[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

網絡安全測試實驗室搭建指南
該商品所屬分類:計算機/網絡 -> 計算機原理
【市場價】
745-1081
【優惠價】
466-676
【介質】 book
【ISBN】9787115447180
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



  • 出版社:人民郵電
  • ISBN:9787115447180
  • 作者:(美)邁克爾·格雷格|譯者:曹紹華//劉俊婷//張青鋒...
  • 頁數:380
  • 出版日期:2016-12-01
  • 印刷日期:2016-12-01
  • 包裝:平裝
  • 開本:16開
  • 版次:1
  • 印次:1
  • 字數:470千字
  • 由美國邁克爾·格雷格所著、曹紹華等翻譯的《網絡安全測試實驗室搭建指南》一書作為保護網絡安全的實用指南,可以讓你的公司網絡成功防御當前極具破壞性的惡意軟件、病毒和其他技術的攻擊。本書講解了解析網絡數據包的方法,並給讀者提供了一種可靠的策略,用於防御各種威脅(包括網絡攻擊、犯罪軟件、惡意軟件,以及惡意流量)。本書還講解了各種軟件的使用方法,其中包括Wireshark、NetworkMiner、Nmap和Metasploit等。
    本書循序漸進地講解了準確評估網絡安全並進行滲透測試的相應過程。通過自行搭建安全測試實驗室,然後在這樣一個隔離的環境中模擬攻擊,觀察定位攻擊目標的方法以及自行定義相關的防御措施,可以讓你的網絡*為安全
  • 由美國邁克爾·格雷格所著、曹紹華等翻譯的《 網絡安全測試實驗室搭建指南》一書是幫助讀者自行 搭建安全測試平臺的實用指南,旨在讓讀者利用書中 講解的知識,幫助公司網絡成功抵御來自外部世界的 各種攻擊。 本書分為11章,其內容涵蓋了搭建測試平臺所需 要的軟硬件資源,如何被動地收集各種信息,如何進 行流量分析以及使用的流量分析工具,檢測活動繫統 並進行結果分析的方法,枚舉繫統的具體方法,動態 加密和隧道技術,自動攻擊和相關的滲透工具,如何 保障無線網絡的安全,惡意軟件的簡介,入侵檢測和 惡意軟件分析,以及取證檢測。 本書內容安排合理,步驟有序,旨在幫助讀者切 實掌握書中的知識。本書適合信息安全從業人員、繫 統管理員,以及打算投身信息安全行業的初學人員閱 讀。
  • 第1章 搭建硬件及軟件的測試平臺
    1.1 為什麼要搭建一個實驗室
    1.2 硬件要求
    1.2.1 物理硬件
    1.2.2 虛擬硬件
    1.2.3 黑客硬件
    1.3 軟件要求
    1.3.1 操作繫統
    1.3.2 軟件和應用程序
    1.3.3 學習軟件
    1.3.4 黑客軟件
    1.4 總結
    1.5 關鍵術語
    1.6 練習
    1.6.1 設備清單
    1.6.2 安裝VMware Workstation
    1.6.3 探索Linux操作繫統
    1.6.4 使用VMware創建Windows鏡像
    1.6.5 使用VMware轉換器來創建虛擬機
    1.6.6 探索其他操作繫統選項
    1.6.7 在VMware中運行Kali
    1.6.8 在Windows虛擬機中安裝常用工具
    第2章 被動信息收集
    2.1 從目標源著手
    2.1.1 細致檢查核心員工
    2.1.2 垃圾搜尋(電子垃圾)
    2.1.3 解析網頁編碼
    2.1.4 破解網站身份驗證的方法
    2.2 挖掘招聘廣告和分析財務數據
    2.3 利用谷歌來挖掘敏感信息
    2.4 探尋域名所有權
    2.4.1 WHOIS網站
    2.4.2 區域性互聯網注冊機構
    2.4.3 域名繫統
    2.4.4 識別服務器使用的軟件
    2.4.5 服務器的實際位置
    2.5 總結
    2.6 關鍵術語
    2.7 練習
    2.7.1 IP地址和域名的識別
    2.7.2 信息收集
    2.7.3 谷歌黑客技術
    2.7.4 旗標抓取
    2.7.5 VisualRoute
    第3章 網絡流量分析
    3.1 為什麼數據包分析如此重要
    3.2 如何捕獲網絡流量
    3.2.1 混雜模式
    3.2.2 集線器和交換機
    3.2.3 捕獲網絡流量
    3.2.4 防止數據包捕獲
    3.3 Wireshark
    3.3.1 Wireshark基礎
    3.3.2 篩選和解碼流量
    3.3.3 基本數據捕獲:逐層回顧
    3.4 其他網絡分析工具
    3.5 總結
    3.6 關鍵術語
    3.7 練習
    3.7.1 玩轉數據包
    3.7.2 用tcpdump進行數據包分析
    3.7.3 數據包過濾器
    3.7.4 制作一個單向數據線
    第4章 檢測活動繫統並分析結果
    4.1 TCP/IP基礎知識
    4.1.1 網絡接入層
    4.1.2 網絡層
    4.1.3 主機到主機層
    4.1.4 應用層
    4.2 用ICMP檢測文件繫統
    4.2.1 ICMP-Ping
    4.2.2 跟蹤路由
    4.3 端口掃描
    4.3.1 TCP和UDP端口掃描
    4.3.2 **端口掃描技術
    4.3.3 分析端口掃描
    4.3.4 端口掃描工具
    4.4 OS指紋
    4.4.1 被動指紋識別
    4.4.2 主動指紋識別
    4.5 掃描對策
    4.6 總結
    4.7 關鍵術語
    4.8 練習
    4.8.1 理解Wireshark
    4.8.2 解釋TCP標志
    4.8.3 執行一個ICMP數據包解碼
    4.8.4 用Nmap掃描端口
    4.8.5 路由跟蹤
    4.8.6 端口掃描分析
    4.8.7 操作繫統指紋識別
    第5章 枚舉繫統
    5.1 枚舉
    5.1.1 路由器及防火牆的枚舉
    5.1.2 Windows枚舉
    5.1.3 Linux/UNIX枚舉
    5.1.4 枚舉應用層協議
    5.2 **枚舉
    5.2.1 SCADA繫統
    5.2.2 用戶代理字符串
    5.3 攻擊面映射
    5.3.1 密碼猜測和破解
    5.3.2 嗅探散列密鑰
    5.3.3 漏洞利用
    5.4 總結
    5.5 關鍵術語
    5.6 練習
    5.6.1 SNMP枚舉
    5.6.2 枚舉路由協議
    5.6.3 使用DumpSec實施枚舉
    5.6.4 識別用戶代理字符串
    5.6.5 瀏覽器枚舉
    第6章 動態加密和隧道技術
    6.1 加密
    6.1.1 密鑰加密
    6.1.2 單向函數(散列)
    6.1.3 公鑰加密
    6.1.4 混合密碼
    6.1.5 公鑰認證
    6.2 加密在認證中的角色
    6.2.1 密碼認證
    6.2.2 會話認證
    6.3 隱藏通信隧道技術
    6.3.1 網絡層隧道
    6.3.2 傳輸層隧道技術
    6.3.3 應用層隧道技術
    6.4 攻擊加密和認證
    6.4.1 提取密碼
    6.4.2 密碼破解
    6.4.3 其他密碼攻擊
    6.5 總結
    6.6 關鍵短語
    6.7 練習
    6.7.1 CrypTool
    6.7.2 提取電子郵件的用戶名和密碼
    6.7.3 RainbowCrack
    6.7.4 John the Ripper
    第7章 自動攻擊和滲透工具
    7.1 為什麼攻擊和滲透工具是重要的
    7.2 脆弱性評估工具
    7.2.1 源代碼評估工具
    7.2.2 應用評估工具
    7.2.3 繫統評估工具
    7.2.4 Nessus
    7.3 自動化漏洞利用工具
    7.3.1 Metasploit
    7.3.2 BeEF
    7.3.3 Core Impact
    7.3.4 CANVAS
    7.4 確定使用哪種工具
    7.5 選擇正確的平臺
    7.6 總結
    7.7 關鍵術語
    7.8 練習
    7.8.1 探究N-Stalker漏洞評估工具
    7.8.2 探究Kali Linux 上的Searchsploit
    7.8.3 Metasploit Kali
    第8章 保障無線網絡繫統安全
    8.1 WiFi基礎
    8.1.1 無線客戶端和網卡(NIC)
    8.1.2 無線接入點
    8.1.3 無線通信標準
    8.1.4 藍牙基礎
    8.2 WiFi安全
    8.2.1 有線等效加密(WEP)
    8.2.2 WPA(WiFi Protected Access)
    8.2.3 802.1 X認證
    8.3 無線局域網威脅
    8.3.1 戰爭駕駛
    8.3.2 竊聽(Eavesdropping)
    8.3.3 非法和未授權接入點
    8.3.4 拒*服務(Denial of Service,DoS)
    8.4 利用無線網絡
    8.4.1 查找和評估網絡
    8.4.2 設置Airodump
    8.4.3 配置Aireplay
    8.4.4 解除認證和ARP注入
    8.4.5 捕獲IV和破解WEP密鑰
    8.4.6 其他無線網絡攻擊工具
    8.4.7 藍牙利用
    8.5 保護無線網絡安全
    8.5.1 深度防御
    8.5.2 濫用檢測
    8.6 總結
    8.7 關鍵術語
    8.8 練習
    8.8.1 使用NetStumbler
    8.8.2 使用Wireshark捕獲無線流量
    第9章 惡意軟件介紹
    9.1 惡意軟件歷史
    9.2 惡意軟件類型
    9.2.1 病毒
    9.2.2 蠕蟲
    9.2.3 邏輯**
    9.2.4 後門和木馬
    9.2.5 Rootkit
    9.2.6 犯罪軟件
    9.2.7 僵尸網絡
    9.2.8 **持續性威脅
    9.2.9 間諜軟件和廣告軟件
    9.3 常見的攻擊媒介
    9.3.1 社會工程
    9.3.2 偽裝
    9.3.3 冒充電子郵件
    9.4 抵御惡意軟件
    9.4.1 殺毒軟件
    9.4.2 文件完整性驗證
    9.4.3 用戶教育
    9.5 總結
    9.6 關鍵術語
    9.7 練習
    9.7.1 病毒特征
    9.7.2 構建木馬
    9.7.3 Rootkit
    9.7.4 查找惡意軟件
    **0章 入侵檢測和惡意軟件分析
    10.1 入侵檢測繫統綜述
    10.2 入侵檢測繫統的分類及組件
    10.3 入侵檢測技術原理
    10.4 Snort概述
    10.4.1 平臺兼容性
    10.4.2 限制訪問入侵檢測繫統的權限
    10.4.3 驗證配置
    10.5 編寫Snort規則
    10.5.1 規則首部
    10.5.2 Snort記錄數據包
    10.5.3 規則內容
    10.6 Snort進階:檢測緩存溢出
    10.7 對攻擊和入侵的響應
    10.8 惡意軟件分析
    10.8.1 追蹤惡意軟件來源
    10.8.2 搭建測試平臺
    10.8.3 惡意軟件分析技術
    10.9 總結
    10.10 關鍵術語
    10.11 練習
    10.11.1 Windows環境下搭建一個Snort繫統
    10.11.2 分析惡意軟件的通信
    10.11.3 使用VirusTotal分析惡意軟件
    **1章 取證檢測
    11.1 計算機取證
    11.2 采集
    11.2.1 驅動器拆卸和散列
    11.2.2 驅動擦除
    11.2.3 邏輯和物理副本
    11.3 認證
    11.4 追蹤證據分析
    11.4.1 瀏覽器緩存
    11.4.2 電子郵件證據
    11.4.3 刪除或覆蓋的文件和證據
    11.4.4 其他追蹤證據
    11.5 隱藏技術
    11.5.1 常見的文件隱藏技術
    11.5.2 **文件隱藏技術
    11.5.3 隱寫術
    11.6 反取證
    11.7 總結
    11.8 關鍵術語
    11.9 練習
    11.9.1 檢測隱藏文件
    11.9.2 閱讀電子郵件頭部
    11.9.3 使用S-Tools嵌入和加密郵件
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部