網絡安全防禦實戰 — 藍軍武器庫 Cybersecurity Blue Team Toolkit

Nadean H. Tanner 賈玉彬 李燕宏 袁明坤 譯

  • 網絡安全防禦實戰 — 藍軍武器庫-preview-1
  • 網絡安全防禦實戰 — 藍軍武器庫-preview-2
  • 網絡安全防禦實戰 — 藍軍武器庫-preview-3
網絡安全防禦實戰 — 藍軍武器庫-preview-1

買這商品的人也買了...

商品描述

如果你需要執行ping操作,運行tracert命令,或查明一台無響應Web服務器的物理和邏輯地址,本書將為你提供極大幫助。
● 根據網絡安全專業人員的迫切需求提供實用的策略性指南,而非過度講解技術細節。
● 理論結合實際,通俗簡明地講解網絡安全知識。
● 涵蓋PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。
● 插圖豐富,正文中穿插多個動手實驗。

作者簡介

Nadean H. Tanner

擁有逾20年的技術經驗,從事過市場營銷、培訓、Web開發和硬件開發等多種工作。
Nadean曾在學術界擔任IT主管和研究生講師,還曾在多家《財富》500強公司和美國國防部擔任高級網絡安全顧問和培訓師。

目錄大綱

第1章 基礎網絡和安全工具 1
1.1 ping 2
1.2 IPConfig 4
1.3 NSLookup 7
1.4 Tracert 9
1.5 NetStat 10
1.6 PuTTY 14

第2章 Microsoft Windows故障排除 17
2.1 RELI 18
2.2 PSR 19
2.3 PathPing 21
2.4 MTR 23
2.5 Sysinternals 24
2.6 傳說中的上帝模式 27

第3章 Nmap——網絡映射器 29
3.1 網絡映射 30
3.2 端口掃描 32
3.3 正在運行的服務 33
3.4 操作系統 35
3.5 Zenmap 36

第4章 漏洞管理 39
4.1 管理漏洞 39
4.2 OpenVAS 41
4.3 Nexpose Community 46

第5章 使用OSSEC進行監控 51
5.1 基於日誌的入侵檢測系統 51
5.2 agent 54
5.2.1 添加agent 56
5.2.2 提取agent的密鑰 57
5.2.3 刪除agent 58
5.3 日誌分析 59

第6章 保護無線通信 61
6.1 802.11 61
6.2 inSSIDer 63
6.3 Wireless Network Watcher 64
6.4 Hamachi 66
6.5 Tor 71

第7章 Wireshark 75
7.1 Wireshark 75
7.2 OSI模型 78
7.3 抓包 80
7.4 過濾器和顏色 83
7.5 檢查 84

第8章 訪問管理 89
8.1 身份驗證、授權和審計 90
8.2 最小權限 91
8.3 單點登錄 92
8.4 JumpCloud 94

第9章 管理日誌 99
9.1 Windows事件查看器 100
9.2 Windows PowerShell 102
9.3 BareTail 105
9.4 Syslog 107
9.5 SolarWinds Kiwi 109

第10章 Metasploit 115
10.1 偵察 116
10.2 安裝 117
10.3 獲取訪問權限 124
10.4 Metasploitable2 128
10.5 可攻擊的Web服務 132
10.6 Meterpreter 135

第11章 Web應用程序安全 137
11.1 Web開發 138
11.2 信息收集 140
11.3 DNS 143
11.4 深度防禦 144
11.5 Burp Suite 146

第12章 補丁和配置管理 155
12.1 補丁管理 156
12.2 配置管理 163
12.3 Clonezilla Live 169

第13章 安全加固OSI的第8層 175
13.1 人性 176
13.2 社會工程學攻擊 179
13.3 教育 180
13.4 社會工程學工具集 182

第14章 Kali Linux 191
14.1 虛擬化 192
14.2 優化Kali Linux 204
14.3 使用Kali Linux工具 206
14.3.1 Maltego 207
14.3.2 Recon-ng 209
14.3.3 Sparta 210
14.3.4 MacChanger 211
14.3.5 Nikto 212
14.3.6 Kismet 212
14.3.7 WiFite 214
14.3.8 John the Ripper工具 214
14.3.9 Hashcat 215

第15章 CISv7控制和最佳實踐 219
15.1 CIS最重要的六個基本控制項 220
15.1.1 硬件資產管理和控制 220
15.1.2 軟件資產清單和控制 221
15.1.3 持續漏洞管理 223
15.1.4 特權賬戶使用控制 223
15.1.5 移動設備、筆記本電腦、工作站和服務器的軟硬件安全配置 224
15.1.6 維護、監控、審計日誌分析 231
15.2 結語 232