万本电子书0元读

万本电子书0元读

顶部广告

红蓝攻防:技术与策略(原书第3版)电子书

本书将带你快速了解威胁评估和安全卫生的关键方面、当前的威胁态势及其挑战,以及如何保持强大的安全态势。 本版对前一版内容行了全面而细致的修订,不仅介绍了零信任方法、初始事件响应流程和红队战术,还详细讲解了执行必要操作的常用工具的基本语法,以及如何使用强大的工具应用较新的红队技术。同时,引了蓝队战术,以保护你的系统免受复杂的网络攻。本书清晰、深地介绍了防御方法,以及如何在组织内识别异常行为模式。最后,介绍了分析网络和应对恶意软件的方法,以及缓解措施和威胁检测技术。通过阅读本书,你将能够:?学会预防网络安全事件,缓解其带来的影响。?了解安全卫生的重要性和优先保护工作负载的价值。?了解物理和虚拟网络分段、云网络可见性和零信任的注意事项。?采用新方法收集网络情报、识别风险并展示红/蓝队战略的影响。?探索Nmap和Metasploit等工具的使用方法及作用,向红队施压。?了解身份安全以及如何实施安全策略。?将威胁检测系统集成到你的SIEM解决方案中。了解MITRE ATT&CK框架和源工具以收集情报。

售       价:¥

纸质售价:¥104.20购买纸书

0人正在读 | 0人评论 6.5

作       者:(美)尤里·迪奥赫内斯, (阿联酋)埃达尔·奥兹卡

出  版  社:机械工业出版社

出版时间:2024-11-21

字       数:26.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书涵盖与安全卫生相关的新趋势、MITRE ATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深了解对手的思维、战术、技术等,始从对手的角度认识攻的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。<br/>【推荐语】<br/>本书将带你快速了解威胁评估和安全卫生的关键方面、当前的威胁态势及其挑战,以及如何保持强大的安全态势。 本版对前一版内容行了全面而细致的修订,不仅介绍了零信任方法、初始事件响应流程和红队战术,还详细讲解了执行必要操作的常用工具的基本语法,以及如何使用强大的工具应用较新的红队技术。同时,引了蓝队战术,以保护你的系统免受复杂的网络攻。本书清晰、深地介绍了防御方法,以及如何在组织内识别异常行为模式。最后,介绍了分析网络和应对恶意软件的方法,以及缓解措施和威胁检测技术。通过阅读本书,你将能够:?学会预防网络安全事件,缓解其带来的影响。?了解安全卫生的重要性和优先保护工作负载的价值。?了解物理和虚拟网络分段、云网络可见性和零信任的注意事项。?采用新方法收集网络情报、识别风险并展示红/蓝队战略的影响。?探索Nmap和Metasploit等工具的使用方法及作用,向红队施压。?了解身份安全以及如何实施安全策略。?将威胁检测系统集成到你的SIEM解决方案中。了解MITRE ATT&CK框架和源工具以收集情报。<br/>【作者】<br/>尤里·迪奥赫内斯(Yuri Diogenes)是微软CxE Microsoft Defender for Cloud团队的首席项目经理,他还是EC-Council大学的教授,讲授网络安全本科课程。他拥有UTICA学院的网络安全情报和取证调查理学硕士学位,目前正在国会技术大学攻读网络安全领导力博士学位。他还拥有MBA学位和许多IT/安全行业认证,包括CISSP、MITRE ATT&CK网络威胁情报认证、ECND、ECEH、ECSA、ECHFI、CompTIA Security+、CySA+、Network+、CASP和CyberSec First Responder。他已经出版了26本书,主要涉及信息安全和微软技术。 埃达尔·奥兹卡(Erdal Ozkaya)博士是一位充满激情、专注于解决方案的专家,在信息技术、信息安全和网络安全领域拥有丰富的经验。他还是一位著名的演说家、屡获殊荣的技术专家、20多本书的作者和认证作家。他近期获得的一些奖项包括:年度全球网络安全领袖奖(InfoSec Awards)、思科最佳IT博客奖(Top 5)、银行和金融行业最佳CISO奖、IDC最佳50位技术领袖奖、CIO Online奖和微软最有价值专家奖。他致力于提供准确、可访问的资源,呼吁个人和组织关注互联网时代网络安全和隐私问题。<br/>
目录展开

译者序

前言

第1章 安全态势

1.1 为什么应将安全卫生列为首要任务

1.2 当前的威胁形势

1.3 网络安全挑战

1.4 增强安全态势

1.5 红队和蓝队

1.6 小结

第2章 事件响应流程

2.1 事件响应流程概述

2.2 事件处置

2.3 事后活动

2.4 云中IR的注意事项

2.5 小结

第3章 网络战略

3.1 如何构建网络战略

3.2 为什么需要构建网络战略

3.3 最佳网络攻击战略

3.4 最佳网络防御战略

3.5 主动的网络安全战略的好处

3.6 企业的顶级网络安全战略

3.7 小结

第4章 网络杀伤链

4.1 了解网络杀伤链

4.2 用于终结网络杀伤链的安全控制措施

4.3 威胁生命周期管理

4.4 对网络杀伤链的担忧

4.5 网络杀伤链的进化过程

4.6 网络杀伤链中使用的工具

4.7 使用Comodo AEP:Dragon Platform

4.8 小结

第5章 侦察

5.1 外部侦察

5.2 内部侦察

5.3 用于侦察的工具

5.4 被动侦察与主动侦察

5.5 如何对抗侦察

5.6 如何防止侦察

5.7 小结

第6章 危害系统

6.1 当前趋势分析

6.2 危害系统的执行步骤

6.3 手机(iOS/Android)攻击

6.4 小结

第7章 追踪用户身份

7.1 身份是新的边界

7.2 危害用户身份的策略

7.3 小结

第8章 横向移动

8.1 渗透

8.2 网络映射

8.3 执行横向移动

8.4 小结

第9章 权限提升

9.1 渗透

9.2 告警规避

9.3 执行权限提升

9.4 转储SAM文件

9.5 对Android系统进行root操作

9.6 使用/etc/passwd文件

9.7 附加窗口内存注入

9.8 挂钩

9.9 计划任务

9.10 新服务

9.11 启动项

9.12 Sudo缓存

9.13 其他权限提升工具

9.14 结论和经验教训

9.15 小结

第10章 安全策略

10.1 安全策略检查

10.2 用户教育

10.3 策略实施

10.4 合规性监控

10.5 通过安全策略持续推动安全态势增强

10.6 小结

第11章 网络安全

11.1 深度防御方法

11.2 物理网络分段

11.3 远程访问的网络安全

11.4 虚拟网络分段

11.5 零信任网络

11.6 混合云网络安全

11.7 小结

第12章 主动传感器

12.1 检测能力

12.2 入侵检测系统

12.3 入侵防御系统

12.4 内部行为分析

12.5 混合云中的行为分析

12.6 小结

第13章 威胁情报

13.1 威胁情报概述

13.2 用于威胁情报的开源工具

13.3 微软威胁情报

13.4 小结

第14章 事件调查

14.1 确定问题范围

14.2 调查内部失陷系统

14.3 调查混合云中的失陷系统

14.4 主动调查(威胁猎杀)

14.5 经验教训

14.6 小结

第15章 恢复过程

15.1 灾难恢复计划

15.2 现场恢复

15.3 应急计划

15.4 业务连续性计划

15.5 灾难恢复最佳实践

15.6 小结

第16章 漏洞管理

16.1 创建漏洞管理策略

16.2 漏洞策略的要素

16.3 漏洞管理与漏洞评估的区别

16.4 漏洞管理最佳实践

16.5 漏洞管理工具

16.6 结论

16.7 小结

第17章 日志分析

17.1 数据关联

17.2 操作系统日志

17.3 防火墙日志

17.4 Web服务器日志

17.5 AWS日志

17.6 Azure Activity日志

17.7 Google Cloud Platform日志

17.8 小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部