登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

『簡體書』网络红蓝对抗技战术:攻防策略参考手册

書城自編碼: 4071762
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]丹·博尔赫斯
國際書號(ISBN): 9787576614701
出版社: 东南大学出版社
出版日期: 2024-11-01

頁數/字數: 198/
書度/開本: 16开 釘裝: 平装

售價:NT$ 449

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
埃及7500年
《 埃及7500年 》

售價:NT$ 449.0
6世纪欧洲文化记忆中的晚明乌托邦 -门多萨与《中华大帝国史》研究
《 6世纪欧洲文化记忆中的晚明乌托邦 -门多萨与《中华大帝国史》研究 》

售價:NT$ 755.0
甲骨文丛书·两个世界的英雄:革命年代的拉法耶特
《 甲骨文丛书·两个世界的英雄:革命年代的拉法耶特 》

售價:NT$ 704.0
艺术史研究方法论
《 艺术史研究方法论 》

售價:NT$ 347.0
拥抱五十岁后的生命:瑞典医生关于饮食、锻炼和睡眠的建议
《 拥抱五十岁后的生命:瑞典医生关于饮食、锻炼和睡眠的建议 》

售價:NT$ 347.0
能源列国志:全球能源转型和碳减排
《 能源列国志:全球能源转型和碳减排 》

售價:NT$ 347.0
座头鲸来到香港:梁秉钧五十年诗选
《 座头鲸来到香港:梁秉钧五十年诗选 》

售價:NT$ 500.0
盐铁论 原文+注释+译文白话桓宽著 一场政治与经济的纠纷经济书籍经济理论中国古代官场政治制度经济学军事谋略辩论博弈智慧书
《 盐铁论 原文+注释+译文白话桓宽著 一场政治与经济的纠纷经济书籍经济理论中国古代官场政治制度经济学军事谋略辩论博弈智慧书 》

售價:NT$ 347.0

內容簡介:
当黑客侵入你的系统并肆意破坏时,该如何应对?针对这个问题的相关资料并不多见。即使是身经百战的黑客,一旦意识到网络防御者已经锁定他们,且其植入的恶意软件正被实时监控时,也会感到手足无措。本书将沿着整个“杀伤链”为读者提供应对策略和技巧,揭示黑客在现场交锋中可能占据的优势,并教授防御者如何在这场计算机版的“猫鼠游戏”中出奇制胜。
本书每章均分为两大部分,分别专注于进攻与防守两方。开篇先介绍网络红蓝对抗原理及计算机冲突的原则,引领读者深入探索欺骗、人性、经济等核心原则,并进一步了解人与人之间冲突的更多内涵。此外,本书还详尽阐述了从规划到建立完备的基础设施与工具的全过程,这些都是攻防双方必须掌握的关键要素。
在本书中,你会学到如何在对手的监测中隐匿行踪,从而占据优势。你还可以深入了解如何融入环境,洞察其他参与者的动机和手段,并学会巧妙地干扰他们,以降低他们发现你的可能性。最后,你将掌握如何通过深入研究和精心策划行动来进一步巩固优势。
读完本书,你可以从攻防两个角度,更深入、全面地理解网络攻击。
關於作者:
丹·博尔赫斯是一位充满热情的程序员和安全研究员,曾在Uber、Mandiant和Crowd Strike等知名公司担任安全要职。职业生涯中,他扮演了多种安全角色,从渗透测试员到红队成员,再到SOC分析师和应急响应人员,积累了丰富的经验。Dan拥有超过20年的设备编程经验,同时在安全行业内也深耕超过了14年。值得一提的是,他曾在美国大学生网络防御竞赛(National Collegiate Cyber Defense Competition)中担任红队成员长达8年之久,并且还担任国际大学生渗透测试竞赛(Global Collegiate Penetration Testing Competition)主任5年时间,为培养新一代的安全人才贡献了自己的力量。
目錄
第1章 基本原理
1.1 网络对抗理论
1.1.1 CIAAAN
1.1.2 博弈论
1.2 计算机冲突原则
1.2.1 攻击与防御
1.2.2 欺骗原则
1.2.3 物理访问原则
1.2.4 人性原则
1.2.5 经济原则
1.2.6 计划原则
1.2.7 创新原则
1.2.8 时间原则
1.3 本章小结
参考文献
第2章 战前准备
2.1 基本注意事项
2.1.1 通信
2.1.2 长期规划
2.1.3 专业知识
2.1.4 作战计划
2.2 防御视角
2.2.1 信号收集
2.2.2 数据管理
2.2.3 分析工具
2.2.4 防御KPI
2.3 攻击视角
2.3.1 扫描和利用
2.3.2 载荷开发
2.3.3 辅助工具
2.3.4 攻击KPI
2.4 本章小结
参考文献
第3章 隐形操作
3.1 获得优势
3.2 攻击视角
3.2.1 进程注入
3.2.2 内存操作
3.3 防御视角
3.3.1 检测进程注入
3.3.2 攻击技术准备
3.3.3 看不见的防御
3.4 本章小结
参考文献
第4章 伪装融入
4.1 攻击视角
4.1.1 持久化方法
4.1.2 伪装的指挥与控制通道
4.1.3 攻击技术组合
4.2 防御视角
4.2.1 C2检测
4.2.2 持久化检测
4.2.3 蜜罐技术
4.3 本章小结
参考文献
第5章 主动操纵
5.1 攻击视角
5.1.1 清除日志
5.1.2 混合方法
5.1.3 Rootkit
5.2 防御视角
5.2.1 数据完整性和验证
5.2.2 检测rootkit
5.2.3 操纵攻击者
5.2.4 分散攻击者注意力
5.2.5 欺骗攻击者
5.3 本章小结
参考文献
第6章 实时冲突
6.1 攻击视角
6.1.1 态势感知
6.1.2 收集业务信息
6.1.3 获取中转
6.2 防御视角
6.2.1 探索用户、进程和连接
6.2.2 更换凭证
6.2.3 限制权限
6.2.4 攻击反制
6.3 本章小结
参考文献
第7章 研究优势
7.1 操纵竞赛
7.2 攻击视角
7.2.1 内存损坏的世界
7.2.2 目标研究和准备
7.2.3 目标利用
7.2.4 巧妙中转
7.3 防御视角
7.3.1 工具开发
7.3.2 威胁建模
7.3.3 操作系统及应用研究
7.3.4 数据记录与分析
7.3.5 归因
7.4 本章小结
参考文献
第8章 战后清理
8.1 攻击视角
8.1.1 渗漏数据
8.1.2 结束行动
8.2 防御视角
8.2.1 响应入侵
8.2.2 修复工作
8.2.3 展望未来
8.2.4 公布结果
8.3 本章小结
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.