-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡安全防御實戰——藍軍武器庫

( 簡體 字)
作者:[美] 納迪斯·坦納(Nadean H. Tanner)著 賈玉彬 李燕宏 袁明坤 譯類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社網絡安全防御實戰——藍軍武器庫 3dWoo書號: 52798
詢問書籍請說出此書號!

有庫存
NT售價: 340

出版日:5/1/2020
頁數:233
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302551645
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

“你知道的越多,就會感到自己不知道的也越多。”
——亞里士多德

“如果不能簡單地解釋它,就說明尚未真正理解它。”
——愛因斯坦

如果你曾經是一名漁夫,或曾經是漁民的朋友,或與漁民有過一定的接觸,就會知道他們最喜歡的東西之一就是釣具箱,最喜歡做的事情之一是講故事。如果你對他們釣具箱里的任意一樣東西因為好奇而提問,那么請準備好聽他們長篇大論地講釣魚探險的故事吧。比如跑掉的魚有多大,被釣上來的魚有多大,以及他們使用了什么樣釣鉤和浮標,等等。經驗豐富的漁夫要學會適應他們所處的狀況,并且需要特別了解釣具箱中的所有工具——非常清楚何時何地以及如何使用它們——這樣才能釣到大魚或捕到更多的魚。
在網絡安全方面,我們有自己的裝備箱,有自己的有趣工具。為了取得成功,我們必須了解何時何地以及如何使用我們的工具并適應所處的技術場景。掌握專業知識需要時間來了解何時使用哪種工具、哪些產品可以找到漏洞并修復它們,在必要時抓住壞人。
現實中存在許多哲學、框架、合規性和供應商。 你如何知道何時使用哪個工具? 一旦你知道使用哪個工具,那么如何使用它呢?《網絡安全防御實戰——藍軍武器庫》將教你如何在多種情況下應用最佳的網絡安全策略和場景,指導你了解哪些開源工具最有利于保護我們動態和多層面的環境。
《網絡安全防御實戰——藍軍武器庫》將簡單并策略性地介紹網絡安全管理和實踐專業人員可以獲取的最佳實踐和隨時可用的工具——無論他們是行業新手還是僅僅希望獲得專業知識。
內容簡介:

如果你需要執行ping操作,運行tracert命令,或查明一臺無響應Web服務器的物理和邏輯地址,本書將為你提供極大幫助。
● 根據網絡安全專業人員的迫切需求提供實用的策略性指南,而非過度講解技術細節。
● 理論結合實際,通俗簡明地講解網絡安全知識。
● 涵蓋PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。
● 插圖豐富,正文中穿插多個動手實驗。
目錄:

第1章基礎網絡和安全工具1
1.1ping2
1.2IPConfig4
1.3NSLookup7
1.4Tracert9
1.5NetStat10
1.6PuTTY14
第2章MicrosoftWindows故障排除17
2.1RELI18
2.2PSR19
2.3PathPing21
2.4MTR23
2.5Sysinternals24
2.6傳說中的上帝模式27
第3章Nmap——網絡映射器29
3.1網絡映射30
3.2端口掃描32
3.3正在運行的服務33
3.4操作系統35
3.5Zenmap36
第4章漏洞管理39
4.1管理漏洞39
4.2OpenVAS41
4.3NexposeCommunity46
第5章使用OSSEC進行監控51
5.1基于日志的入侵檢測系統51
5.2agent54
5.2.1添加agent56
5.2.2提取agent的密鑰57
5.2.3刪除agent58
5.3日志分析59
第6章保護無線通信61
6.1802.1161
6.2inSSIDer63
6.3WirelessNetworkWatcher64
6.4Hamachi66
6.5Tor71
第7章Wireshark75
7.1Wireshark75
7.2OSI模型78
7.3抓包80
7.4過濾器和顏色83
7.5檢查84
第8章訪問管理89
8.1身份驗證、授權和審計90
8.2最小權限91
8.3單點登錄92
8.4JumpCloud94
第9章管理日志99
9.1Windows事件查看器100
9.2WindowsPowerShell102
9.3BareTail105
9.4Syslog107
9.5SolarWindsKiwi109
第10章Metasploit115
10.1偵察116
10.2安裝117
10.3獲取訪問權限124
10.4Metasploitable2128
10.5可攻擊的Web服務132
10.6Meterpreter135
第11章Web應用程序安全137
11.1Web開發138
11.2信息收集140
11.3DNS143
11.4深度防御144
11.5BurpSuite146
第12章補丁和配置管理155
12.1補丁管理156
12.2配置管理163
12.3ClonezillaLive169
第13章安全加固OSI的第8層175
13.1人性176
13.2社會工程學攻擊179
13.3教育180
13.4社會工程學工具集182
第14章KaliLinux191
14.1虛擬化192
14.2優化KaliLinux204
14.3使用KaliLinux工具206
14.3.1Maltego207
14.3.2Recon-ng209
14.3.3Sparta210
14.3.4MacChanger211
14.3.5Nikto212
14.3.6Kismet212
14.3.7WiFite214
14.3.8JohntheRipper工具214
14.3.9Hashcat215
第15章CISv7控制和最佳實踐219
15.1CIS最重要的六個基本控制項220
15.1.1硬件資產管理和控制220
15.1.2軟件資產清單和控制221
15.1.3持續漏洞管理223
15.1.4特權賬戶使用控制223
15.1.5移動設備、筆記本電腦、工作站和服務器的軟硬件安全配置224
15.1.6維護、監控、審計日志分析231
15.2結語232
序: