图书介绍
网络攻击与漏洞利用 安全攻防策略PDF|Epub|txt|kindle电子书版本网盘下载
![网络攻击与漏洞利用 安全攻防策略](https://www.shukui.net/cover/33/31995093.jpg)
- (美)Matthew Monte著;晏峰译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302466673
- 出版时间:2017
- 标注页数:220页
- 文件大小:22MB
- 文件页数:238页
- 主题词:
PDF下载
下载说明
网络攻击与漏洞利用 安全攻防策略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络漏洞利用1
1.1 操作5
1.2 操作目标6
1.2.1 战略集合7
1.2.2 定向集合8
1.2.3 非动能计算机网络攻击(CNA)9
1.2.4 战略访问10
1.2.5 位置访问11
1.3 再论CNE12
1.4 计算机网络利用的框架13
1.4.1 第一原则14
1.4.2 原则14
1.4.3 主题17
1.5 小结18
第2章 攻击者19
2.1 人性原则20
2.2 操作的生命周期21
2.2.1 第1阶段:目标锁定22
2.2.2 第2阶段:初始访问26
2.2.3 第3阶段:持久28
2.2.4 第4阶段:扩张29
2.2.5 第5阶段:渗漏30
2.2.6 第6阶段:检测31
2.3 访问原则31
2.3.1 入站访问32
2.3.2 出站访问34
2.3.3 双向访问41
2.3.4 没有外部访问41
2.3.5 访问概述43
2.4 经济原则43
2.4.1 时间43
2.4.2 目标定位能力44
2.4.3 漏洞利用技能44
2.4.4 网络技能45
2.4.5 软件开发技能45
2.4.6 操作技能46
2.4.7 操作分析技能47
2.4.8 技术资源47
2.5 经济概述48
2.6 攻击者结构48
2.7 小结50
第3章 防御者51
3.1 人性原则52
3.1.1 人性和网络布局52
3.1.2 人性和安全策略53
3.2 访问原则55
3.3 防御生命周期56
3.4 经济原则58
3.5 有用的防御者61
3.6 小结62
第4章 不对称63
4.1 虚假的不对称64
4.2 具有优势的攻击者69
4.2.1 动机69
4.2.2 主动性70
4.2.3 焦点72
4.2.4 失败的影响72
4.2.5 技术知识74
4.2.6 对手分析75
4.2.7 定制软件76
4.2.8 变化率78
4.3 有优势的防御者79
4.3.1 网络识别79
4.3.2 网络态势80
4.4 优势不确定性81
4.4.1 时间81
4.4.2 效率82
4.5 小结84
第5章 攻击者摩擦85
5.1 错误86
5.2 复杂性87
5.3 有缺陷的攻击工具88
5.4 升级和更新90
5.5 其他攻击者91
5.6 安全社区93
5.7 坏运气95
5.8 小结95
第6章 防御者摩擦97
6.1 错误97
6.2 存在缺陷的软件99
6.3 惯性102
6.4 安全社区103
6.5 复杂性104
6.6 用户106
6.7 坏运气107
6.8 小结108
第7章 进攻战略109
7.1 原则1:知识111
7.2 原则2:意识114
7.3 原则3:创新116
7.3.1 衡量创新117
7.3.2 防御创新117
7.4 原则4:预防120
7.5 原则5:操作安全125
7.5.1 使暴露最小化126
7.5.2 使识别最小化126
7.5.3 控制反应128
7.5.4 衡量操作安全129
7.6 原则6:程序安全130
7.6.1 攻击者负债131
7.6.2 程序安全成本133
7.6.3 衡量程序安全142
7.7 制定进攻战略144
7.8 模块化框架147
7.9 战术决策中的注意点149
7.10 小结151
第8章 防御战略153
8.1 失败的战术154
8.1.1 反病毒和基于签名的检测154
8.1.2 密码策略157
8.1.3 用户培训160
8.2 指定防御战略161
8.3 基于云的安全性171
8.4 小结173
第9章 进攻案例研究175
9.1 Stuxnet176
9.1.1 访问177
9.1.2 经济178
9.1.3 人性178
9.1.4 知识178
9.1.5 意识179
9.1.6 预防179
9.1.7 创新180
9.1.8 操作安全181
9.1.9 程序安全183
9.1.10 Stuxnet小结184
9.2 Flame184
9.3 Gauss188
9.4 Dragonfly190
9.5 小结192
结语193
附录A 攻击工具195
参考书目209
参考文献217