本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 网络安全防御实战——蓝军武器库 |
作者 | [美]纳迪斯·坦纳(NadeanH.Tanner)著贾玉彬李 |
定价 | 68元 |
出版社 | 清华大学出版社 |
ISBN | 9787302551645 |
出版日期 | 2020-05-01 |
字数 | |
页码 | |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。 |
目录 | |
章 基础网络和安全工具 1 1.1 ping 2 1.2 IPConfig 4 1.3 NSLookup 7 1.4 Tracert 9 1.5 NetStat 10 1.6 PuTTY 14 第2章 Microsoft Windows故障排除 17 2.1 RELI 18 2.2 PSR 19 2.3 PathPing 21 2.4 MTR 23 2.5 Sysinternals 24 2.6 传说中的上帝模式 27 第3章 Nmap——网络映射器 29 3.1 网络映射 30 3.2 端口扫描 32 3.3 正在运行的服务 33 3.4 操作系统 35 3.5 Zenmap 36 第4章 漏洞管理 39 4.1 管理漏洞 39 4.2 OpenVAS 41 4.3 Nexpose Community 46 第5章 使用OSSEC进行监控 51 5.1 基于日志的入侵检测系统 51 5.2 agent 54 5.2.1 添加agent 56 5.2.2 提取agent的密钥 57 5.2.3 删除agent 58 5.3 日志分析 59 第6章 保护无线通信 61 6.1 802.11 61 6.2 inSSIDer 63 6.3 Wireless Network Watcher 64 6.4 Hamachi 66 6.5 Tor 71 第7章 Wireshark 75 7.1 Wireshark 75 7.2 OSI模型 78 7.3 抓包 80 7.4 过滤器和颜色 83 7.5 检查 84 第8章 访问管理 89 8.1 身份验证、授权和审计 90 8.2 小权限 91 8.3 单点登录 92 8.4 JumpCloud 94 第9章 管理日志 99 9.1 Windows事件查看器 100 9.2 Windows PowerShell 102 9.3 BareTail 105 9.4 Syslog 107 9.5 SolarWinds Kiwi 109 0章 Metasploit 115 10.1 侦察 116 10.2 安装 117 10.3 获取访问权限 124 10.4 Metasploitable2 128 10.5 可攻击的Web服务 132 10.6 Meterpreter 135 1章 Web应用程序安全 137 11.1 Web开发 138 11.2 信息收集 140 11.3 DNS 143 11.4 深度防御 144 11.5 Burp Suite 146 2章 补丁和配置管理 155 12.1 补丁管理 156 12.2 配置管理 163 12.3 Clonezilla Live 169 3章 安全加固OSI的第8层 175 13.1 人性 176 13.2 社会工程学攻击 179 13.3 教育 180 13.4 社会工程学工具集 182 4章 Kali Linux 191 14.1 虚拟化 192 14.2 优化Kali Linux 204 14.3 使用Kali Linux工具 206 14.3.1 Maltego 207 14.3.2 Recon-ng 209 14.3.3 Sparta 210 14.3.4 MacChanger 211 14.3.5 Nikto 212 14.3.6 Kismet 212 14.3.7 WiFite 214 14.3.8 John the Ripper工具 214 14.3.9 Hashcat 215 5章 CISv7控制和实践 219 15.1 CIS 重要的六个基本控制项 220 15.1.1 硬件资产管理和控制 220 15.1.2 软件资产清单和控制 221 15.1.3 持续漏洞管理 223 15.1.4 特权账户使用控制 223 15.1.5 移动设备、笔记本电脑、工作站和服务器的软硬件安全配置 224 15.1.6 维护、监控、审计日志分析 231 15.2 结语 232 |
作者介绍 | |
Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国担任高级网络安全顾问和培训师。 |
编辑推荐 | |
探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。 |