企業安全建設入門+Kali Linux滲透測試(原書2版)+黑客大曝光 3本

企業安全建設入門+Kali Linux滲透測試(原書2版)+黑客大曝光 3本 pdf epub mobi txt 電子書 下載 2025

圖書標籤:
  • 信息安全
  • 滲透測試
  • Kali Linux
  • 企業安全
  • 網絡安全
  • 黑客技術
  • 安全入門
  • 漏洞分析
  • 安全建設
  • 實戰演練
想要找書就要到 新城書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 點點動力圖書專營店
齣版社: 機械工業
ISBN:9787111590705
商品編碼:26994039882

具體描述

YL14390  9787111590705 9787111580546 9787111593065

企業安全建設入門:基於開源軟件打造企業網絡安全

內容簡介

在現今的互聯網+大環境中,各類企業都連入瞭互聯網,企業安全麵臨嚴峻的挑戰,如何快速構建企業安全體係是網絡安全管理人員的首要任務。本書作者是百度安全Web防護産品綫負責人,具有近十年雲安全及企業安全從業經曆,全程參與瞭百度企業安全建設。他在書中總結瞭自己十年來的經驗,對於想要瞭解、從事企業安全設計、運維的人具備很強的指導意義。本書介紹如何用開源工具進行企業安全建設,涉及企業網絡安全的方方麵麵。從辦公網到業務網的防護建設與基礎加固,涵蓋網絡從外到內安全建設的全過程;包括網絡準入技術、蜜罐與攻擊欺騙技術、數據庫安全技術、搭建SOC技術、數據防泄密技術、代碼審計技術,以及威脅情報的落地、業務風控設計,到整個企業的安全態勢感知建設。


前言
第1章 開源軟件與網絡安全 1
1.1 開源軟件重大事件 1
1.2 國內外安全形勢 2
1.3 開源軟件與網絡安全 3
1.4 本章小結 6
第2章 業務網縱深防禦體係建設 7
2.1 常見防禦體係 7
2.2 WAF概述 10
2.3 常見WAF部署模式 15
2.4 自建WAF 16
2.5 自建分布式WAF 27
2.6 抗DDoS攻擊 35
2.7 應用實時防護(RASP) 47
2.8 本章小結 56
第3章 業務網安全加固 57
3.1 安全區域劃分 57
3.2 主機加固 61
3.3 主機級安全資産管理 65
3.4 本章小結 73
第4章 威脅情報 74
4.1 常見的開源威脅情報源和指示器 75
4.2 天際友盟 76
4.3 微步在綫 77
4.4 Cymon.io 80
4.5 PassiveTotal 86
4.6 威脅情報與SOC聯動 89
4.7 本章小結 90
第5章 業務安全 91
5.1 開源業務安全軟件概述 91
5.2 API網關Kong 92
5.2.1 安裝配置Kong 94
5.2.2 啓動Kong服務 97
5.2.3 搭建API服務環境 97
5.2.4 配置Kong的基礎轉發服務 100
5.2.5 Kong插件概述 101
5.2.6 案例:使用Kong進行Key認證 104
5.2.7 案例:使用Kong進行Bot檢測 107
5.2.8 案例:使用Kong進行CC限速 107
5.3 開源風控Nebula 107
5.3.1 架構 108
5.3.2 工作流程 108
5.4 本章小結 109
第6章 代碼審計 110
6.1 開源代碼審計軟件 110
6.1.1 RIPS 110
6.1.2 VCG 116
6.2 自建代碼審計 120
6.3 本章小結 120
第7章 蜜罐與攻擊欺騙 121
7.1 Web服務蜜罐Glastopf 122
7.2 SSH服務蜜罐Kippo 125
7.3 Elastcisearch服務蜜罐Elasticpot 130
7.4 RDP服務蜜罐rdpy-rdphoneypot 133
7.5 主動欺騙型蜜罐Beeswarm 133
7.6 蜜罐與SOC集成 140
7.7 自建與WAF集成的蜜罐 140
7.8 自建蜜罐 145
7.9 本章小結 151
第8章 態勢感知建設 152
8.1 漏洞掃描 153
8.1.1 Web掃描器簡介 153
8.1.2 自建分布式Web掃描 160
8.1.3 端口掃描 168
8.1.4 漏洞掃描Checklist 174
8.2 入侵感知概述 175
8.3 網絡入侵檢測 179
8.3.1 網絡全流量分析概述 179
8.3.2 網絡全流量協議解析開源解決方案 185
8.3.3 網絡全流量深度解析 193
8.4 主機入侵檢測 197
8.4.1 主機入侵檢測廠商 197
8.4.2 開源的多平颱的入侵檢測OSSEC 198
8.4.3 實戰案例——監控添加新用戶 209
8.5 物聯網IOT以及工控設備ICS入侵檢測 227
8.6 敏感信息外泄監控 231
8.7 本章小節 232
第9章 SOC建設 233
9.1 SOC概述 233
9.2 開源SOC軟件之OSSIM 234
9.3 開源SOC軟件之OpenSOC 235
9.4 自建SOC 237
9.4.1 數據源 237
9.4.2 數據收集層 241
9.4.3 消息層 245
9.4.4 實時處理層 249
9.4.5 存儲層 251
9.4.6 離綫分析處理層 256
9.4.7 計算 257
9.4.8 實戰演練 262
9.5 本章小結 267
第10章 數據庫安全 268
10.1 數據庫安全概述 269
10.2 數據庫安全概述 270
10.3 開源數據庫主機端審計mysql-audit 272
10.4 開源數據庫流量審計MySQL Sniffer 277
10.5 開源數據庫防火牆DBProxy 280
10.6 本章小結 289
第11章 辦公網數據防泄露 290
11.1 數據保護的生命周期 291
11.2 數據防泄露産品 292
11.3 設備級 293
11.4 文件級 297
11.5 網絡級 298
11.6 其他 300
11.7 本章小結 302
第12章 辦公網準入和安全加固 303
12.1 準入核心功能 303
12.2 準入控製方式 304
12.3 自建準入 307
12.4 辦公網安全加固概述 314
12.5 辦公網安全隔離 315
12.6 辦公網無綫安全 317
12.7 辦公網終端安全加固 318
12.8 辦公網終端防病毒 318
12.9 辦公網終端管理 319
12.10 典型案例——Wannacry蠕蟲 319
12.11 本章小結 321


黑客大曝光:惡意軟件和Rootkit安全

本書提供瞭經過證明的技術,用現實世界的案例研究和實例揭示瞭黑客們是如何使用很容易得到的工具滲透和劫持的。本書詳細介紹瞭新的入侵檢測、防火牆、蜜罐、防病毒、防Rootkit以及防間諜軟件技術。

前言
緻謝
部分 惡意軟件
第1章 惡意軟件傳播 5
1.1 惡意軟件仍是王者 5
1.2 惡意軟件的傳播現狀 5
1.3 為什麼他們想要你的工作站 6
1.4 難以發現的意圖 6
1.5 這是樁生意 7
1.6 惡意軟件傳播的主要技術 7
1.6.1 社會工程 8
1.6.2 文件執行 9
1.7 現代惡意軟件的傳播技術 12
1.7.1 StormWorm 13
1.7.2 變形 14
1.7.3 混淆 16
1.7.4 動態域名服務 18
1.7.5 Fast Flux 19
1.8 惡意軟件傳播注入方嚮 20
1.8.1 電子郵件 20
1.8.2 惡意網站 23
1.8.3 網絡仿冒 25
1.8.4 對等網絡(P2P) 28
1.8.5 蠕蟲 31
1.9 小結 32
第2章 惡意軟件功能 33
2.1 惡意軟件安裝後會做什麼 33
2.1.1 彈齣窗口 33
2.1.2 搜索引擎重定嚮 36
2.1.3 數據盜竊 43
2.1.4 點擊欺詐 45
2.1.5 身份盜竊 46
2.1.6 擊鍵記錄 49
2.1.7 惡意軟件的錶現 53
2.2 識彆安裝的惡意軟件 55
2.2.1 典型安裝位置 55
2.2.2 在本地磁盤上安裝 56
2.2.3 修改時間戳 56
2.2.4 感染進程 57
2.2.5 禁用服務 57
2.2.6 修改Windows注冊錶 58
2.3 小結 58
第二部分 Rootkit
第3章 用戶模式Rootkit 62
3.1 Rootkit 63
3.1.1 時間軸 64
3.1.2 Rootkit的主要特徵 64
3.1.3 Rootkit的類型 66
3.2 用戶模式Rootkit 67
3.2.1 什麼是用戶模式Rootkit 67
3.2.2 後颱技術 68
3.2.3 注入技術 71
3.2.4 鈎子技術 79
3.3 用戶模式Rootkit實例 81
3.4 小結 87
第4章 內核模式Rootkit 88
4.1 底層:x86體係結構基礎 89
4.1.1 指令集體係結構和操作 89
4.1.2 保護層次 89
4.1.3 跨越層次 90
4.1.4 內核模式:數字化的西部蠻荒 91
4.2 目標:Windows內核組件 92
4.2.1 Win32子 92
4.2.2 這些API究竟是什麼 93
4.2.3 守門人:NTDLL.DLL 93
4.2.4 委員會功能:Windows Executive(NTOSKRNL.EXE) 94
4.2.5 Windows內核(NTOSKRNL.EXE) 94
4.2.6 設備驅動程序 94
4.2.7 Windows硬件抽象層(HAL) 95
4.3 內核驅動程序概念 95
4.3.1 內核模式驅動程序體係結構 96
4.3.2 整體解剖:框架驅動程序 97
4.3.3 WDF、KMDF和UMDF 98
4.4 內核模式Rootkit 99
4.4.1 內核模式Rootkit簡介 99
4.4.2 內核模式Rootkit所麵對的挑戰 99
4.4.3 方法和技術 101
4.5 內核模式Rootkit實例 119
4.5.1 Clandestiny創建的Klog 119
4.5.2 Aphex創建的AFX 122
4.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S創建的FU和FUTo 124
4.5.4 Sherri Sparks 和 Jamie Butler創建的Shadow Walker 125
4.5.5 He4 Team創建的He4Hook 127
4.5.6 Honeynet項目創建的Sebek 130
4.6 小結 131
第5章 虛擬Rootkit 133
5.1 虛擬機技術概述 133
5.1.1 虛擬機類型 134
5.1.2 管理程序 135
5.1.3 虛擬化策略 136
5.1.4 虛擬內存管理 137
5.1.5 虛擬機隔離 137
5.2 虛擬機Rootkit技術 137
5.2.1 矩陣裏的Rootkit:我們是怎麼到這裏的 138
5.2.2 什麼是虛擬Rootkit 138
5.2.3 虛擬Rootkit的類型 139
5.2.4 檢測虛擬環境 140
5.2.5 脫離虛擬環境 146
5.2.6 劫持管理程序 147
5.3 虛擬Rootkit實例 148
5.4 小結 153
第6章 Rootkit的未來 155
6.1 復雜性和性的改進 156
6.2 定製的Rootkit 161
6.3 數字簽名的Rootkit 162
6.4 小結 162
第三部分 技術
第7章 防病毒 167
7.1 現在和以後:防病毒技術的革新 167
7.2 病毒全景 168
7.2.1 病毒的定義 168
7.2.2 分類 169
7.2.3 簡單病毒 170
7.2.4 復雜病毒 172
7.3 防病毒——核心特性和技術 173..........


Kali Linux滲透測試(原書第2版)

KaliLinux麵嚮的滲透測試和安全審計,集成瞭大量精心挑選的安全檢測工具。本書在KaliLinux平颱上從一個攻擊者的角度來審視網絡框架,詳細介紹瞭攻擊者“殺鏈”采取的具體步驟。通過閱讀本書讀者能快速學習並掌握滲透測試方法和工具。

前 言
第1章 基於目標的滲透測試 1
1.1 安全測試的概念 1
1.2 經典漏洞掃描、滲透測試和紅隊練習的失敗 2
1.3 測試方法 2
1.4 Kali Linux介紹——曆史和目的 4
1.5 安裝和更新Kali Linux 5
1.6 在便攜式設備中使用Kali Linux 5
1.7 將Kali安裝到虛擬機中 6
1.8 將Kali安裝到Docker設備 10
1.9 將Kali安裝到雲——創建一個AWS實例 12
1.10 組織Kali Linux 14
1.10.1 配置和自定義Kali Linux 15
1.10.2 建立驗證實驗室 18
1.11 小結 26
第2章 開源情報和被動偵察 27
2.1 偵察的基本原則 28
2.1.1 開源情報 28
2.1.2 進攻型OSINT 28
2.1.3 Maltego 29
2.1.4 CaseFile 32
2.1.5 Google緩存 33
2.1.6 抓取 33
2.1.7 收集姓名和電子郵件地址 34
2.1.8 獲得用戶信息 34
2.1.9 Shodan和censys.io 34
2.2 Google黑客數據庫 36
2.2.1 使用dork腳本來查詢Google 36
2.2.2 DataDump網站 36
2.2.3 使用腳本自動收集OSINT數據 38
2.2.4 防守型OSINT 38
2.2.5 分析用戶密碼列錶 40
2.3 創建自定義單詞列錶來破解密碼 41
2.3.1 使用CeWL來映射網站 41
2.3.2 使用Twofi從Twitter提取單詞 42
2.4 小結 42
第3章 外網和內網的主動偵察 43
3.1 隱形掃描策略 44
3.1.1 調整源IP棧和工具識彆設置 44
3.1.2 修改數據包參數 45
3.1.3 使用匿名網絡代理 46
3.2 DNS偵察和路由映射 49
3.3 綜閤偵察應用 50
3.3.1 recon-ng框架 51
3.3.2 使用IPv6工具 54
3.3.3 映射路由到目標 55
3.4 識彆外部網絡基礎設施 57
3.5 防火牆外映射 58
3.6 IDS / IPS識彆 58
3.7 枚舉主機 59
3.8 端口、操作和發現服務 60
3.9 使用netcat編寫自己的端口掃描器 61
3.9.1 指紋識彆操作 62
3.9.2 確定主動服務 62
3.10 大規模掃描 63
3.10.1 DHCP信息 64
3.10.2 內部網絡主機的識彆與枚舉 64
3.10.3 本地MS Windows命令 65
3.10.4 ARP廣播 66
3.10.5 ping掃描 67
3.10.6 使用腳本組閤Masscan和nmap掃描 68
3.10.7 利用SNMP 69
3.10.8 通過服務器消息塊(SMB)會話的Windows賬戶信息 70
3.10.9 查找網絡共享 71
3.10.10 主動偵察目錄域服務器 72
3.10.11 使用綜閤工具(SPARTA) 73
3.10.12 配置SPARTA的示例 73
3.11 小結 74
第4章 漏洞評估 75
4.1 漏洞命名 75
4.2 本地和在綫漏洞數據庫 76
4.3 用nmap進行漏洞掃描 79
4.3.1 LUA腳本介紹 80
4.3.2 自定義NSE腳本 80
4.4 Web應用漏洞掃描器 81
4.4.1 Nikto和Vege簡介 82
4.4.2 定製Nikto和Vege 84
4.5 移動應用漏洞掃描程序 87
4.6 網絡漏洞掃描程序OpenVAS 88
4.7 掃描器 91
4.8 威脅建模 92
4.9 小結 93..........



用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有