![]() |
登入帳戶
| 訂單查詢
| |
||
| 臺灣用戶 |
| 品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 | 服務:香港/台灣/澳門/海外 | 送貨:速遞/郵局/服務站 |
|
新書上架:簡體書
繁體書
十月出版:大陸書
台灣書 |
|
share:
|
||||
|
新書推薦: ![]() 《 台湾百科全书历史篇 》 售價:HK$ 184.8 ![]() 《 建安 英雄的绝响(214—219) 》 售價:HK$ 64.9 ![]() 《 经纬度·何以中国·周秦之变:地理·人文·技术 》 售價:HK$ 107.8 ![]() 《 永劫馆超连续杀人事件:魔女决定与X赴死 》 售價:HK$ 60.5 ![]() 《 财富心理学:通向富足人生的50个想法 》 售價:HK$ 82.5 ![]() 《 平台革命:改变世界的商业模式 》 售價:HK$ 86.9 ![]() 《 思想帝国:公共外交的起源与美国对外政策的转变(公共外交译丛) 》 售價:HK$ 88.0 ![]() 《 公私同圣的秩序建构:王权视角下皇帝祭祀与祠神敕封的隔绝和整合 尔文智识生活系列 》 售價:HK$ 94.6 |
| 編輯推薦: |
| 本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。 |
| 內容簡介: |
|
制定攻防策略来强化网络安全來源:香港大書城megBookStore,http://www.megbook.com.hk 仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。 本书作者Matthew Monte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你超越单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。 主要内容 ● 理解计算机漏洞利用的基本概念 ● 学习系统攻击以及所用工具的本质 ● 分析进攻战略以及黑客如何尝试保持其优势 ● 更好地理解防御战略 ● 学习当前方法为何不能改变战略平衡 ● 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用 就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。 |
| 關於作者: |
| Matthew Monte是一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。 |
| 目錄: |
|
第1 章 计算机网络漏洞利用............................................................. 1 1.1 操作........................................................................................ 5 1.2 操作目标................................................................................ 6 1.2.1 战略集合........................................................................ 7 1.2.2 定向集合........................................................................ 8 1.2.3 非动能计算机网络攻击CNA.......................................... 9 1.2.4 战略访问...................................................................... 10 1.2.5 位置访问...................................................................... 11 1.3 再论CNE............................................................................. 12 1.4 计算机网络利用的框架...................................................... 13 1.4.1 第一原则...................................................................... 14 1.4.2 原则............................................................................. 14 1.4.3 主题............................................................................. 17 1.5 小结...................................................................................... 18 第2 章 攻击者...................................................................................19 2.1 人性原则.............................................................................. 20 2.2 操作的生命周期.................................................................. 21 2.2.1 第1 阶段:目标锁定..................................................... 22 2.2.2 第2 阶段:初始访问..................................................... 26 2.2.3 第3 阶段:持久............................................................ 28 2.2.4 第4 阶段:扩张............................................................ 29 2.2.5 第5 阶段:渗漏............................................................ 30 2.2.6 第6 阶段:检测............................................................ 31 2.3 访问原则.............................................................................. 31 2.3.1 入站访问...................................................................... 32 2.3.2 出站访问...................................................................... 34 2.3.3 双向访问...................................................................... 41 2.3.4 没有外部访问............................................................... 41 2.3.5 访问概述...................................................................... 43 2.4 经济原则.............................................................................. 43 2.4.1 时间............................................................................. 43 2.4.2 目标定位能力............................................................... 44 2.4.3 漏洞利用技能............................................................... 44 2.4.4 网络技能...................................................................... 45 2.4.5 软件开发技能............................................................... 45 2.4.6 操作技能...................................................................... 46 2.4.7 操作分析技能............................................................... 47 2.4.8 技术资源...................................................................... 47 2.5 经济概述.............................................................................. 48 2.6 攻击者结构.......................................................................... 48 2.7 小结...................................................................................... 50 第3 章 防御者...................................................................................51 3.1 人性原则.............................................................................. 52 3.1.1 人性和网络布局............................................................ 52 3.1.2 人性和安全策略............................................................ 53 3.2 访问原则.............................................................................. 55 3.3 防御生命周期...................................................................... 56 3.4 经济原则.............................................................................. 58 3.5 有用的防御者...................................................................... 61 3.6 小结...................................................................................... 62 第4 章 不对称...................................................................................63 4.1 虚假的不对称...................................................................... 64 4.2 具有优势的攻击者.............................................................. 69 4.2.1 动机............................................................................. 69 4.2.2 主动性......................................................................... 70 4.2.3 焦点............................................................................. 72 4.2.4 失败的影响.................................................................. 72 4.2.5 技术知识...................................................................... 74 4.2.6 对手分析...................................................................... 75 4.2.7 定制软件...................................................................... 76 4.2.8 变化率......................................................................... 78 4.3 有优势的防御者.................................................................. 79 4.3.1 网络识别...................................................................... 79 4.3.2 网络态势...................................................................... 80 4.4 优势不确定性...................................................................... 81 4.4.1 时间............................................................................. 81 4.4.2 效率............................................................................. 82 4.5 小结...................................................................................... 84 第5 章 攻击者摩擦...........................................................................85 5.1 错误...................................................................................... 86 5.2 复杂性.................................................................................. 87 5.3 有缺陷的攻击工具.............................................................. 88 5.4 升级和更新.......................................................................... 90 5.5 其他攻击者.......................................................................... 91 5.6 安全社区.............................................................................. 93 5.7 坏运气.................................................................................. 95 5.8 小结...................................................................................... 95 第6 章 防御者摩擦...........................................................................97 6.1 错误...................................................................................... 97 6.2 存在缺陷的软件.................................................................. 99 6.3 惯性.................................................................................... 102 6.4 安全社区............................................................................ 103 6.5 复杂性................................................................................ 104 6.6 用户.................................................................................... 106 6.7 坏运气................................................................................ 107 6.8 小结.................................................................................... 108 第7 章 进攻战略.............................................................................109 7.1 原则1:知识..................................................................... 111 7.2 原则2:意识..................................................................... 114 7.3 原则3:创新..................................................................... 116 7.3.1 衡量创新.................................................................... 117 7.3.2 防御创新.................................................................... 117 7.4 原则4:预防..................................................................... 120 7.5 原则5:操作安全............................................................. 125 7.5.1 使暴露最小化............................................................. 126 7.5.2 使识别最小化............................................................. 126 7.5.3 控制反应.................................................................... 128 7.5.4 衡量操作安全............................................................. 129 7.6 原则6:程序安全............................................................. 130 7.6.1 攻击者负债................................................................ 131 7.6.2 程序安全成本............................................................. 133 7.6.3 衡量程序安全............................................................. 142 7.7 制定进攻战略.................................................................... 144 7.8 模块化框架........................................................................ 147 7.9 战术决策中的注意点........................................................ 149 7.10 小结.................................................................................. 151 第8 章 防御战略.............................................................................153 8.1 失败的战术........................................................................ 154 8.1.1 反病毒和基于签名的检测............................................ 154 8.1.2 密码策略.................................................................... 157 8.1.3 用户培训.................................................................... 160 8.2 指定防御战略.................................................................... 161 8.3 基于云的安全性................................................................ 171 8.4 小结.................................................................................... 173 第9 章 进攻案例研究.....................................................................175 9.1 Stuxnet................................................................................ 176 9.1.1 访问........................................................................... 177 9.1.2 经济........................................................................... 178 9.1.3 人性........................................................................... 178 9.1.4 知识........................................................................... 178 9.1.5 意识........................................................................... 179 9.1.6 预防........................................................................... 179 9.1.7 创新........................................................................... 180 9.1.8 操作安全.................................................................... 181 9.1.9 程序安全.................................................................... 183 9.1.10 Stuxnet 小结.............................................................. 184 9.2 Flame.................................................................................. 184 9.3 Gauss .................................................................................. 188 9.4 Dragonfly ........................................................................... 190 9.5 小结.................................................................................... 192 结语..............................................................................................193 附录A 攻击工具.............................................................................195 参考书目.............................................................................................209 参考文献.............................................................................................217 |
| 內容試閱: |
|
序言 随着计算机互联网技术的飞速发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。网络信息已经成为社会发展的重要组成部分。涉及政府、军事、经济、文教等诸多领域。其中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息。很多是敏感信息,甚至是国家机密。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使这些网络信息容易受到来自世界各地的各种人为攻击例如信息泄漏、信息窃取、数据篡改、数据增删、计算机病毒等。要保护这些信息就需要有一套完善的网络安全保护机制。国际标准化组织ISO将计算机网络安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容。其中逻辑安全的内容可理解为我们常说的网络上的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从广义来说,凡涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。本书共分9 个章节,从攻防两个侧面介绍了网络安全攻防战略的相关内容。此外,还提供了一些成功的进攻战略供读者研读。读者可以根据自己的需要选取所需的章节进行阅读,这些章节汇聚了多年来作者作为一名网络安全专家所积累的经验和知识。本书图文并茂,技术新颖,实用性强,列举大量实例对相关内容做了详细解释,是系统管理员不可缺少的实用参考书籍。参与本书翻译的人有晏峰、田洪、范园芳、胡训强、余佳隽、张洁、赵翊含、何远燕、任方燕。最终由晏峰负责统稿,在此一并表示感谢。此外,还要感谢我的家人,她们总是无怨无悔地支持我的一切工作,我为有这样的家庭而感到幸福。译者在翻译过程中,尽量保持原书的特色,并对书中出现的术语和难词难句进行了仔细推敲和研究。但毕竟有少量技术是译者在自己的研究领域中不曾遇到过的,所以疏漏和争议之处在所难免,望广大读者提出宝贵意见。最后,希望广大读者能多花些时间细细品味这本凝聚作者和译者大量心血的书籍,为将来的职业生涯奠定良好基础。晏 峰Matthew Monte 是一名拥有15 年丰富开发经验的安全专家,曾为多家企业和美国政府开发计算机安全工具以及相关战略。在他的职业生涯中,曾在计算机行业和美国情报界担任技术和领导职位。他拥有康奈尔大学计算机科学硕士学位。作 者 简 介Dave Aitel 从18 岁开始就为NSA 工作了,比Edward Snowden还要早。随后加盟@stake,目前开办了一家专门研究进攻信息安全的公司Immunity, Inc。技术编辑简介首先我最应该感谢美丽贤惠的妻子Jessica。从最初的想法到最终的评审完成,如果没有她的鼓励和支持,本书就不可能顺利完成。谢谢你帮助我判断内容对读者的有用程度,以及当我在电脑面前专注本书的撰写工作时,承担了那么多家务。其次要感谢我的孩子Annablelle 和Levi,正是因为你们,我才有了写作的动力。你们是任何一位父亲都希望拥有的最可爱的孩子。感谢你们的笑容、容忍、理解和受我欢迎的打扰。感谢我的母亲以及已经离世的父亲,是你们曾经给了我很多的努力,给了我一台Commodore 64 以及BASIC 指导,从而帮助我开启了数字世界之旅。感谢所有为本书贡献了时间和精力的人士,包括:Dave Aitel对本书进行了审阅并利用其丰富的经验提供了极好的反馈和示例。正是由于他所提出的具有挑战性的评论和建议,才使本书的内容更清晰、更丰富和更全面。Carol Long 查看了早期的原稿,Tom Dinse 在编辑和出版过程中给予指导。Wiley 的其他工作人员也给予了极大帮助。David Nadwodny 提出了自己的想法并给予我极大的鼓励,同时展示了通过独创性和主动性可用胶带和绳子完成哪些工作。Dave N 早期所提出的许多反馈意见为我提出了许多新想法。最后,还要感谢那些没有提及的人士,多年来,我一直和他们一起工作,并且学到了很多。本书的最终完成依赖于他们花费大量时间所进行的研究和分析。我感谢那些默默无闻的奉献者。兄弟,为什么你还全副武装?你是否曾想过派人去监视木马?Menelaus, The Lliad请记住,黑客hacking不仅是一种犯罪,也是一种生存特质。Hackers1995本书并不是一本关于Cyberwar、Cyber911 或者Cybergeddon的书籍。这些术语通常用来生成页面点击或者确保资金或业务的安全。之所以使用这些术语,主要是为了引起人们的注意,或者使人们感到震撼而采取行动,这样做也许有用,但在考虑如何构建框架来确保计算机真正安全方面却没有实质性帮助。如果Digital Pearl Harbor表示一种大规模的毁灭性突袭即将到来,那么你必须采取什么行动来阻止它呢?更新反病毒软件?谨慎使用附件?确保密码至少有两个n3mber5?做这些事并不能帮助我们了解一种攻击,或者阐明一种可以阻止攻击的策略。Cyberwar 是否永远不会发生,还是即将发生,又或是正在发生?不同的人对于Cyberwar 定义的理解也不同,所以给出的答案也不一样。不管用什么动词时态来形容Cyberwar 的状态,毫无疑问的是,网络间谍是真实存在的并正在行动。计算机安全公司精细地详述带有相关名称的间谍活动,如Flame 或者Aurora。与此同时,媒体还持续报道了National Security Agency 的网络战能力。当人们还在就Cyberwar 的意义进行辩论时,一个古老职业的最新化身正在蓬勃涌现。由于报道的入侵次数非常多,使得攻击计算机网络听起来非常容易。攻击者通常是看不见且无法阻挡的,而受害者则往往不知情且无力应付。在看到此类新闻时,你可能会认为由于许多公司都丢失了自己的信用卡数据、被公开了敏感的内部电子邮件或者丢失了军事秘密,所以受到攻击是不可避免的。这种态度是偷懒的表现。而给出的理由也总是相同的:过时的系统被忽视了,警告标志被错过了,或者粗心的用户判断失误了。如果已经完成了XYZ,那么攻击将不会成功,然而随着无数的公司和政府机构被一再渗透,仅解释攻击者使用了什么样的战术就显然不够了。如果想要了解计算机安全失败的原因,就不能仅通过分析某一特定事件来理解计算机操作的固有特性。是否存在内在的进攻优势?哪些因素增强了或者减弱了这种优势?攻击者为了取得成功通常采用什么策略?如何应对相关进攻策略?如何跟上快速的技术变化?这些都是难以回答的问题。回答这些问题需要在头脑中形成一个框架来推理策略、技术以及用来执行或防护计算机操作的方法。本书将尝试建立这样一个框架,从而帮助解决上述问题以及其他问题,同时还会介绍一些经久不衰的主题。计算机间谍活动的频率、复杂程度以及影响力都在不断增加。政治、军事、知识产权以及个人金融信息正以前所未有的速度被窃取。随着处理这方面问题的法律和道德学说的不断出现,冲突将会继续。因此,对于企业领袖、IT 专业人士以及政策制定者来说,开始从战略层面解决这些问题是至关重要的,为此,首先必须了解网络攻击和利用的原理。 自从孙子的《孙子兵法》问世之后,历史学家和分析家就开始探索冲突的指导理论和原理。他们的目的通常并不是为了创建某些学术著作或者为市场营销提供精辟的引证,而是为了在训练、计划、研究、开发、执行以及防御中发挥优势简而言之,是为了从各方面提高战斗力的效率和效力。信息系统是一个新的冲突领域;在该领域中,侵入是虚拟的,对主权的侵犯是抽象的。然而,利益却是有形的。虽然这种侵入并不存在领土问题,但冲突双方也都是在试图保护自己的领土和财产。目前,信息系统已经从方方面面融入全球经济和现代民族国家中。当然,其中包括可见的电子邮件和Web,而不可见的则包括驱动业务发展的库存、订单以及支付系统。你可能仅仅注意到食品商第 章 1计算机网络漏洞利用网络攻击与漏洞利用 安全攻防策略2店会根据你的购物习惯打印出优惠券,同时计算出存货损失,以便日后重新进货。所有这些数据都通过网络被共享,并被存储在一个数据中心里,但实际上你可能对此一无所知。这些不可见的数据库不仅存储了你最喜欢的项目,还存储了你是否结婚、是否有孩子、是否有宠物、是否喜欢喝酒或者是否马上要外出等。虽然,你所偏爱的冰淇淋口味可能并不是值得窃取的秘密,但从中可以获取你的财富信息。你是否想知道如何通过欺骗某人的安全登录令牌来登录到某一银行?是否想知道你的哪些邻居持有不同的政见?是否好奇满怀抱负的美国副总统候选人在自己的电子邮件中都写了些什么?是否找到了F-35 Joint Strike Fighter 所使用的计算机系统的源代码?是否知道我最爱吃薄荷巧克力?假设获取相关信息可以取得巨大潜在的经济和军事利益,那么毫无疑问,窃取计算机信息的行为就成为一个收入丰厚的行业。与其他任何行业一样,该行业也拥有自己的一套术语。所以在进一步深入学习之前,先学习一些基础知识。CNEComputer Network Exploitation,计算机网络利用指计算机间谍,即窃取信息。它包括获取对计算机系统的访问以及获取数据。它有点类似于冷战期间的间谍,首先获取某一房间的钥匙,然后偷偷潜入房间并用秘密照相机对文件进行拍照,然后在不留任何痕迹的情况下离开房间。在现代生活中,CNE 则像一架无人机,侵入敌对国家的领空,收集军事力量的相关情报。CNAComputer Network Attack,计算机网络攻击类似于传统的军事攻击或者破坏行动。它对计算机网络应用了4 个D,即扰乱disrupt、拒绝deny、降低degrade和破坏destroy。此时,间谍在离开时会破坏一些项目或者做一些坏事,他们会引起燃气泄漏,以便某个时候引爆该区域。与此同时,无人机也可以发射地狱火导弹。CNA 是等效计算机,它描述了从最细微到灾难级的各种动作和影响。Non-kinetic Computer Network Attack非动能的计算机网络攻击,非动能CNA是本书用来描述CNA 子集的一个术语,换句话说,第1 章 计算机网络漏洞利用3就是通过计算机或计算机网络发起和完成的扰乱、拒绝、降低或破坏活动。虽然直接向数据中心发射一枚导弹可能更符合CNA 的定义,但物理上发动的攻击已经超出了本书的讨论范围。非动能CNA 主要是描述虚拟攻击所造成的危害;虽然非常有可能会产生物理效应。现在继续前面所列举的类比,此时间谍不再是简单地从事破坏活动,而是在一个极度寒冷的夜晚远程关闭暖气,从而导致水管爆裂。虽然原因是虚拟的,但效果却是实实在在的。CNDComputer Network Defense,计算机网络防御保护网络免受漏洞利用或攻击。它好比是房屋的锁、大门、墙壁和窗户,也好比是巡逻的警察,或者边境上部署的雷达和防空导弹系统。与CNA 一样,虽然CND 存在物理和虚拟两方面的内容,但该术语通常仅应用于虚拟安全方面,因此本书也以这种方式使用该术语。最后,CNOComputer Network Operations,计算机网络对抗是一个总称,由前面介绍的术语即CNE、CNA 和CND组成。CNE 是理解CNO 其他方面的关键主题。如图1.1 所示,每个主题的有效部分都以CNE 为基础。 |
| 書城介紹 | 合作申請 | 索要書目 | 新手入門 | 聯絡方式 | 幫助中心 | 找書說明 | 送貨方式 | 付款方式 | 香港用户 | 台灣用户 | 海外用户 |
| megBook.com.hk | |
| Copyright © 2013 - 2025 (香港)大書城有限公司 All Rights Reserved. | |