搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全防御实战——蓝军武器库
0.00     定价 ¥ 68.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302551645
  • 作      者:
    [美],纳迪斯·坦纳(Nadean,H.,Tanner)
  • 译      者:
    贾玉彬,李燕宏,袁明坤
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2020-05-01
收藏
编辑推荐

探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而最终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。

图书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现新的安全信息。

采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到更佳方案,以保护不断变化的、复杂的真实IT环境。


展开
作者简介

  Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。


展开
内容介绍

如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。
● 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。
● 理论结合实际,通俗简明地讲解网络安全知识。
● 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。
● 插图丰富,正文中穿插多个动手实验。


展开
精彩书评

网络安全指南中的翘楚之作!

——N. Riley

我在过去几年阅读的大多数网络安全书籍都重点讨论一些高级主题,这些主题对于那些尚未达到中级水平的人士而言过于深奥;也有些书籍只介绍一些浅显的理论知识,却避谈实际流程和概念。

而本书的选材恰到好处,十分新颖,为那些开始从事网络安全工作的人士提供了强有力的基础。为便于读者理解,本书使用了一些形象的类比。我已在网络安全领域工作了10多年,仍从书中学到不少新知识。

我发现,一旦你专攻某个网络安全领域(如探测、恶意软件分析等),就会逐渐远离与自己的日常工作无关的其他基本技能。因此,本书对那些从一个专业领域过渡到另一个专业领域的人很有帮助。如果你是一位网络安全新手,或想复习一些自己不常接触的基础知识,强烈向你推荐本书!



一本优秀的入门书籍。

——Nick

本书编排精妙,开头精细讲解一些基础知识,然后循序渐进地过渡到一些较高级的主题。如果你是安全领域的新人,或从事渗透测试工作,一定能从书中学到大量宝贵的技巧。



精品书籍,令人爱不释手!

——Robert J. Taylor

本书通俗易懂,内容广泛,极具启发性,将激发你的求知欲。本书适合刚进入IT安全领域的人士学习。



初级和中级从业人员的良师益友!

——Kennedy

对于初级和中级从业人员而言,本书无疑是指路明灯。通过本书,可学到一些基础知识,也能了解其他同事正在做哪些工作。我是一名从业时间超过10年的项目经理,我觉得本书文字生动有趣,内容紧贴实用。



技术价值高,物超所值!

——PeteyPeacock

我以前从未写过书评,但发现本书内容丰富,十分有用,自己颇受启发,于是想写一点感想。起初,我的同事买了本书,他认为这是一本上佳的参考书,于是推荐给我。作者思路清晰,呈现足够多的技术信息,将为新手指明前进的方向。

本书行文简洁,让你在学习过程中保持专注,将为你提供上佳的知识补充。



妙趣横生,极富价值。

——Lisa C

作为一名22年的银行会计专业人员,我认为本书第13章关于社会工程的信息是最有用的。我的IT经验和知识十分有限,但我可通过插图和表格,一目了然地汲取知识营养。

作者擅长传道授业,她很好地将自己的知识和经验转化为其他人容易理解的内容。如果你有兴趣了解更多网络安全知识,我强烈向你推荐本书。


展开
目录

第1章  基础网络和安全工具   1

1.1  ping   2

1.2  IPConfig   4

1.3  NSLookup   7

1.4  Tracert   9

1.5  NetStat   10

1.6  PuTTY   14

第2章  Microsoft Windows故障排除   17

2.1  RELI   18

2.2  PSR   19

2.3  PathPing   21

2.4  MTR   23

2.5  Sysinternals   24

2.6  传说中的上帝模式   27

第3章  Nmap——网络映射器   29

3.1  网络映射   30

3.2  端口扫描   32

3.3  正在运行的服务   33

3.4  操作系统   35

3.5  Zenmap   36

第4章  漏洞管理   39

4.1  管理漏洞   39

4.2  OpenVAS   41

4.3  Nexpose Community   46

第5章  使用OSSEC进行监控   51

5.1  基于日志的入侵检测系统   51

5.2  agent   54

5.2.1  添加agent   56

5.2.2  提取agent的密钥   57

5.2.3  删除agent   58

5.3  日志分析   59

第6章  保护无线通信   61

6.1  802.11   61

6.2  inSSIDer   63

6.3  Wireless Network Watcher   64

6.4  Hamachi   66

6.5  Tor    71

第7章  Wireshark   75

7.1  Wireshark   75

7.2  OSI模型   78

7.3  抓包   80

7.4  过滤器和颜色   83

7.5  检查   84

第8章  访问管理   89

8.1  身份验证、授权和审计   90

8.2  最小权限   91

8.3  单点登录   92

8.4  JumpCloud   94

第9章  管理日志   99

9.1  Windows事件查看器   100

9.2  Windows PowerShell   102

9.3  BareTail   105

9.4  Syslog   107

9.5  SolarWinds Kiwi   109

第10章  Metasploit   115

10.1  侦察   116

10.2  安装   117

10.3  获取访问权限   124

10.4  Metasploitable2   128

10.5  可攻击的Web服务   132

10.6  Meterpreter   135

第11章  Web应用程序安全   137

11.1  Web开发   138

11.2  信息收集   140

11.3  DNS   143

11.4  深度防御   144

11.5  Burp Suite   146

第12章  补丁和配置管理   155

12.1  补丁管理   156

12.2  配置管理   163

12.3  Clonezilla Live   169

第13章  安全加固OSI的第8层   175

13.1  人性   176

13.2  社会工程学攻击   179

13.3  教育   180

13.4  社会工程学工具集   182

第14章  Kali Linux   191

14.1  虚拟化   192

14.2  优化Kali Linux   204

14.3  使用Kali Linux工具   206

14.3.1  Maltego   207

14.3.2  Recon-ng   209

14.3.3  Sparta   210

14.3.4  MacChanger   211

14.3.5  Nikto   212

14.3.6  Kismet   212

14.3.7  WiFite   214

14.3.8  John the Ripper工具   214

14.3.9  Hashcat   215

第15章  CISv7控制和最佳实践   219

15.1  CIS最重要的六个基本控制项   220

15.1.1  硬件资产管理和控制   220

15.1.2  软件资产清单和控制   221

15.1.3  持续漏洞管理   223

15.1.4  特权账户使用控制   223

15.1.5  移动设备、笔记本电脑、工作站和服务器的软硬件安全配置   224

15.1.6  维护、监控、审计日志分析   231

15.2  结语   232


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证