与防御
1.2.2 欺骗原则
1.2.3 物理访问原则
1.2.4 人性原则
1.2.5 经济原则
1.2.6 计划原则
1.2.7 创新原则
1.2.8 时间原则
1.3 本章小结
参考文献
第2章 战前准备
2.1 基本注意事项
2.1.1 通信
2.1.2 长期规划
2.1.3 专业知识
2.1.4 作战计划
2.2 防御视角
2.2.1 信号收集
2.2.2 数据管理
2.2.3 分析工具
2.2.4 防御KPI
2.3 攻击视角
2.3.1 扫描和利用
2.3.2 载荷开发
2.3.3 辅助工具
2.3.4 攻击KPI
2.4 本章小结
参考文献
第3章 隐形操作
3.1 获得优势
3.2 攻击视角
3.2.1 进程注入
3.2.2 内存操作
3.3 防御视角
3.3.1 检测进程注入
3.3.2 攻击技术准备
3.3.3 看不见的防御
3.4 本章小结
参考文献
第4章 伪装融入
4.1 攻击视角
4.1.1 持久化方法
4.1.2 伪装的指挥与控制通道
4.1.3 攻击技术组合
4.2 防御视角
4.2.1 C2检测
4.2.2 持久化检测
4.2.3 蜜罐技术
4.3 本章小结
参考文献
第5章 主动操纵
5.1 攻击视角
5.1.1 清除日志
5.1.2 混合方法
5.1.3 Rootkit
5.2 防御视角
5.2.1 数据完整性和验证
5.2.2 检测rootkit
5.2.3 操纵攻击者
5.2.4 分散攻击者注意力
5.2.5 欺骗攻击者
5.3 本章小结
参考文献
第6章 实时冲突
6.1 攻击视角
6.1.1 态势感知
6.1.2 收集业务信息
6.1.3 获取中转
6.2 防御视角
6.2.1 探索用户、进程和连接
6.2.2 更换凭证
6.2.3 限制权限
6.2.4 攻击反制
6.3 本章小结
参考文献
第7章 研究优势
7.1 操纵竞赛
7.2 攻击视角
7.2.1 内存损坏的世界
7.2.2 目标研究和准备
7.2.3 目标利用
7.2.4 巧妙中转
7.3 防御视角
7.3.1 工具开发
7.3.2 威胁建模
7.3.3 操作系统及应用研究
7.3.4 数据记录与分析
7.3.5 归因
7.4 本章小结
参考文献
第8章 战后清理
8.1 攻击视角
8.1.1 渗漏数据
8.1.2 结束行动
8.2 防御视角
8.2.1 响应入侵
8.2.2 修复工作
8.2.3 展望未来
8.2.4 公布结果
8.3 本章小结
参考文献
|
|