作品简介

这是一本对网络空间测绘技术原理、工具使用、最佳实践进行全面讲解的著作,是对网络空间测绘领域知名企业知道创宇在该领域10多年经验的总结。知道创宇的CEO、CTO、CSO等高管联合撰写,得到了政府机构、学术界、企业界近10位专家联袂推荐。

全书内容一共分为三个部分。

第一部分原理与技术(第1—3章)

全面介绍了网络空间测绘的基础知识、关键技术、能力体系以及网络空间测绘搜索引擎的产品对比与分析。

第二部分ZoomEye的应用(第4—7章)

详细讲解了知名网络空间测绘搜索引擎ZoomEye的功能和使用,包括Web界面、拓展应用、专题应用和进阶应用。

第三部分最佳实践(第8—11章)

从国家视角、监管视角、蓝队视角、科研视角详细介绍了如何利用ZoomEye快速实现全球范围内网络空间资产评估、网络空间资产风险暴露面排查、网络基础设施威胁监测、安全态势感知和网络安全研究等。

本书对原理的介绍细致深入,对应用的讲解循序渐进,对最佳实践的介绍视角全面,包含大量时下流行案例。

赵伟,知道创宇创始人兼CEO,中国反网络病毒联盟资深专家,安全联盟创始人。现任朝阳区政协委员、朝阳区工商联执委、中国网络空间安全协会常务理事、中国互联网协会理事。享有“2021年中国产业创新百人榜”“2021年中国数字生态领袖”“2012年福布斯中美30位30岁以下创业者榜单”“消费者协会2015年十大最美维权人物”荣誉。曾任全国信息安全标准委员会委员(2016—2021)、广东省信息安全技术院士工作站特聘研究员(2013—2016)、工业和信息化软件集成促进中心云计算研究专家(2011—2014)。

杨冀龙,知道创宇联合创始人兼CTO,中央综合治理办公室网络安全专家组专家。现任中国网络空间安全协会理事、中国互联网协会网络空间安全分会技术委员会委员、兰州大学荣誉教授。中国民间著名白帽黑客团队“安全焦点”核心成员,被《沸腾十五年》评为中国新一代黑客领军人物之一。原创信息安全经典畅销书《网络渗透技术》作者之一。

周景平,知道创宇CSO兼404实验室负责人、知名黑客、80vul组织创始人、TSRC 2015年度最佳合作伙伴、TSRC历史“漏洞之王”、MSRC历史TOP100贡献者,被称为网络安全界“传奇黑客”“漏洞之王”。在安全领域曾提出多种攻防创新技术,并得到业界广泛关注及认可,尤其在漏洞挖掘领域有深入的研究,部分成果处于国际领先水平。著有《Web2.0下的渗透测试》《高级PHP应用程序漏洞审核技术》等书籍,是网络空间测绘搜索引擎“钟馗之眼”(ZoomEye)的发起者和倡导者。

李伟辰,知道创宇技术副总裁,负责知道创宇整体技术研发及科研管理工作,获“2021年度IT168技术卓越奖”网络安全类的“数字化转型领军人物奖”。带头研发的知道创宇抗D保云防御产品,至今已为全国超过百万个网站提供服务,荣获“2017年度WitAwards云安全产品大奖”等多个奖项。

王亮,知道创宇网络空间测绘产品研发部门总监、资深架构师,曾在华为、汉柏科技、港湾网络等国内知名IT设备制造企业负责网络通信设备、大数据安全等产品研发及管理工作。在网络空间测绘领域申请过多项专利并发表多篇论文,参与制定相关产品的国家标准及行业标准。

李艳军,知道创宇网络空间测绘搜索引擎“钟馗之眼”(ZoomEye)的产品经理、高级研发工程师,带领研发团队将ZoomEye成功打造成世界知名的网络空间测绘搜索引擎,成为全球重要的OSINT工具,为网络空间测绘在安全领域的应用做出了贡献。

作品目录

  • 作者简介
  • 推荐序一
  • 推荐序二
  • 推荐序三
  • 前言
  • 第一部分 原理与技术
  • 第1章 网络空间和网络空间测绘
  • 1.1 网络空间的定义
  • 1.2 网络空间面临的安全问题
  • 1.3 网络空间安全需求
  • 1.4 国家推动改善网络空间安全
  • 1.5 网络空间测绘的定义及重要性
  • 1.6 网络空间测绘在网络安全领域的应用
  • 1.7 国内外的研究成果
  • 第2章 网络空间测绘关键技术及能力体系
  • 2.1 网络空间测绘关键技术
  • 2.2 网络空间测绘能力体系
  • 第3章 网络空间测绘搜索引擎
  • 3.1 网络空间测绘搜索引擎的用途和价值
  • 3.2 网络空间测绘搜索引擎的核心能力与实现
  • 3.3 国内外主要产品对比
  • 第二部分 ZoomEye的应用
  • 第4章 Web界面
  • 4.1 界面
  • 4.2 数据
  • 4.3 功能
  • 第5章 拓展应用
  • 5.1 iTools工具盒
  • 5.2 命令行工具
  • 5.3 浏览器插件
  • 5.4 API
  • 5.5 接口使用示例
  • 第6章 专题应用
  • 6.1 工业控制系统
  • 6.2 区块链
  • 6.3 摄像头
  • 6.4 数据库
  • 6.5 路由器
  • 6.6 打印机
  • 6.7 WAF
  • 6.8 DNS
  • 6.9 Git系统
  • 6.10 网络存储
  • 6.11 防火墙
  • 第7章 进阶应用
  • 7.1 动态测绘
  • 7.2 时空测绘
  • 7.3 交叉测绘
  • 7.4 行为测绘
  • 7.5 钓鱼行为判断
  • 7.6 挖矿行为判断
  • 7.7 APT行为判断
  • 7.8 防火墙设备识别
  • 7.9 CDN节点识别
  • 第三部分 最佳实践
  • 第8章 从国家视角看网络空间测绘
  • 8.1 W国被动断网事件监测
  • 8.2 R国和U国网络波动事件监测
  • 8.3 实践收益
  • 第9章 从监管视角看网络空间测绘
  • 9.1 辖区内网络空间资产暴露面梳理
  • 9.2 辖区内“挖矿”行为整治
  • 9.3 辖区内非法站点排查
  • 9.4 实践收益
  • 第10章 从蓝队视角看网络空间测绘
  • 10.1 资产梳理
  • 10.2 安全加固
  • 10.3 全面监测
  • 10.4 实践收益
  • 第11章 从科研视角看网络空间测绘
  • 11.1 全球漏洞修复能力监测
  • 11.2 全球信息化建设监测
  • 11.3 互联网技术进化监测
  • 11.4 实践收益
  • 附录
展开全部