幫助中心 | 我的帳號 | 關於我們

網路紅藍對抗技戰術(攻防策略參考手冊)/網路空間安全譯叢

  • 作者:(美國)丹·博爾赫斯|責編:張燁|譯者:王金雙//周振吉//黃釗//潘林//張磊
  • 出版社:東南大學
  • ISBN:9787576614701
  • 出版日期:2024/11/01
  • 裝幀:平裝
  • 頁數:198
人民幣:RMB 88 元      售價:
放入購物車
加入收藏夾

內容大鋼
    當黑客侵入你的系統並肆意破壞時,該如何應對?針對這個問題的相關資料並不多見。即使是身經百戰的黑客,一旦意識到網路防禦者已經鎖定他們,且其植入的惡意軟體正被實時監控時,也會感到手足無措。本書將沿著整個「殺傷鏈」為讀者提供應對策略和技巧,揭示黑客在現場交鋒中可能佔據的優勢,並教授防禦者如何在這場電腦版的「貓鼠遊戲」中出奇制勝。
    本書每章均分為兩大部分,分別專註于進攻與防守兩方。開篇先介紹網路紅藍對抗原理及電腦衝突的原則,引領讀者深入探索欺騙、人性、經濟等核心原則,並進一步了解人與人之間衝突的更多內涵。此外,本書還詳盡闡述了從規劃到建立完備的基礎設施與工具的全過程,這些都是攻防雙方必須掌握的關鍵要素。
    在本書中,你會學到如何在對手的監測中隱匿行蹤,從而佔據優勢。你還可以深入了解如何融入環境,洞察其他參與者的動機和手段,並學會巧妙地干擾他們,以降低他們發現你的可能性。最後,你將掌握如何通過深入研究和精心策劃行動來進一步鞏固優勢。
    讀完本書,你可以從攻防兩個角度,更深入、全面地理解網路攻擊。

作者介紹
(美國)丹·博爾赫斯|責編:張燁|譯者:王金雙//周振吉//黃釗//潘林//張磊
    丹·博爾赫斯是一位充滿熱情的程序員和安全研究員,曾在Uber、Mandiant和Crowd Strike等知名公司擔任安全要職。職業生涯中,他扮演了多種安全形色,從滲透測試員到紅隊成員,再到SOC分析師和應急響應人員,積累了豐富的經驗。Dan擁有超過20年的設備編程經驗,同時在安全行業內也深耕超過了14年。值得一提的是,他曾在美國大學生網路防禦競賽(National Collegiate Cyber Defense Competition)中擔任紅隊成員長達8年之久,並且還擔任國際大學生滲透測試競賽(Global Collegiate Penetration Testing Competition)主任5年時間,為培養新一代的安全人才貢獻了自己的力量。

目錄
第1章  基本原理
  1.1  網路對抗理論
    1.1.1  CIAAAN
    1.1.2  博弈論
  1.2  電腦衝突原則
    1.2.1  攻擊與防禦
    1.2.2  欺騙原則
    1.2.3  物理訪問原則
    1.2.4  人性原則
    1.2.5  經濟原則
    1.2.6  計劃原則
    1.2.7  創新原則
    1.2.8  時間原則
  1.3  本章小結
  參考文獻
第2章  戰前準備
  2.1  基本注意事項
    2.1.1  通信
    2.1.2  長期規劃
    2.1.3  專業知識
    2.1.4  作戰計劃
  2.2  防禦視角
    2.2.1  信號收集
    2.2.2  數據管理
    2.2.3  分析工具
    2.2.4  防禦KPI
  2.3  攻擊視角
    2.3.1  掃描和利用
    2.3.2  載荷開發
    2.3.3  輔助工具
    2.3.4  攻擊KPI
  2.4  本章小結
  參考文獻
第3章  隱形操作
  3.1  獲得優勢
  3.2  攻擊視角
    3.2.1  進程注入
    3.2.2  內存操作
  3.3  防禦視角
    3.3.1  檢測進程注入
    3.3.2  攻擊技術準備
    3.3.3  看不見的防禦
  3.4  本章小結
  參考文獻
第4章  偽裝融入
  4.1  攻擊視角
    4.1.1  持久化方法
    4.1.2  偽裝的指揮與控制通道
    4.1.3  攻擊技術組合
  4.2  防禦視角

    4.2.1  C2檢測
    4.2.2  持久化檢測
    4.2.3  蜜罐技術
  4.3  本章小結
  參考文獻
第5章  主動操縱
  5.1  攻擊視角
    5.1.1  清除日誌
    5.1.2  混合方法
    5.1.3  Rootkit
  5.2  防禦視角
    5.2.1  數據完整性和驗證
    5.2.2  檢測rootkit
    5.2.3  操縱攻擊者
    5.2.4  分散攻擊者注意力
    5.2.5  欺騙攻擊者
  5.3  本章小結
  參考文獻
第6章  實時衝突
  6.1  攻擊視角
    6.1.1  態勢感知
    6.1.2  收集業務信息
    6.1.3  獲取中轉
  6.2  防禦視角
    6.2.1  探索用戶、進程和連接
    6.2.2  更換憑證
    6.2.3  限制許可權
    6.2.4  攻擊反制
  6.3  本章小結
  參考文獻
第7章  研究優勢
  7.1  操縱競賽
  7.2  攻擊視角
    7.2.1  內存損壞的世界
    7.2.2  目標研究和準備
    7.2.3  目標利用
    7.2.4  巧妙中轉
  7.3  防禦視角
    7.3.1  工具開發
    7.3.2  威脅建模
    7.3.3  操作系統及應用研究
    7.3.4  數據記錄與分析
    7.3.5  歸因
  7.4  本章小結
  參考文獻
第8章  戰後清理
  8.1  攻擊視角
    8.1.1  滲漏數據
    8.1.2  結束行動
  8.2  防禦視角

    8.2.1  響應入侵
    8.2.2  修復工作
    8.2.3  展望未來
    8.2.4  公布結果
  8.3  本章小結
  參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032