日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全測(cè)試實(shí)驗(yàn)室搭建指南

網(wǎng)絡(luò)安全測(cè)試實(shí)驗(yàn)室搭建指南

網(wǎng)絡(luò)安全測(cè)試實(shí)驗(yàn)室搭建指南

定 價(jià):¥89.00

作 者: (美)邁克爾·格雷格(作者) 曹紹華,劉俊婷,張青鋒,劉璽(譯者)
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787115447180 出版時(shí)間: 2017-02-01 包裝:
開本: 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《網(wǎng)絡(luò)安全測(cè)試實(shí)驗(yàn)室搭建指南》是幫助讀者自行搭建安全測(cè)試平臺(tái)的實(shí)用指南,旨在讓讀者利用書中講解的知識(shí),幫助公司網(wǎng)絡(luò)成功抵御來(lái)自外部世界的各種攻擊。《網(wǎng)絡(luò)安全測(cè)試實(shí)驗(yàn)室搭建指南》分為11章,其內(nèi)容涵蓋了搭建測(cè)試平臺(tái)所需要的軟硬件資源,如何被動(dòng)地收集各種信息,如何進(jìn)行流量分析以及使用的流量分析工具,檢測(cè)活動(dòng)系統(tǒng)并進(jìn)行結(jié)果分析的方法,枚舉系統(tǒng)的具體方法,動(dòng)態(tài)加密和隧道技術(shù),自動(dòng)攻擊和相關(guān)的滲透工具,如何保障無(wú)線網(wǎng)絡(luò)的安全,惡意軟件的簡(jiǎn)介,入侵檢測(cè)和惡意軟件分析,以及取證檢測(cè)?!毒W(wǎng)絡(luò)安全測(cè)試實(shí)驗(yàn)室搭建指南》內(nèi)容安排合理,步驟有序,旨在幫助讀者切實(shí)掌握書中的知識(shí)。本書適合信息安全從業(yè)人員、系統(tǒng)管理員,以及打算投身信息安全行業(yè)的初學(xué)人員閱讀。

作者簡(jiǎn)介

  作者:[美] 邁克爾·格雷格(Michael Gregg) 譯者:曹紹華、劉俊婷、張青鋒、劉璽Michael Gregg是Superior Solutions Inc.公司的CEO。該公司是一家位于休斯頓的IT安全咨詢公司。Michael Gregg在IT領(lǐng)域有20多年的經(jīng)驗(yàn),獲得過(guò)兩個(gè)副學(xué)士學(xué)位、一個(gè)本科學(xué)位和一個(gè)碩士學(xué)位,還持有許多IT證書,比如CISSP、CISA、CISM、MCSE和CEH。Michael著作/合著了20多本圖書,如Inside Network Security Assessment、Hack the Stack、Security Administrator Street Smarts以及How to Build Your Own Network Security Lab。Michael曾經(jīng)在美國(guó)國(guó)會(huì)就隱私和安全漏洞作證,還在密蘇里州總檢察長(zhǎng)委員會(huì)上就網(wǎng)絡(luò)范圍和手機(jī)破解的崛起作證。他還在主流的IT/安全會(huì)上發(fā)表過(guò)演講,比如在弗吉尼亞州阿靈頓舉行的NCUA審計(jì)師會(huì)議。他作為網(wǎng)絡(luò)安全專家經(jīng)常被主流的印刷出版物提及,而且還是許多網(wǎng)絡(luò)廣播站點(diǎn)和印刷出版物(比如CNN、FOX、NBC、赫芬頓郵報(bào)、Kiplinger雜志、紐約時(shí)報(bào))的專家評(píng)論員。Michael喜歡回饋社會(huì),他參與的一些公民活動(dòng)有人類棲息地(Habitat for Humanity)和聯(lián)合之路(United Way)等。

圖書目錄

第1章 搭建硬件及軟件的測(cè)試平臺(tái) 1 1.1 為什么要搭建一個(gè)實(shí)驗(yàn)室 1 1.2 硬件要求 4 1.2.1 物理硬件 5 1.2.2 虛擬硬件 9 1.2.3 黑客硬件 14 1.3 軟件要求 17 1.3.1 操作系統(tǒng) 17 1.3.2 軟件和應(yīng)用程序 26 1.3.3 學(xué)習(xí)軟件 27 1.3.4 黑客軟件 28 1.4 總結(jié) 29 1.5 關(guān)鍵術(shù)語(yǔ) 30 1.6 練習(xí) 31 1.6.1 設(shè)備清單 31 1.6.2 安裝VMware Workstation 32 1.6.3 探索Linux操作系統(tǒng) 32 1.6.4 使用VMware創(chuàng)建Windows鏡像 32 1.6.5 使用VMware轉(zhuǎn)換器來(lái)創(chuàng)建虛擬機(jī) 33 1.6.6 探索其他操作系統(tǒng)選項(xiàng) 34 1.6.7 在VMware中運(yùn)行Kali 34 1.6.8 在Windows虛擬機(jī)中安裝常用工具 35 第2章 被動(dòng)信息收集 36 2.1 從目標(biāo)源著手 37 2.1.1 細(xì)致檢查核心員工 39 2.1.2 垃圾搜尋(電子垃圾) 42 2.1.3 解析網(wǎng)頁(yè)編碼 45 2.1.4 破解網(wǎng)站身份驗(yàn)證的方法 48 2.2 挖掘招聘廣告和分析財(cái)務(wù)數(shù)據(jù) 50 2.3 利用谷歌來(lái)挖掘敏感信息 52 2.4 探尋域名所有權(quán) 53 2.4.1 WHOIS網(wǎng)站 55 2.4.2 區(qū)域性互聯(lián)網(wǎng)注冊(cè)機(jī)構(gòu) 57 2.4.3 域名系統(tǒng) 59 2.4.4 識(shí)別服務(wù)器使用的軟件 62 2.4.5 服務(wù)器的實(shí)際位置 64 2.5 總結(jié) 65 2.6 關(guān)鍵術(shù)語(yǔ) 66 2.7 練習(xí) 67 2.7.1 IP地址和域名的識(shí)別 67 2.7.2 信息收集 67 2.7.3 谷歌黑客技術(shù) 69 2.7.4 旗標(biāo)抓取 69 2.7.5 VisualRoute 70 第3章 網(wǎng)絡(luò)流量分析 72 3.1 為什么數(shù)據(jù)包分析如此重要 72 3.2 如何捕獲網(wǎng)絡(luò)流量 73 3.2.1 混雜模式 73 3.2.2 集線器和交換機(jī) 73 3.2.3 捕獲網(wǎng)絡(luò)流量 77 3.2.4 防止數(shù)據(jù)包捕獲 87 3.3 Wireshark 91 3.3.1 Wireshark基礎(chǔ) 91 3.3.2 篩選和解碼流量 94 3.3.3 基本數(shù)據(jù)捕獲:逐層回顧 100 3.4 其他網(wǎng)絡(luò)分析工具 107 3.5 總結(jié) 109 3.6 關(guān)鍵術(shù)語(yǔ) 110 3.7 練習(xí) 110 3.7.1 玩轉(zhuǎn)數(shù)據(jù)包 110 3.7.2 用tcpdump進(jìn)行數(shù)據(jù)包分析 112 3.7.3 數(shù)據(jù)包過(guò)濾器 113 3.7.4 制作一個(gè)單向數(shù)據(jù)線 114 第4章 檢測(cè)活動(dòng)系統(tǒng)并分析結(jié)果 115 4.1 TCP/IP基礎(chǔ)知識(shí) 115 4.1.1 網(wǎng)絡(luò)接入層 117 4.1.2 網(wǎng)絡(luò)層 118 4.1.3 主機(jī)到主機(jī)層 121 4.1.4 應(yīng)用層 123 4.2 用ICMP檢測(cè)文件系統(tǒng) 126 4.2.1 ICMP-Ping 126 4.2.2 跟蹤路由 130 4.3 端口掃描 134 4.3.1 TCP和UDP端口掃描 134 4.3.2 高級(jí)端口掃描技術(shù) 138 4.3.3 分析端口掃描 141 4.3.4 端口掃描工具 143 4.4 OS指紋 147 4.4.1 被動(dòng)指紋識(shí)別 148 4.4.2 主動(dòng)指紋識(shí)別 149 4.5 掃描對(duì)策 152 4.6 總結(jié) 155 4.7 關(guān)鍵術(shù)語(yǔ) 156 4.8 練習(xí) 156 4.8.1 理解Wireshark 157 4.8.2 解釋TCP標(biāo)志 158 4.8.3 執(zhí)行一個(gè)ICMP數(shù)據(jù)包解碼 159 4.8.4 用Nmap掃描端口 160 4.8.5 路由跟蹤 161 4.8.6 端口掃描分析 162 4.8.7 操作系統(tǒng)指紋識(shí)別 163 第5章 枚舉系統(tǒng) 164 5.1 枚舉 164 5.1.1 路由器及防火墻的枚舉 165 5.1.2 Windows枚舉 172 5.1.3 Linux/UNIX枚舉 177 5.1.4 枚舉應(yīng)用層協(xié)議 178 5.2 高級(jí)枚舉 182 5.2.1 SCADA系統(tǒng) 182 5.2.2 用戶代理字符串 190 5.3 攻擊面映射 192 5.3.1 密碼猜測(cè)和破解 192 5.3.2 嗅探散列密鑰 195 5.3.3 漏洞利用 197 5.4 總結(jié) 199 5.5 關(guān)鍵術(shù)語(yǔ) 200 5.6 練習(xí) 200 5.6.1 SNMP枚舉 201 5.6.2 枚舉路由協(xié)議 203 5.6.3 使用DumpSec實(shí)施枚舉 204 5.6.4 識(shí)別用戶代理字符串 205 5.6.5 瀏覽器枚舉 205 第6章 動(dòng)態(tài)加密和隧道技術(shù) 207 6.1 加密 207 6.1.1 密鑰加密 208 6.1.2 單向函數(shù)(散列) 212 6.1.3 公鑰加密 213 6.1.4 混合密碼 215 6.1.5 公鑰認(rèn)證 216 6.2 加密在認(rèn)證中的角色 218 6.2.1 密碼認(rèn)證 219 6.2.2 會(huì)話認(rèn)證 223 6.3 隱藏通信隧道技術(shù) 224 6.3.1 網(wǎng)絡(luò)層隧道 224 6.3.2 傳輸層隧道技術(shù) 226 6.3.3 應(yīng)用層隧道技術(shù) 227 6.4 攻擊加密和認(rèn)證 230 6.4.1 提取密碼 230 6.4.2 密碼破解 231 6.4.3 其他密碼攻擊 234 6.5 總結(jié) 234 6.6 關(guān)鍵短語(yǔ) 234 6.7 練習(xí) 235 6.7.1 CrypTool 235 6.7.2 提取電子郵件的用戶名和密碼 237 6.7.3 RainbowCrack 239 6.7.4 John the Ripper 239 第7章 自動(dòng)攻擊和滲透工具 241 7.1 為什么攻擊和滲透工具是重要的 241 7.2 脆弱性評(píng)估工具 242 7.2.1 源代碼評(píng)估工具 243 7.2.2 應(yīng)用評(píng)估工具 243 7.2.3 系統(tǒng)評(píng)估工具 243 7.2.4 Nessus 245 7.3 自動(dòng)化漏洞利用工具 252 7.3.1 Metasploit 252 7.3.2 BeEF 256 7.3.3 Core Impact 256 7.3.4 CANVAS 257 7.4 確定使用哪種工具 257 7.5 選擇正確的平臺(tái) 257 7.6 總結(jié) 258 7.7 關(guān)鍵術(shù)語(yǔ) 258 7.8 練習(xí) 259 7.8.1 探究N-Stalker漏洞評(píng)估工具 259 7.8.2 探究Kali Linux 上的Searchsploit 260 7.8.3 Metasploit Kali 260 第8章 保障無(wú)線網(wǎng)絡(luò)系統(tǒng)安全 263 8.1 WiFi基礎(chǔ) 263 8.1.1 無(wú)線客戶端和網(wǎng)卡(NIC) 264 8.1.2 無(wú)線接入點(diǎn) 265 8.1.3 無(wú)線通信標(biāo)準(zhǔn) 266 8.1.4 藍(lán)牙基礎(chǔ) 267 8.2 WiFi安全 267 8.2.1 有線等效加密(WEP) 268 8.2.2 WPA(WiFi Protected Access) 269 8.2.3 802.1X認(rèn)證 270 8.3 無(wú)線局域網(wǎng)威脅 271 8.3.1 戰(zhàn)爭(zhēng)駕駛 271 8.3.2 竊聽(Eavesdropping) 275 8.3.3 非法和未授權(quán)接入點(diǎn) 278 8.3.4 拒絕服務(wù)(Denial of Service,DoS) 279 8.4 利用無(wú)線網(wǎng)絡(luò) 280 8.4.1 查找和評(píng)估網(wǎng)絡(luò) 280 8.4.2 設(shè)置Airodump 281 8.4.3 配置Aireplay 281 8.4.4 解除認(rèn)證和ARP注入 282 8.4.5 捕獲IV和破解WEP密鑰 282 8.4.6 其他無(wú)線網(wǎng)絡(luò)攻擊工具 283 8.4.7 藍(lán)牙利用 283 8.5 保護(hù)無(wú)線網(wǎng)絡(luò)安全 284 8.5.1 深度防御 284 8.5.2 濫用檢測(cè) 284 8.6 總結(jié) 285 8.7 關(guān)鍵術(shù)語(yǔ) 285 8.8 練習(xí) 286 8.8.1 使用NetStumbler 286 8.8.2 使用Wireshark捕獲無(wú)線流量 287 第9章 惡意軟件介紹 289 9.1 惡意軟件歷史 289 9.2 惡意軟件類型 291 9.2.1 病毒 291 9.2.2 蠕蟲 294 9.2.3 邏輯炸彈 294 9.2.4 后門和木馬 295 9.2.5 Rootkit 298 9.2.6 犯罪軟件 300 9.2.7 僵尸網(wǎng)絡(luò) 302 9.2.8 高級(jí)持續(xù)性威脅 304 9.2.9 間諜軟件和廣告軟件 304 9.3 常見(jiàn)的攻擊媒介 305 9.3.1 社會(huì)工程 305 9.3.2 偽裝 305 9.3.3 冒充電子郵件 305 9.4 抵御惡意軟件 306 9.4.1 殺毒軟件 306 9.4.2 文件完整性驗(yàn)證 307 9.4.3 用戶教育 307 9.5 總結(jié) 308 9.6 關(guān)鍵術(shù)語(yǔ) 308 9.7 練習(xí) 309 9.7.1 病毒特征 309 9.7.2 構(gòu)建木馬 309 9.7.3 Rootkit 310 9.7.4 查找惡意軟件 313 第10章 入侵檢測(cè)和惡意軟件分析 315 10.1 入侵檢測(cè)系統(tǒng)綜述 315 10.2 入侵檢測(cè)系統(tǒng)的分類及組件 316 10.3 入侵檢測(cè)技術(shù)原理 318 10.4 Snort概述 320 10.4.1 平臺(tái)兼容性 321 10.4.2 限制訪問(wèn)入侵檢測(cè)系統(tǒng)的權(quán)限 321 10.4.3 驗(yàn)證配置 322 10.5 編寫Snort規(guī)則 323 10.5.1 規(guī)則首部 323 10.5.2 Snort記錄數(shù)據(jù)包 325 10.5.3 規(guī)則內(nèi)容 325 10.6 Snort進(jìn)階:檢測(cè)緩存溢出 327 10.7 對(duì)攻擊和入侵的響應(yīng) 328 10.8 惡意軟件分析 330 10.8.1 追蹤惡意軟件來(lái)源 331 10.8.2 搭建測(cè)試平臺(tái) 335 10.8.3 惡意軟件分析技術(shù) 338 10.9 總結(jié) 345 10.10 關(guān)鍵術(shù)語(yǔ) 345 10.11 練習(xí) 346 10.11.1 Windows環(huán)境下搭建一個(gè)Snort系統(tǒng) 346 10.11.2 分析惡意軟件的通信 348 10.11.3 使用VirusTotal分析惡意軟件 348 第11章 取證檢測(cè) 350 11.1 計(jì)算機(jī)取證 351 11.2 采集 352 11.2.1 驅(qū)動(dòng)器拆卸和散列 353 11.2.2 驅(qū)動(dòng)擦除 355 11.2.3 邏輯和物理副本 355 11.3 認(rèn)證 358 11.4 追蹤證據(jù)分析 361 11.4.1 瀏覽器緩存 363 11.4.2 電子郵件證據(jù) 364 11.4.3 刪除或覆蓋的文件和證據(jù) 365 11.4.4 其他追蹤證據(jù) 366 11.5 隱藏技術(shù) 367 11.5.1 常見(jiàn)的文件隱藏技術(shù) 367 11.5.2 高級(jí)文件隱藏技術(shù) 369 11.5.3 隱寫術(shù) 370 11.6 反取證 373 11.7 總結(jié) 374 11.8 關(guān)鍵術(shù)語(yǔ) 375 11.9 練習(xí) 375 11.9.1 檢測(cè)隱藏文件 375 11.9.2 閱讀電子郵件頭部 376 11.9.3 使用S-Tools嵌入和加密郵件 378

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)