YL14390 9787111590705 9787111580546 9787111593065
内容简介
在现今的互联网+大环境中,各类企业都连入了互联网,企业安全面临严峻的挑战,如何快速构建企业安全体系是网络安全管理人员的首要任务。本书作者是百度安全Web防护产品线负责人,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。他在书中总结了自己十年来的经验,对于想要了解、从事企业安全设计、运维的人具备很强的指导意义。本书介绍如何用开源工具进行企业安全建设,涉及企业网络安全的方方面面。从办公网到业务网的防护建设与基础加固,涵盖网络从外到内安全建设的全过程;包括网络准入技术、蜜罐与攻击欺骗技术、数据库安全技术、搭建SOC技术、数据防泄密技术、代码审计技术,以及威胁情报的落地、业务风控设计,到整个企业的安全态势感知建设。
前言
第1章 开源软件与网络安全 1
1.1 开源软件重大事件 1
1.2 国内外安全形势 2
1.3 开源软件与网络安全 3
1.4 本章小结 6
第2章 业务网纵深防御体系建设 7
2.1 常见防御体系 7
2.2 WAF概述 10
2.3 常见WAF部署模式 15
2.4 自建WAF 16
2.5 自建分布式WAF 27
2.6 抗DDoS攻击 35
2.7 应用实时防护(RASP) 47
2.8 本章小结 56
第3章 业务网安全加固 57
3.1 安全区域划分 57
3.2 主机加固 61
3.3 主机级安全资产管理 65
3.4 本章小结 73
第4章 威胁情报 74
4.1 常见的开源威胁情报源和指示器 75
4.2 天际友盟 76
4.3 微步在线 77
4.4 Cymon.io 80
4.5 PassiveTotal 86
4.6 威胁情报与SOC联动 89
4.7 本章小结 90
第5章 业务安全 91
5.1 开源业务安全软件概述 91
5.2 API网关Kong 92
5.2.1 安装配置Kong 94
5.2.2 启动Kong服务 97
5.2.3 搭建API服务环境 97
5.2.4 配置Kong的基础转发服务 100
5.2.5 Kong插件概述 101
5.2.6 案例:使用Kong进行Key认证 104
5.2.7 案例:使用Kong进行Bot检测 107
5.2.8 案例:使用Kong进行CC限速 107
5.3 开源风控Nebula 107
5.3.1 架构 108
5.3.2 工作流程 108
5.4 本章小结 109
第6章 代码审计 110
6.1 开源代码审计软件 110
6.1.1 RIPS 110
6.1.2 VCG 116
6.2 自建代码审计 120
6.3 本章小结 120
第7章 蜜罐与攻击欺骗 121
7.1 Web服务蜜罐Glastopf 122
7.2 SSH服务蜜罐Kippo 125
7.3 Elastcisearch服务蜜罐Elasticpot 130
7.4 RDP服务蜜罐rdpy-rdphoneypot 133
7.5 主动欺骗型蜜罐Beeswarm 133
7.6 蜜罐与SOC集成 140
7.7 自建与WAF集成的蜜罐 140
7.8 自建蜜罐 145
7.9 本章小结 151
第8章 态势感知建设 152
8.1 漏洞扫描 153
8.1.1 Web扫描器简介 153
8.1.2 自建分布式Web扫描 160
8.1.3 端口扫描 168
8.1.4 漏洞扫描Checklist 174
8.2 入侵感知概述 175
8.3 网络入侵检测 179
8.3.1 网络全流量分析概述 179
8.3.2 网络全流量协议解析开源解决方案 185
8.3.3 网络全流量深度解析 193
8.4 主机入侵检测 197
8.4.1 主机入侵检测厂商 197
8.4.2 开源的多平台的入侵检测OSSEC 198
8.4.3 实战案例——监控添加新用户 209
8.5 物联网IOT以及工控设备ICS入侵检测 227
8.6 敏感信息外泄监控 231
8.7 本章小节 232
第9章 SOC建设 233
9.1 SOC概述 233
9.2 开源SOC软件之OSSIM 234
9.3 开源SOC软件之OpenSOC 235
9.4 自建SOC 237
9.4.1 数据源 237
9.4.2 数据收集层 241
9.4.3 消息层 245
9.4.4 实时处理层 249
9.4.5 存储层 251
9.4.6 离线分析处理层 256
9.4.7 计算 257
9.4.8 实战演练 262
9.5 本章小结 267
第10章 数据库安全 268
10.1 数据库安全概述 269
10.2 数据库安全概述 270
10.3 开源数据库主机端审计mysql-audit 272
10.4 开源数据库流量审计MySQL Sniffer 277
10.5 开源数据库防火墙DBProxy 280
10.6 本章小结 289
第11章 办公网数据防泄露 290
11.1 数据保护的生命周期 291
11.2 数据防泄露产品 292
11.3 设备级 293
11.4 文件级 297
11.5 网络级 298
11.6 其他 300
11.7 本章小结 302
第12章 办公网准入和安全加固 303
12.1 准入核心功能 303
12.2 准入控制方式 304
12.3 自建准入 307
12.4 办公网安全加固概述 314
12.5 办公网安全隔离 315
12.6 办公网无线安全 317
12.7 办公网终端安全加固 318
12.8 办公网终端防病毒 318
12.9 办公网终端管理 319
12.10 典型案例——Wannacry蠕虫 319
12.11 本章小结 321
本书提供了经过证明的技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。
前言
致谢
部分 恶意软件
第1章 恶意软件传播 5
1.1 恶意软件仍是王者 5
1.2 恶意软件的传播现状 5
1.3 为什么他们想要你的工作站 6
1.4 难以发现的意图 6
1.5 这是桩生意 7
1.6 恶意软件传播的主要技术 7
1.6.1 社会工程 8
1.6.2 文件执行 9
1.7 现代恶意软件的传播技术 12
1.7.1 StormWorm 13
1.7.2 变形 14
1.7.3 混淆 16
1.7.4 动态域名服务 18
1.7.5 Fast Flux 19
1.8 恶意软件传播注入方向 20
1.8.1 电子邮件 20
1.8.2 恶意网站 23
1.8.3 网络仿冒 25
1.8.4 对等网络(P2P) 28
1.8.5 蠕虫 31
1.9 小结 32
第2章 恶意软件功能 33
2.1 恶意软件安装后会做什么 33
2.1.1 弹出窗口 33
2.1.2 搜索引擎重定向 36
2.1.3 数据盗窃 43
2.1.4 点击欺诈 45
2.1.5 身份盗窃 46
2.1.6 击键记录 49
2.1.7 恶意软件的表现 53
2.2 识别安装的恶意软件 55
2.2.1 典型安装位置 55
2.2.2 在本地磁盘上安装 56
2.2.3 修改时间戳 56
2.2.4 感染进程 57
2.2.5 禁用服务 57
2.2.6 修改Windows注册表 58
2.3 小结 58
第二部分 Rootkit
第3章 用户模式Rootkit 62
3.1 Rootkit 63
3.1.1 时间轴 64
3.1.2 Rootkit的主要特征 64
3.1.3 Rootkit的类型 66
3.2 用户模式Rootkit 67
3.2.1 什么是用户模式Rootkit 67
3.2.2 后台技术 68
3.2.3 注入技术 71
3.2.4 钩子技术 79
3.3 用户模式Rootkit实例 81
3.4 小结 87
第4章 内核模式Rootkit 88
4.1 底层:x86体系结构基础 89
4.1.1 指令集体系结构和操作 89
4.1.2 保护层次 89
4.1.3 跨越层次 90
4.1.4 内核模式:数字化的西部蛮荒 91
4.2 目标:Windows内核组件 92
4.2.1 Win32子 92
4.2.2 这些API究竟是什么 93
4.2.3 守门人:NTDLL.DLL 93
4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE) 94
4.2.5 Windows内核(NTOSKRNL.EXE) 94
4.2.6 设备驱动程序 94
4.2.7 Windows硬件抽象层(HAL) 95
4.3 内核驱动程序概念 95
4.3.1 内核模式驱动程序体系结构 96
4.3.2 整体解剖:框架驱动程序 97
4.3.3 WDF、KMDF和UMDF 98
4.4 内核模式Rootkit 99
4.4.1 内核模式Rootkit简介 99
4.4.2 内核模式Rootkit所面对的挑战 99
4.4.3 方法和技术 101
4.5 内核模式Rootkit实例 119
4.5.1 Clandestiny创建的Klog 119
4.5.2 Aphex创建的AFX 122
4.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S创建的FU和FUTo 124
4.5.4 Sherri Sparks 和 Jamie Butler创建的Shadow Walker 125
4.5.5 He4 Team创建的He4Hook 127
4.5.6 Honeynet项目创建的Sebek 130
4.6 小结 131
第5章 虚拟Rootkit 133
5.1 虚拟机技术概述 133
5.1.1 虚拟机类型 134
5.1.2 管理程序 135
5.1.3 虚拟化策略 136
5.1.4 虚拟内存管理 137
5.1.5 虚拟机隔离 137
5.2 虚拟机Rootkit技术 137
5.2.1 矩阵里的Rootkit:我们是怎么到这里的 138
5.2.2 什么是虚拟Rootkit 138
5.2.3 虚拟Rootkit的类型 139
5.2.4 检测虚拟环境 140
5.2.5 脱离虚拟环境 146
5.2.6 劫持管理程序 147
5.3 虚拟Rootkit实例 148
5.4 小结 153
第6章 Rootkit的未来 155
6.1 复杂性和性的改进 156
6.2 定制的Rootkit 161
6.3 数字签名的Rootkit 162
6.4 小结 162
第三部分 技术
第7章 防病毒 167
7.1 现在和以后:防病毒技术的革新 167
7.2 病毒全景 168
7.2.1 病毒的定义 168
7.2.2 分类 169
7.2.3 简单病毒 170
7.2.4 复杂病毒 172
7.3 防病毒——核心特性和技术 173..........
KaliLinux面向的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。
前 言
第1章 基于目标的渗透测试 1
1.1 安全测试的概念 1
1.2 经典漏洞扫描、渗透测试和红队练习的失败 2
1.3 测试方法 2
1.4 Kali Linux介绍——历史和目的 4
1.5 安装和更新Kali Linux 5
1.6 在便携式设备中使用Kali Linux 5
1.7 将Kali安装到虚拟机中 6
1.8 将Kali安装到Docker设备 10
1.9 将Kali安装到云——创建一个AWS实例 12
1.10 组织Kali Linux 14
1.10.1 配置和自定义Kali Linux 15
1.10.2 建立验证实验室 18
1.11 小结 26
第2章 开源情报和被动侦察 27
2.1 侦察的基本原则 28
2.1.1 开源情报 28
2.1.2 进攻型OSINT 28
2.1.3 Maltego 29
2.1.4 CaseFile 32
2.1.5 Google缓存 33
2.1.6 抓取 33
2.1.7 收集姓名和电子邮件地址 34
2.1.8 获得用户信息 34
2.1.9 Shodan和censys.io 34
2.2 Google黑客数据库 36
2.2.1 使用dork脚本来查询Google 36
2.2.2 DataDump网站 36
2.2.3 使用脚本自动收集OSINT数据 38
2.2.4 防守型OSINT 38
2.2.5 分析用户密码列表 40
2.3 创建自定义单词列表来破解密码 41
2.3.1 使用CeWL来映射网站 41
2.3.2 使用Twofi从Twitter提取单词 42
2.4 小结 42
第3章 外网和内网的主动侦察 43
3.1 隐形扫描策略 44
3.1.1 调整源IP栈和工具识别设置 44
3.1.2 修改数据包参数 45
3.1.3 使用匿名网络代理 46
3.2 DNS侦察和路由映射 49
3.3 综合侦察应用 50
3.3.1 recon-ng框架 51
3.3.2 使用IPv6工具 54
3.3.3 映射路由到目标 55
3.4 识别外部网络基础设施 57
3.5 防火墙外映射 58
3.6 IDS / IPS识别 58
3.7 枚举主机 59
3.8 端口、操作和发现服务 60
3.9 使用netcat编写自己的端口扫描器 61
3.9.1 指纹识别操作 62
3.9.2 确定主动服务 62
3.10 大规模扫描 63
3.10.1 DHCP信息 64
3.10.2 内部网络主机的识别与枚举 64
3.10.3 本地MS Windows命令 65
3.10.4 ARP广播 66
3.10.5 ping扫描 67
3.10.6 使用脚本组合Masscan和nmap扫描 68
3.10.7 利用SNMP 69
3.10.8 通过服务器消息块(SMB)会话的Windows账户信息 70
3.10.9 查找网络共享 71
3.10.10 主动侦察目录域服务器 72
3.10.11 使用综合工具(SPARTA) 73
3.10.12 配置SPARTA的示例 73
3.11 小结 74
第4章 漏洞评估 75
4.1 漏洞命名 75
4.2 本地和在线漏洞数据库 76
4.3 用nmap进行漏洞扫描 79
4.3.1 LUA脚本介绍 80
4.3.2 自定义NSE脚本 80
4.4 Web应用漏洞扫描器 81
4.4.1 Nikto和Vege简介 82
4.4.2 定制Nikto和Vege 84
4.5 移动应用漏洞扫描程序 87
4.6 网络漏洞扫描程序OpenVAS 88
4.7 扫描器 91
4.8 威胁建模 92
4.9 小结 93..........
“黑客大曝光”这个名字听起来就充满了故事性,我一直对那些被誉为“黑客”的人物感到着迷,他们是如何思考的?他们的思维方式和普通人有什么不同?我希望这本书能够揭示一些真实的黑客案例,不仅仅是技术层面的攻击,更重要的是他们攻击背后的动机、策略和心理。我渴望了解,为什么他们会选择进行这样的活动?是出于好奇心、挑战欲、还是其他更复杂的原因?这本书有没有可能分享一些著名黑客的经历,他们的成长轨迹,以及他们是如何在网络世界留下印记的?我希望它能让我看到,黑客并非都是刻板印象中的“反派”,也有一些可能只是出于技术上的探索,或者想要引起人们对安全问题的关注。我更希望通过这些故事,能够更深刻地理解网络安全的复杂性,以及信息时代背后隐藏的各种风险。这本书的出现,让我有了一个近距离观察这个神秘群体的机会,我相信它会带给我很多意想不到的启发和思考。
评分这本书的纸质触感很棒,封面设计也很有吸引力,一看就觉得是那种沉甸甸的干货。我最近刚入行IT安全领域,对这方面的东西一直特别好奇,但又不知道从何下手。坊间一直流传着关于网络安全的神秘故事,听起来又酷炫又危险,总是让人跃跃欲试。我希望能在这本书里找到一个清晰的学习路径,从最基础的概念讲起,一步步带我进入这个奇妙的世界。比如,我想了解什么是真正的“企业安全”,它不像电影里那样,只有几个黑客在键盘上敲敲代码就能解决所有问题,肯定有更系统、更复杂的体系。我想知道,在现实的企业中,安全措施是如何被设计和实施的,有哪些关键的部门和人员在负责,他们面临的挑战又是什么。我还特别想知道,对于一个新人来说,应该具备哪些基础的知识和技能,是不是需要很强的编程能力,或者有没有更侧重于理论和策略的学习方法。这本书的出现,给了我一个初步接触这些概念的机会,我希望它能像一位经验丰富的向导,在我迷茫的探索之路上指明方向,让我能对这个行业有一个更全面、更真实的认识,而不是仅仅停留在想象层面。
评分我一直对那些能够“入侵”系统,揭示潜在漏洞的技术充满了好奇,总觉得这是一种高智商的游戏。这本书的标题就直接戳中了我的兴趣点,尤其是“Kali Linux渗透测试”这个部分,我听说过Kali Linux是渗透测试领域非常强大和专业的工具集,但具体怎么使用,又有哪些实际的应用场景,我是一无所知的。我希望这本书能够非常详细地介绍Kali Linux的各种工具,并且通过实际的案例来演示如何进行渗透测试。例如,我希望它能教会我如何进行信息收集,如何发现目标系统的脆弱性,然后如何利用这些脆弱性来获取访问权限。当然,我明白渗透测试并不是鼓励非法行为,而是为了发现和修复安全隐患,所以我也希望能了解渗透测试的伦理规范和法律界限。这本书会不会有大量的代码示例?会不会有实际操作的步骤指导?我希望它能够循序渐进,即使是像我这样对这个领域了解不深的人,也能通过这本书逐步掌握相关的技能,最终能够独立地进行一些基础的渗透测试,为提升网络安全做出贡献。
评分我目前的工作内容需要我更深入地理解企业在信息安全方面的投入和策略,而不仅仅是停留在技术层面。这本书中的“企业安全建设入门”部分,正好是我急需的知识。我希望它能从宏观的角度,阐述企业建立安全体系的重要性,以及在这个过程中需要考虑哪些关键因素。比如,企业应该如何制定安全策略?如何进行风险评估和管理?在日常运营中,有哪些常见的安全威胁是企业必须警惕的?这本书会不会介绍一些安全管理框架,比如ISO27001或者NIST CSF?我希望它能够提供一些实际可操作的建议,让企业能够有效地构建起一道坚固的安全防线,保护自己的核心数据和业务运营。我更希望这本书能够帮助我理解,企业安全建设是一个持续不断的过程,它需要技术、管理、人员等多方面的协同努力,而不仅仅是购买一套昂贵的安全软件就能解决的问题。
评分对于我来说,学习网络安全就像是学习一门新的语言,这门语言里充满了各种专业术语和技术概念,我需要一本能够清晰解释这些概念的书。虽然我还没有翻开这本书,但我对它寄予厚望,希望能在我探索网络安全世界的过程中,成为我可靠的“字典”和“指南”。我希望它能帮助我理解那些我之前听过但不太明白的词汇,比如“防火墙”、“加密”、“身份认证”、“入侵检测系统”等等。我还希望它能介绍不同类型的网络攻击,例如“钓鱼”、“DDoS攻击”、“SQL注入”等,并解释它们是如何工作的,以及为什么会造成危害。更重要的是,我希望它能告诉我,如何有效地防御这些攻击,以及在遭受攻击后,应该如何进行响应和恢复。这本书是否包含了一些基础的网络知识,比如TCP/IP协议、OSI模型等,这些知识对于理解安全概念至关重要。我期待它能够像一位耐心的老师,将复杂的技术问题变得易于理解,让我能够逐步建立起扎实的安全基础。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有