如果你需要執(zhí)行ping操作,運行tracert命令,或查明一臺無響應(yīng)Web服務(wù)器的物理和邏輯地址,本書將為你提供極大幫助。
● 根據(jù)網(wǎng)絡(luò)安全專業(yè)人員的迫切需求提供實用的策略性指南,而非過度講解技術(shù)細節(jié)。
● 理論結(jié)合實際,通俗簡明地講解網(wǎng)絡(luò)安全知識。
● 涵蓋PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。
● 插圖豐富,正文中穿插多個動手實驗。
探討網(wǎng)絡(luò)安全各個領(lǐng)域的書籍有很多,此類書籍專門針對各種安全主題和技術(shù)進行深入講解。而□終用戶和管理層需要簡明、清晰、基于更佳實踐的策略性指南,但此類資源十分稀少,如鳳毛麟角。
圖書內(nèi)容豐富,緊貼實用,直擊要害,向安全技術(shù)人員和管理人員呈現(xiàn)新的安全信息。
采用全面均衡的敘述方式,可幫助讀者熟悉各種網(wǎng)絡(luò)安全理念、框架、法規(guī),選擇適當工具,找到更佳方案,以保護不斷變化的、復(fù)雜的真實IT環(huán)境。
前言
“你知道的越多,就會感到自己不知道的也越多。”
——亞里士多德
“如果不能簡單地解釋它,就說明尚未真正理解它。”
——愛因斯坦
如果你曾經(jīng)是一名漁夫,或曾經(jīng)是漁民的朋友,或與漁民有過一定的接觸,就會知道他們□喜歡的東西之一就是釣具箱,□喜歡做的事情之一是講故事。如果你對他們釣具箱里的任意一樣?xùn)|西因為好奇而提問,那么請準備好聽他們長篇大論地講釣魚探險的故事吧。比如跑掉的魚有多大,被釣上來的魚有多大,以及他們使用了什么樣釣鉤和浮標,等等。經(jīng)驗豐富的漁夫要學會適應(yīng)他們所處的狀況,并且需要特別了解釣具箱中的所有工具——非常清楚何時何地以及如何使用它們——這樣才能釣到大魚或捕到更多的魚。
在網(wǎng)絡(luò)安全方面,我們有自己的裝備箱,有自己的有趣工具。為了取得成功,我們必須了解何時何地以及如何使用我們的工具并適應(yīng)所處的技術(shù)場景。掌握專業(yè)知識需要時間來了解何時使用哪種工具、哪些產(chǎn)品可以找到漏洞并修復(fù)它們,在必要時抓住壞人。
現(xiàn)實中存在許多哲學、框架、合規(guī)性和供應(yīng)商。 你如何知道何時使用哪個工具? 一旦你知道使用哪個工具,那么如何使用它呢?《網(wǎng)絡(luò)安全防御實戰(zhàn)——藍軍武器庫》將教你如何在多種情況下應(yīng)用□佳的網(wǎng)絡(luò)安全策略和場景,指導(dǎo)你了解哪些開源工具□有利于保護我們動態(tài)和多層面的環(huán)境。
《網(wǎng)絡(luò)安全防御實戰(zhàn)——藍軍武器庫》將簡單并策略性地介紹網(wǎng)絡(luò)安全管理和實踐專業(yè)人員可以獲取的□佳實踐和隨時可用的工具——無論他們是行業(yè)新手還是僅僅希望獲得專業(yè)知識。
Nadean H. Tanner擁有逾20年的技術(shù)經(jīng)驗,從事過市場營銷、培訓(xùn)、Web開發(fā)和硬件開發(fā)等多種工作。Nadean曾在學術(shù)界擔任IT主管和研究生講師,還曾在多家《財富》500強公司和美國國防部擔任高級網(wǎng)絡(luò)安全顧問和培訓(xùn)師。
第1章 基礎(chǔ)網(wǎng)絡(luò)和安全工具 1
1.1 ping 2
1.2 IPConfig 4
1.3 NSLookup 7
1.4 Tracert 9
1.5 NetStat 10
1.6 PuTTY 14
第2章 Microsoft Windows故障排除 17
2.1 RELI 18
2.2 PSR 19
2.3 PathPing 21
2.4 MTR 23
2.5 Sysinternals 24
2.6 傳說中的上帝模式 27
第3章 Nmap——網(wǎng)絡(luò)映射器 29
3.1 網(wǎng)絡(luò)映射 30
3.2 端口掃描 32
3.3 正在運行的服務(wù) 33
3.4 操作系統(tǒng) 35
3.5 Zenmap 36
第4章 漏洞管理 39
4.1 管理漏洞 39
4.2 OpenVAS 41
4.3 Nexpose Community 46
第5章 使用OSSEC進行監(jiān)控 51
5.1 基于日志的入侵檢測系統(tǒng) 51
5.2 agent 54
5.2.1 添加agent 56
5.2.2 提取agent的密鑰 57
5.2.3 刪除agent 58
5.3 日志分析 59
第6章 保護無線通信 61
6.1 802.11 61
6.2 inSSIDer 63
6.3 Wireless Network Watcher 64
6.4 Hamachi 66
6.5 Tor 71
第7章 Wireshark 75
7.1 Wireshark 75
7.2 OSI模型 78
7.3 抓包 80
7.4 過濾器和顏色 83
7.5 檢查 84
第8章 訪問管理 89
8.1 身份驗證、授權(quán)和審計 90
8.2 □小權(quán)限 91
8.3 單點登錄 92
8.4 JumpCloud 94
第9章 管理日志 99
9.1 Windows事件查看器 100
9.2 Windows PowerShell 102
9.3 BareTail 105
9.4 Syslog 107
9.5 SolarWinds Kiwi 109
□□0章 Metasploit 115
10.1 偵察 116
10.2 安裝 117
10.3 獲取訪問權(quán)限 124
10.4 Metasploitable2 128
10.5 可攻擊的Web服務(wù) 132
10.6 Meterpreter 135
□□1章 Web應(yīng)用程序安全 137
11.1 Web開發(fā) 138
11.2 信息收集 140
11.3 DNS 143
11.4 深度防御 144
11.5 Burp Suite 146
□□2章 補丁和配置管理 155
12.1 補丁管理 156
12.2 配置管理 163
12.3 Clonezilla Live 169
□□3章 安全加固OSI的第8層 175
13.1 人性 176
13.2 社會工程學攻擊 179
13.3 教育 180
13.4 社會工程學工具集 182
□□4章 Kali Linux 191
14.1 虛擬化 192
14.2 優(yōu)化Kali Linux 204
14.3 使用Kali Linux工具 206
14.3.1 Maltego 207
14.3.2 Recon-ng 209
14.3.3 Sparta 210
14.3.4 MacChanger 211
14.3.5 Nikto 212
14.3.6 Kismet 212
14.3.7 WiFite 214
14.3.8 John the Ripper工具 214
14.3.9 Hashcat 215
□□5章 CISv7控制和□佳實踐 219
15.1 CIS□重要的六個基本控制項 220
15.1.1 硬件資產(chǎn)管理和控制 220
15.1.2 軟件資產(chǎn)清單和控制 221
15.1.3 持續(xù)漏洞管理 223
15.1.4 特權(quán)賬戶使用控制 223
15.1.5 移動設(shè)備、筆記本電腦、工作站和服務(wù)器的軟硬件安全配置 224
15.1.6 維護、監(jiān)控、審計日志分析 231
15.2 結(jié)語 232