網絡安全測試實驗室搭建指南

網絡安全測試實驗室搭建指南 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
邁剋爾·格雷格(Michael Gregg) 著,曹紹華,劉俊婷,張青鋒,劉璽 譯



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-24

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 人民郵電齣版社
ISBN:9787115447180
版次:01
商品編碼:12148468
品牌:異步圖書
包裝:平裝
開本:16開
齣版時間:2017-02-01
頁數:380
正文語種:中文


相關圖書





圖書描述

編輯推薦

本書作為保護網絡安全的實用指南,可以讓你的公司網絡成功防禦當前極具破壞性的惡意軟件、病毒和其他技術的攻擊。本書講解瞭解析網絡數據包的方法,並給讀者提供瞭一種可靠的策略,用於防禦各種威脅(包括網絡攻擊、犯罪軟件、惡意軟件,以及惡意流量)。本書還講解瞭各種軟件的使用方法,其中包括Wireshark、NetworkMiner、Nmap和Metasploit等。
本書循序漸進地講解瞭準確評估網絡安全並進行滲透測試的相應過程。通過自行搭建安全測試實驗室,然後在這樣一個隔離的環境中模擬攻擊,觀察定位攻擊目標的方法以及自行定義相關的防禦措施,可以讓你的網絡更為安全。
本書講解瞭如下內容:
自行構建測試平颱所需要的zui佳軟硬件;
攻擊者對脆弱的安全係統進行滲透攻擊的所有方法;
惡意行為的檢測以及相對應的高效防禦;
基於調查和研究而製定的防禦策略。

內容簡介

《網絡安全測試實驗室搭建指南》是幫助讀者自行搭建安全測試平颱的實用指南,旨在讓讀者利用書中講解的知識,幫助公司網絡成功抵禦來自外部世界的各種攻擊。
《網絡安全測試實驗室搭建指南》分為11章,其內容涵蓋瞭搭建測試平颱所需要的軟硬件資源,如何被動地收集各種信息,如何進行流量分析以及使用的流量分析工具,檢測活動係統並進行結果分析的方法,枚舉係統的具體方法,動態加密和隧道技術,自動攻擊和相關的滲透工具,如何保障無綫網絡的安全,惡意軟件的簡介,入侵檢測和惡意軟件分析,以及取證檢測。
《網絡安全測試實驗室搭建指南》內容安排閤理,步驟有序,旨在幫助讀者切實掌握書中的知識。本書適閤信息安全從業人員、係統管理員,以及打算投身信息安全行業的初學人員閱讀。

作者簡介

Michael Gregg是Superior Solutions Inc.公司的CEO。該公司是一傢位於休斯頓的IT安全谘詢公司。Michael Gregg在IT領域有20多年的經驗,獲得過兩個副學士學位、一個本科學位和一個碩士學位,還持有許多IT證書,比如CISSP、CISA、CISM、MCSE和CEH。Michael著作/閤著瞭20多本圖書,如Inside Network Security Assessment、Hack the Stack、Security Administrator Street Smarts以及How to Build Your Own Network Security Lab。
Michael曾經在美國國會就隱私和安全漏洞作證,還在密蘇裏州總檢察長委員會上就網絡範圍和手機破解的崛起作證。他還在主流的IT/安全會上發錶過演講,比如在弗吉尼亞州阿靈頓舉行的NCUA審計師會議。他作為網絡安全專傢經常被主流的印刷齣版物提及,而且還是許多網絡廣播站點和印刷齣版物(比如CNN、FOX、NBC、赫芬頓郵報、Kiplinger雜誌、紐約時報)的專傢評論員。
Michael喜歡迴饋社會,他參與的一些公民活動有人類棲息地(Habitat for Humanity)和聯閤之路(United Way)等。

目錄

第1章 搭建硬件及軟件的測試平颱 1
1.1 為什麼要搭建一個實驗室 1
1.2 硬件要求 4
1.2.1 物理硬件 5
1.2.2 虛擬硬件 9
1.2.3 黑客硬件 14
1.3 軟件要求 17
1.3.1 操作係統 17
1.3.2 軟件和應用程序 26
1.3.3 學習軟件 27
1.3.4 黑客軟件 28
1.4 總結 29
1.5 關鍵術語 30
1.6 練習 31
1.6.1 設備清單 31
1.6.2 安裝VMware Workstation 32
1.6.3 探索Linux操作係統 32
1.6.4 使用VMware創建Windows鏡像 32
1.6.5 使用VMware轉換器來創建虛擬機 33
1.6.6 探索其他操作係統選項 34
1.6.7 在VMware中運行Kali 34
1.6.8 在Windows虛擬機中安裝常用工具 35
第2章 被動信息收集 36
2.1 從目標源著手 37
2.1.1 細緻檢查核心員工 39
2.1.2 垃圾搜尋(電子垃圾) 42
2.1.3 解析網頁編碼 45
2.1.4 破解網站身份驗證的方法 48
2.2 挖掘招聘廣告和分析財務數據 50
2.3 利用榖歌來挖掘敏感信息 52
2.4 探尋域名所有權 53
2.4.1 WHOIS網站 55
2.4.2 區域性互聯網注冊機構 57
2.4.3 域名係統 59
2.4.4 識彆服務器使用的軟件 62
2.4.5 服務器的實際位置 64
2.5 總結 65
2.6 關鍵術語 66
2.7 練習 67
2.7.1 IP地址和域名的識彆 67
2.7.2 信息收集 67
2.7.3 榖歌黑客技術 69
2.7.4 旗標抓取 69
2.7.5 VisualRoute 70
第3章 網絡流量分析 72
3.1 為什麼數據包分析如此重要 72
3.2 如何捕獲網絡流量 73
3.2.1 混雜模式 73
3.2.2 集綫器和交換機 73
3.2.3 捕獲網絡流量 77
3.2.4 防止數據包捕獲 87
3.3 Wireshark 91
3.3.1 Wireshark基礎 91
3.3.2 篩選和解碼流量 94
3.3.3 基本數據捕獲:逐層迴顧 100
3.4 其他網絡分析工具 107
3.5 總結 109
3.6 關鍵術語 110
3.7 練習 110
3.7.1 玩轉數據包 110
3.7.2 用tcpdump進行數據包分析 112
3.7.3 數據包過濾器 113
3.7.4 製作一個單嚮數據綫 114
第4章 檢測活動係統並分析結果 115
4.1 TCP/IP基礎知識 115
4.1.1 網絡接入層 117
4.1.2 網絡層 118
4.1.3 主機到主機層 121
4.1.4 應用層 123
4.2 用ICMP檢測文件係統 126
4.2.1 ICMP-Ping 126
4.2.2 跟蹤路由 130
4.3 端口掃描 134
4.3.1 TCP和UDP端口掃描 134
4.3.2 高級端口掃描技術 138
4.3.3 分析端口掃描 141
4.3.4 端口掃描工具 143
4.4 OS指紋 147
4.4.1 被動指紋識彆 148
4.4.2 主動指紋識彆 149
4.5 掃描對策 152
4.6 總結 155
4.7 關鍵術語 156
4.8 練習 156
4.8.1 理解Wireshark 157
4.8.2 解釋TCP標誌 158
4.8.3 執行一個ICMP數據包解碼 159
4.8.4 用Nmap掃描端口 160
4.8.5 路由跟蹤 161
4.8.6 端口掃描分析 162
4.8.7 操作係統指紋識彆 163
第5章 枚舉係統 164
5.1 枚舉 164
5.1.1 路由器及防火牆的枚舉 165
5.1.2 Windows枚舉 172
5.1.3 Linux/UNIX枚舉 177
5.1.4 枚舉應用層協議 178
5.2 高級枚舉 182
5.2.1 SCADA係統 182
5.2.2 用戶代理字符串 190
5.3 攻擊麵映射 192
5.3.1 密碼猜測和破解 192
5.3.2 嗅探散列密鑰 195
5.3.3 漏洞利用 197
5.4 總結 199
5.5 關鍵術語 200
5.6 練習 200
5.6.1 SNMP枚舉 201
5.6.2 枚舉路由協議 203
5.6.3 使用DumpSec實施枚舉 204
5.6.4 識彆用戶代理字符串 205
5.6.5 瀏覽器枚舉 205
第6章 動態加密和隧道技術 207
6.1 加密 207
6.1.1 密鑰加密 208
6.1.2 單嚮函數(散列) 212
6.1.3 公鑰加密 213
6.1.4 混閤密碼 215
6.1.5 公鑰認證 216
6.2 加密在認證中的角色 218
6.2.1 密碼認證 219
6.2.2 會話認證 223
6.3 隱藏通信隧道技術 224
6.3.1 網絡層隧道 224
6.3.2 傳輸層隧道技術 226
6.3.3 應用層隧道技術 227
6.4 攻擊加密和認證 230
6.4.1 提取密碼 230
6.4.2 密碼破解 231
6.4.3 其他密碼攻擊 234
6.5 總結 234
6.6 關鍵短語 234
6.7 練習 235
6.7.1 CrypTool 235
6.7.2 提取電子郵件的用戶名和密碼 237
6.7.3 RainbowCrack 239
6.7.4 John the Ripper 239
第7章 自動攻擊和滲透工具 241
7.1 為什麼攻擊和滲透工具是重要的 241
7.2 脆弱性評估工具 242
7.2.1 源代碼評估工具 243
7.2.2 應用評估工具 243
7.2.3 係統評估工具 243
7.2.4 Nessus 245
7.3 自動化漏洞利用工具 252
7.3.1 Metasploit 252
7.3.2 BeEF 256
7.3.3 Core Impact 256
7.3.4 CANVAS 257
7.4 確定使用哪種工具 257
7.5 選擇正確的平颱 257
7.6 總結 258
7.7 關鍵術語 258
7.8 練習 259
7.8.1 探究N-Stalker漏洞評估工具 259
7.8.2 探究Kali Linux 上的Searchsploit 260
7.8.3 Metasploit Kali 260
第8章 保障無綫網絡係統安全 263
8.1 WiFi基礎 263
8.1.1 無綫客戶端和網卡(NIC) 264
8.1.2 無綫接入點 265
8.1.3 無綫通信標準 266
8.1.4 藍牙基礎 267
8.2 WiFi安全 267
8.2.1 有綫等效加密(WEP) 268
8.2.2 WPA(WiFi Protected Access) 269
8.2.3 802.1X認證 270
8.3 無綫局域網威脅 271
8.3.1 戰爭駕駛 271
8.3.2 竊聽(Eavesdropping) 275
8.3.3 非法和未授權接入點 278
8.3.4 拒絕服務(Denial of Service,DoS) 279
8.4 利用無綫網絡 280
8.4.1 查找和評估網絡 280
8.4.2 設置Airodump 281
8.4.3 配置Aireplay 281
8.4.4 解除認證和ARP注入 282
8.4.5 捕獲IV和破解WEP密鑰 282
8.4.6 其他無綫網絡攻擊工具 283
8.4.7 藍牙利用 283
8.5 保護無綫網絡安全 284
8.5.1 深度防禦 284
8.5.2 濫用檢測 284
8.6 總結 285
8.7 關鍵術語 285
8.8 練習 286
8.8.1 使用NetStumbler 286
8.8.2 使用Wireshark捕獲無綫流量 287
第9章 惡意軟件介紹 289
9.1 惡意軟件曆史 289
9.2 惡意軟件類型 291
9.2.1 病毒 291
9.2.2 蠕蟲 294
9.2.3 邏輯炸彈 294
9.2.4 後門和木馬 295
9.2.5 Rootkit 298
9.2.6 犯罪軟件 300
9.2.7 僵屍網絡 302
9.2.8 高級持續性威脅 304
9.2.9 間諜軟件和廣告軟件 304
9.3 常見的攻擊媒介 305
9.3.1 社會工程 305
9.3.2 僞裝 305
9.3.3 冒充電子郵件 305
9.4 抵禦惡意軟件 306
9.4.1 殺毒軟件 306
9.4.2 文件完整性驗證 307
9.4.3 用戶教育 307
9.5 總結 308
9.6 關鍵術語 308
9.7 練習 309
9.7.1 病毒特徵 309
9.7.2 構建木馬 309
9.7.3 Rootkit 310
9.7.4 查找惡意軟件 313
第10章 入侵檢測和惡意軟件分析 315
10.1 入侵檢測係統綜述 315
10.2 入侵檢測係統的分類及組件 316
10.3 入侵檢測技術原理 318
10.4 Snort概述 320
10.4.1 平颱兼容性 321
10.4.2 限製訪問入侵檢測係統的權限 321
10.4.3 驗證配置 322
10.5 編寫Snort規則 323
10.5.1 規則首部 323
10.5.2 Snort記錄數據包 325
10.5.3 規則內容 325
10.6 Snort進階:檢測緩存溢齣 327
10.7 對攻擊和入侵的響應 328
10.8 惡意軟件分析 330
10.8.1 追蹤惡意軟件來源 331
10.8.2 搭建測試平颱 335
10.8.3 惡意軟件分析技術 338
10.9 總結 345
10.10 關鍵術語 345
10.11 練習 346
10.11.1 Windows環境下搭建一個Snort係統 346
10.11.2 分析惡意軟件的通信 348
10.11.3 使用VirusTotal分析惡意軟件 348
第11章 取證檢測 350
11.1 計算機取證 351
11.2 采集 352
11.2.1 驅動器拆卸和散列 353
11.2.2 驅動擦除 355
11.2.3 邏輯和物理副本 355
11.3 認證 358
11.4 追蹤證據分析 361
11.4.1 瀏覽器緩存 363
11.4.2 電子郵件證據 364
11.4.3 刪除或覆蓋的文件和證據 365
11.4.4 其他追蹤證據 366
11.5 隱藏技術 367
11.5.1 常見的文件隱藏技術 367
11.5.2 高級文件隱藏技術 369
11.5.3 隱寫術 370
11.6 反取證 373
11.7 總結 374
11.8 關鍵術語 375
11.9 練習 375
11.9.1 檢測隱藏文件 375
11.9.2 閱讀電子郵件頭部 376
11.9.3 使用S-Tools嵌入和加密郵件 378

精彩書摘

  《網絡安全測試實驗室搭建指南》:
  盡管檢測病毒的工具是必要的。但最好遵循深入的方法並使用多層防禦。一般情況下防止諸如勒索等惡意軟件威脅你數據的唯 一方法是定期的備份係統。許多工具可以幫助完成這個任務,並且傢用的大容量硬盤也更加便宜瞭。
  最後要記住的是重要的不僅僅是殺毒軟件。對付病毒的*好方法就是不要打開你不確定的郵件和附件。備份是另一項重要措施。因為你需要在係統被破壞後恢復係統和數據。在實驗室中你首先可以備份係統,然後把備份文件放在外部媒體或者U盤中。
  9.4.2文件完整性驗證
  在發現惡意軟件時檢查文件完整性至關重要。要記住這要在可疑問題齣現前完成。
  這種技術的實際例子有Windows文件保護(WFP)和MD5S UM等。WFP將製止惡意軟件和其他流氓程序替換重要的Windows係統文件。保護關鍵的操作係統文件有助於防止惡意軟件的問題。
  得到這種保護的另一種方法是使用Tripwire。它是用於檢測文件和應用程序所做的任何更改並讓你監控關鍵係統文件和目錄的完整性的一個很好的工具。Tripwire用於嚮用戶提供係統特定文件狀態的監視和警報。Tripwire會創建文件的快照並定期重新評估散列值。如果散列值改變,它會提醒用戶注意入侵或意外的變化。
  數據完整性還可以通過散列算法保護。比如你可以用類似MD5SUM的程序校驗一個應用和開發官網上羅列的一模一樣。如果應用在MD5SUM運行後被其他各種方式改變,值就會發生變化並使誠信有潛在的損失。散列程序可以用來確保係統上的數據和應用沒有發生改變。
  ……
網絡安全測試實驗室搭建指南 下載 mobi epub pdf txt 電子書 格式

網絡安全測試實驗室搭建指南 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

網絡安全測試實驗室搭建指南 下載 mobi pdf epub txt 電子書 格式 2024

網絡安全測試實驗室搭建指南 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

對這方麵的事情比較感興趣,所以買一本看看

評分

書很不錯,滿意。性價比很高

評分

封麵是殘的…裏麵內容還算豐富

評分

學習一下準備教育娃娃的,順便反思下自己走過的彎路

評分

不錯,是正版,希望看瞭能有收獲

評分

不錯的書,好好學習中,加油加油。

評分

認真學習,充實自己,努力工作。

評分

書很不錯。是正品,最主要是服務好

評分

包裝整潔,書質正品。物流沒得說。希望內容循環漸進。

類似圖書 點擊查看全場最低價

網絡安全測試實驗室搭建指南 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有