网络攻击与漏洞利用:安全攻防策略pdf下载pdf下载

网络攻击与漏洞利用:安全攻防策略百度网盘pdf下载

作者:
简介:本篇主要提供网络攻击与漏洞利用:安全攻防策略pdf下载
出版社:清华大学出版社
出版时间:2017-04
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

内容简介

  仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。
  《网络攻击与漏洞利用:安全攻防策略》为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。
  《网络攻击与漏洞利用:安全攻防策略》作者MatthewMonte是安全专家,一直为政府和企业开发漏洞检测工具和安全工具。
  《网络攻击与漏洞利用:安全攻防策略》指导你超出单项技术的限制,开发影响更深远、更长效的解决方案。
  《网络攻击与漏洞利用:安全攻防策略》将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。
  就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。
  《网络攻击与漏洞利用:安全攻防策略》将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。
  《网络攻击与漏洞利用:安全攻防策略》主要内容:
  理解计算机漏洞利用的基本概念
  学习系统攻击以及所用工具的本质
  分析进攻战略以及黑客如何尝试保持其优势
  更好地理解防御战略
  学习当前方法为何不能改变战略平衡
  了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用

作者简介

  Matthew Monte,一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。

精彩书评

  ★Matthew对网络攻击者了如指掌。前两章概述黑客和黑客团队,探讨其动机和攻击方式。
  在现实中,受预算等因素的限制,网络防御团队往往无法实施完美的安全计划。Matthew分析了安全团队如何克服这些挑战。最后,Matthew讨论如何改变游戏规则,使防御者能击退攻击者。
  本书将深奥的技术讲得简单易懂,将枯燥的主题讲得活灵活现,极具价值,令人着迷。摸清攻击者的意图,做到“知己知彼”
  ——Allan Liska
  
  ★本书从进攻和防御角度通透讲解安全基础知识,为我们指点迷津,出谋划策,让我们收到立竿见影的学习效果。如醍醐灌顶,让我如梦方醒!
  ——Patanjali
  
  ★本书探讨IT架构和网络基础设施的复杂性,解释形形色色的网络威胁,信息丰富,发人深思。
  LeonTrotsky说过:“即使你无意参加网络战,同样会被卷入其中”。每台电脑都是潜在目标。即使你的电脑没存储什么珍贵资料,入侵者也可能在其中植入垃圾邮件程序,将其变成网络僵尸的一部分加以利用。如果电脑中的信息较有价值,则可能被攻击者盗用、交换、出售或以其他方式利用。
  本书解释你面临的危险,并提出相应的安全措施,作者做了一件出色的工作。一本优秀的网络漏洞和安全入门书籍,是企业管理人员的完美伴侣!
  ——Jerrv Saperstein
  
  ★本书并非简单列出常见的防范措施,而是讲解网络攻击理论知识,介绍一些鲜为人知的威胁和陷阱,列举许多漏洞示例。本书没有空洞的承诺,是学习安全知识的良好起点。本书直击攻击者的灵魂深处。摸透了攻击者的动机和心态,你将能更好地抵御网络攻击。
  本书呈现的信息要比大多数教科书好得多。无论你是经验丰富的IT专业人员,还是初出茅庐的新手,都将获益匪浅。
  一本优秀书籍
  ——William Hefner
  
  ★在我这个西方人看来,要想真正了解网络战,本书是好选择。精准地描述网络战
  ——Timothy

目录

第1章 计算机网络漏洞利用
1.1 操作
1.2 操作目标
1.2.1 战略集合
1.2.2 定向集合
1.2.3 非动能计算机网络攻击(CNA)
1.2.4 战略访问
1.2.5 位置访问
1.3 再论CNE
1.4 计算机网络利用的框架
1.4.1 第一原则
1.4.2 原则
1.4.3 主题
1.5 小结

第2章 攻击者
2.1 人性原则
2.2 操作的生命周期
2.2.1 第1阶段:目标锁定
2.2.2 第2阶段:初始访问
2.2.3 第3阶段:持久
2.2.4 第4阶段:扩张
2.2.5 第5阶段:渗漏
2.2.6 第6阶段:检测
2.3 访问原则
2.3.1 入站访问
2.3.2 出站访问
2.3.3 双向访问
2.3.4 没有外部访问
2.3.5 访问概述
2.4 经济原则
2.4.1 时间
2.4.2 目标定位能力
2.4.3 漏洞利用技能
2.4.4 网络技能
2.4.5 软件开发技能
2.4.6 操作技能
2.4.7 操作分析技能
2.4.8 技术资源
2.5 经济概述
2.6 攻击者结构
2.7 小结
……

第3章 防御者
第4章 不对称
第5章 攻击者摩擦
第6章 防御者摩擦
第7章 进攻战略
第8章 防御战略
第9章 进攻案例研究

结语
附录A 攻击工具
参考书目
参考文献

精彩书摘

  《网络攻击与漏洞利用:安全攻防策略》:
  2.4.2 目标定位能力
  目标定位(targeting)通常是一个操作中最困难也是最耗时的部分。它可能需要使用所有来源情报来共同确定一个国家的政治、经济或军事结构信息。虽然在Internet上这些信息很多,但有价值的并不多。某些情况下,还可能需要搜集一个国家的相关情报资源。
  但搜集此类信息并不是所需的唯一技能。当搜集完这些信息后,目标定位可能还需要语言学家、分析家、技术专家以及目标领域的主题专家的参与。例如,如果攻击者想从SaudiArabian银行窃取相关信息,那么即使已经完全拥有了银行网络的访问权限,也需要熟悉阿拉伯语以及金融交易的详细工作原理。
  召集、维持以及培训一个具备所有这些技能的高效团队并非易事,从而极大地制约了攻击者的整体作战能力。
  2.4.3 漏洞利用技能
  漏洞利用指发现并利用软件程序、硬件设备或者网络配置中的漏洞。在初始访问、持久以及扩张阶段都需要该技能。如果不具备漏洞利用技能,那么攻击者甚至无法完成最基本的操作。
  漏洞利用技能需要详细了解编程语言、操作系统以及硬件的底层知识。需要了解编译器、内存管理器、程序数据结构等相关内容。经验丰富的漏洞利用工程师需要具备能力、耐心以及思维定式未逆向处理工程计划和设备,从而提取出最详细的信息,然后再基于自己的利益使用这些信息。
  找到漏洞并将其转化为实际攻击需要大量技术技能,而这些技能在典型的大学课程中却很少涉及。安全课程通常只介绍缓冲区溢出是什么含义以及如何避免出现这种情况,但对于介绍如何利用缓冲区溢出来攻击一台计算机,却存在学术价值的疑问,但相关的学术课程除外。因此,漏洞利用技能必须在标准的课程之外进行学习,因此想找到合适的培训是比较困难的。
  当然,攻击者可以下载并使用许多公开可用的漏洞。当这些漏洞在灰色市场上销售(价格往往从几千美元到几十万美元不等)时,金钱可以帮助减缓上述问题。然而,不管漏洞利用技能是公司内部的、复制的、捐赠的或者购买的,它对于所有操作来说都是有价值的资源。
  2.4.4 网络技能
  网络技能是对用来构建、操作、管理和监控计算机网络的大量技术的深入理解。在整个操作中都是需要的,但在初始访问、扩张和渗漏阶段更重要。
  目前,攻击者并没有受益于网络图和配置来引导他们进行攻击。从初始访问开始,攻击者还处在迷雾之中。由于最初对周围环境的无知,因此攻击者不得不找到一种可以安全构建通信、持久、扩展、遍历以及搜索网络的方法(搜索的其中一个目标就是网络图,以便上述任务更容易完成)。
  完成这些任务需要彻底了解网络。目标网络可能各有不同,从通过单个交换机连接起来的一些设备,到遍布全球的数干台计算机和数百台交换机。其中所涉及的技术可能跨越几十年,从老旧的大型机到最新的应用服务器。但不管网络如何多样化,攻击者都必须快速获取它们的位置并采取行动。
  网络技能使攻击者具备了以下能力:通过少量信息就可以猜想可能的布局、配置、策略以及潜在的陷阱。这对于有效攻击网络来说是必不可少的。
  2.4.5 软件开发技能
  软件开发技能是指开发、调试、维护、扩展和测试定制软件的能力。该能力是创建强大攻击、数据收集以及分析工具所必需的,而这些工具对操作生命周期的所有元素来说是必不可少的。
  ……

前言/序言

  本书并不是一本关于Cyberwar、Cyber9/11或者Cybergeddon的书籍。这些术语通常用来生成页面点击或者确保资金或业务的安全。之所以使用这些术语,主要是为了引起人们的注意,或者使人们感到震撼而采取行动,这样做也许有用,但在考虑如何构建框架来确保计算机真正安全方面却没有实质性帮助。如果DigitalPearlHarbor(表示一种大规模的毁灭性突袭)即将到来,那么你必须采取什么行动来阻止它呢?更新反病毒软件?谨慎使用附件?确保密码至少有两个n3mber5?做这些事并不能帮助我们了解一种攻击,或者阐明一种可以阻止攻击的策略。
  Cyberwar是否永远不会发生,还是即将发生,又或是正在发生?不同的人对于Cyberwar定义的理解也不同,所以给出的答案也不一样。不管用什么动词时态来形容Cyberwar的状态,毫无疑问的是,网络间谍是真实存在的并正在行动。计算机安全公司精细地详述带有相关名称的间谍活动,如Flame或者Aurora。与此同时,媒体还持续报道了NationalSecurityAgency的网络战能力。当人们还在就Cyberwar的意义进行辩论时,一个古老职业的最新化身正在蓬勃涌现。
  由于报道的入侵次数非常多,使得攻击计算机网络听起来非常容易。攻击者通常是看不见且无法阻挡的,而受害者则往往不知情且无力应付。在看到此类新闻时,你可能会认为由于许多公司都丢失了自己的信用卡数据、被公开了敏感的内部电子邮件或者丢失了军事秘密,所以受到攻击是不可避免的。
  这种态度是偷懒的表现。而给出的理由也总是相同的:过时的系统被忽视了,警告标志被错过了,或者粗心的用户判断失误了。如果已经完成了XYZ,那么攻击将不会成功,然而随着无数的公司和政府机构被一再渗透,仅解释攻击者使用了什么样的战术就显然不够了。
  如果想要了解计算机安全失败的原因,就不能仅通过分析某一特定事件来理解计算机操作的固有特性。是否存在内在的进攻优势?哪些因素增强了或者减弱了这种优势?攻击者为了取得成功通常采用什么策略?如何应对相关进攻策略?如何跟上快速的技术变化?
  这些都是难以回答的问题。回答这些问题需要在头脑中形成一个框架来推理策略、技术以及用来执行或防护计算机操作的方法。本书将尝试建立这样一个框架,从而帮助解决上述问题以及其他问题,同时还会介绍一些经久不衰的主题。
  计算机间谍活动的频率、复杂程度以及影响力都在不断增加。政治、军事、知识产权以及个人金融信息正以前所未有的速度被窃取。随着处理这方面问题的法律和道德学说的不断出现,冲突将会继续。因此,对于企业领袖、IT专业人士以及政策制定者来说,开始从战略层面解决这些问题是至关重要的,为此,首先必须了解网络攻击和利用的原理。