书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
红蓝攻防 技术与策略(原书第3版)

红蓝攻防 技术与策略(原书第3版)

出版社:机械工业出版社出版时间:2024-11-01
开本: 32开 页数: 824
中 图 价:¥104.3(7.5折) 定价  ¥139.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

红蓝攻防 技术与策略(原书第3版) 版权信息

  • ISBN:9787111765196
  • 条形码:9787111765196 ; 978-7-111-76519-6
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

红蓝攻防 技术与策略(原书第3版) 本书特色

本书将带你快速了解威胁评估和安全卫生的关键方面、当前的威胁态势及其挑战,以及如何保持强大的安全态势。 本版对前一版内容进行了全面而细致的修订,不仅介绍了零信任方法、初始事件响应流程和红队战术,还详细讲解了执行必要操作的常用工具的基本语法,以及如何使用强大的工具应用较新的红队技术。同时,引入了蓝队战术,以保护你的系统免受复杂的网络攻击。本书清晰、深入地介绍了防御方法,以及如何在组织内识别异常行为模式。*后,介绍了分析网络和应对恶意软件的方法,以及缓解措施和威胁检测技术。通过阅读本书,你将能够:?学会预防网络安全事件,缓解其带来的影响。?了解安全卫生的重要性和优先保护工作负载的价值。?了解物理和虚拟网络分段、云网络可见性和零信任的注意事项。?采用新方法收集网络情报、识别风险并展示红/蓝队战略的影响。?探索Nmap和Metasploit等工具的使用方法及作用,向红队施压。?了解身份安全以及如何实施安全策略。?将威胁检测系统集成到你的SIEM解决方案中。了解MITRE ATT&CK框架和开源工具以收集情报。

红蓝攻防 技术与策略(原书第3版) 内容简介

本书将带你快速了解威胁评估和安全卫生的关键方面、当前的威胁态势及其挑战,以及如何保持强大的安全态势。
本版对前一版内容进行了全面而细致的修订,不仅介绍了零信任方法、初始事件响应流程和红队战术,还详细讲解了执行必要操作的常用工具的基本语法,以及如何使用强大的工具应用较新的红队技术。同时,引入了蓝队战术,以保护你的系统免受复杂的网络攻击。本书清晰、深入地介绍了防御方法,以及如何在组织内识别异常行为模式。*后,介绍了分析网络和应对恶意软件的方法,以及缓解措施和威胁检测技术。
通过阅读本书,你将能够:
·学会预防网络安全事件,缓解其带来的影响。
·了解安全卫生的重要性和优先保护工作负载的价值。
·了解物理和虚拟网络分段、云网络可见性和零信任的注意事项。
·采用新方法收集网络情报、识别风险并展示红/蓝队战略的影响。
·探索Nmap和Metasploit等工具的使用方法及作用,向红队施压。
·了解身份安全以及如何实施安全策略。
·将威胁检测系统集成到你的SIEM解决方案中。
·了解MITRE ATT&CK框架和开源工具以收集情报。

红蓝攻防 技术与策略(原书第3版) 目录

目  录译者序前言第1章 安全态势  11.1 为什么应将安全卫生列为首要任务  11.2 当前的威胁形势  21.2.1 供应链攻击  41.2.2 勒索软件  61.2.3 凭据—身份验证和授权  91.2.4 应用程序  101.2.5 数据  111.3 网络安全挑战  121.3.1 旧技术和更广泛的结果  121.3.2 威胁形势的转变  13目  录译者序前言第1章 安全态势  11.1 为什么应将安全卫生列为首要任务  11.2 当前的威胁形势  21.2.1 供应链攻击  41.2.2 勒索软件  61.2.3 凭据—身份验证和授权  91.2.4 应用程序  101.2.5 数据  111.3 网络安全挑战  121.3.1 旧技术和更广泛的结果  121.3.2 威胁形势的转变  131.4 增强安全态势  151.4.1 零信任  161.4.2 云安全态势管理  171.4.3 多云  181.5 红队和蓝队  201.6 小结  22第2章 事件响应流程  242.1 事件响应流程概述  242.1.1 实施IR流程的理由  242.1.2 创建IR流程  262.1.3 IR小组  282.1.4 事件生命周期  282.2 事件处置  292.3 事后活动  322.3.1 现实世界场景1  322.3.2 从场景1中吸收的经验教训  332.3.3 现实世界场景2  342.3.4 从场景2中吸收的经验教训  372.4 云中IR的注意事项  372.4.1 更新IR流程以涵盖云  382.4.2 合适的工具集  392.4.3 从云解决方案提供商视角看IR流程  392.5 小结  40第3章 网络战略  413.1 如何构建网络战略  413.1.1 了解业务  423.1.2 了解威胁和风险  423.1.3 适当的文档  423.2 为什么需要构建网络战略  433.3 *佳网络攻击战略  443.3.1 外部测试战略  443.3.2 内部测试战略  453.3.3 盲测战略  453.3.4 定向测试战略  453.4 *佳网络防御战略  453.4.1 深度防御  463.4.2 广度防御  463.5 主动的网络安全战略的好处  473.6 企业的顶级网络安全战略  483.7 小结  51第4章 网络杀伤链  524.1 了解网络杀伤链  524.1.1 侦察  534.1.2 武器化  544.1.3 投送  544.1.4 利用  554.1.5 安装  574.1.6 指挥控制  584.1.7 针对目标行动  584.1.8 混淆  594.2 用于终结网络杀伤链的安全控制措施  614.2.1 使用UEBA  624.2.2 安全意识  634.3 威胁生命周期管理  644.3.1 取证数据收集  654.3.2 发现  654.3.3 鉴定  654.3.4 调查  664.3.5 消除  664.3.6 恢复  664.4 对网络杀伤链的担忧  674.5 网络杀伤链的进化过程  674.6 网络杀伤链中使用的工具  684.7 使用Comodo AEP:Dragon Platform  784.7.1 准备阶段  784.7.2 入侵阶段  804.7.3 主动破坏阶段  824.8 小结  83第5章 侦察  845.1 外部侦察  845.1.1 浏览目标的社交媒体  855.1.2 垃圾搜索  865.1.3 社会工程  875.2 内部侦察  925.3 用于侦察的工具  935.3.1 外部侦察工具  935.3.2 内部侦察工具  1095.4 被动侦察与主动侦察  1195.5 如何对抗侦察  1205.6 如何防止侦察  1205.7 小结  121第6章 危害系统  1226.1 当前趋势分析  1226.1.1 勒索攻击  1236.1.2 数据篡改攻击  1266.1.3 物联网设备攻击  1276.1.4 后门  1286.1.5 入侵日常设备  1306.1.6 攻击云  1316.1.7 网络钓鱼  1386.1.8 漏洞利用  1406.1.9 零日漏洞  1416.2 危害系统的执行步骤  1476.2.1 部署有效负载  1486.2.2 危害操作系统  1516.2.3 危害远程系统  1546.2.4 危害基于Web的系统  1556.3 手机(iOS/Android)攻击  1616.3.1 Exodus  1626.3.2 SensorID  1636.3.3 iPhone黑客:Cellebrite  1646.3.4 盘中人  1646.3.5 Spearphone(Android上的扬声器数据采集)  1656.3.6 NFC漏洞攻击:Tap’n Ghost  1656.3.7 iOS 植入攻击  1666.3.8 用于移动设备的红蓝队工具  1666.4 小结  168第7章 追踪用户身份  1707.1 身份是新的边界  1707.2 危害用户身份的策略  1727.2.1 获得网络访问权限  1737.2.2 收集凭据  1747.2.3 入侵用户身份  1757.2.4 暴力攻击  1757.2.5 社会工程学  1777.2.6 散列传递  1837.2.7 通过移动设备窃取身份信息  1847.2.8 入侵身份的其他方法  1857.3 小结  185第8章 横向移动  1868.1
展开全部

红蓝攻防 技术与策略(原书第3版) 作者简介

尤里·迪奥赫内斯(Yuri Diogenes)是微软CxE Microsoft Defender for Cloud团队的首席项目经理,他还是EC-Council大学的教授,讲授网络安全本科课程。他拥有UTICA学院的网络安全情报和取证调查理学硕士学位,目前正在国会技术大学攻读网络安全领导力博士学位。他还拥有MBA学位和许多IT/安全行业认证,包括CISSP、MITRE ATT&CK网络威胁情报认证、E|CND、E|CEH、E|CSA、E|CHFI、CompTIA Security+、CySA+、Network+、CASP和CyberSec First Responder。他已经出版了26本书,主要涉及信息安全和微软技术。埃达尔·奥兹卡(Erdal Ozkaya)博士是一位充满激情、专注于解决方案的专家,在信息技术、信息安全和网络安全领域拥有丰富的经验。他还是一位著名的演说家、屡获殊荣的技术专家、20多本书的作者和认证作家。他近期获得的一些奖项包括:年度全球网络安全领袖奖(InfoSec Awards)、思科最佳IT博客奖(Top 5)、银行和金融行业最佳CISO奖、IDC最佳50位技术领袖奖、CIO Online奖和微软最有价值专家奖。他致力于提供准确、可访问的资源,呼吁个人和组织关注互联网时代网络安全和隐私问题。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服