作品简介

本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。

作者:(美)尤里·迪奥赫内斯(Yuri Diogenes)

(阿联酋)埃达尔·奥兹卡(Erdal Ozkaya)。

作品目录

  • 译者序
  • 前言
  • 作者简介
  • 审校者简介
  • 第1章 安全态势
  • 1.1 当前的威胁形势
  • 1.2 凭据:身份验证和授权
  • 1.3 应用程序
  • 1.4 网络安全挑战
  • 1.5 增强安全态势
  • 1.6 红队与蓝队
  • 1.7 小结
  • 1.8 参考文献
  • 第2章 事件响应流程
  • 2.1 事件响应流程的创建
  • 2.2 处理事件
  • 2.3 事后活动
  • 2.4 云中的事件响应
  • 2.5 小结
  • 2.6 参考文献
  • 第3章 什么是网络战略
  • 3.1 引言
  • 3.2 为什么需要建立网络战略
  • 3.3 如何构建网络战略
  • 3.4 最佳网络攻击战略(红队)
  • 3.5 最佳网络防御战略(蓝队)
  • 3.6 小结
  • 3.7 延伸阅读
  • 第4章 了解网络安全杀伤链
  • 4.1 网络杀伤链简介
  • 4.2 侦察
  • 4.3 武器化
  • 4.4 权限提升
  • 4.5 渗出
  • 4.6 威胁生命周期管理
  • 4.7 网络杀伤链阶段使用的工具
  • 4.8 网络安全杀伤链小结
  • 4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击
  • 4.10 实验小结
  • 4.11 参考文献
  • 4.12 延伸阅读
  • 第5章 侦察
  • 5.1 外部侦察
  • 5.2 Web浏览器枚举工具
  • 5.3 内部侦察
  • 5.4 小结
  • 5.5 实验:谷歌黑客
  • 5.6 参考文献
  • 第6章 危害系统
  • 6.1 当前趋势分析
  • 6.2 网络钓鱼
  • 6.3 漏洞利用攻击
  • 6.4 零日漏洞
  • 6.5 危害系统的执行步骤
  • 6.6 移动电话(iOS/Android攻击)
  • 6.7 实验1:在Windows中构建红队PC
  • 6.8 实验2:合法入侵网站
  • 6.9 小结
  • 6.10 参考文献
  • 6.11 延伸阅读
  • 第7章 追踪用户身份
  • 7.1 身份是新的边界
  • 7.2 危害用户身份的策略
  • 7.3 小结
  • 7.4 参考文献
  • 第8章 横向移动
  • 8.1 渗出
  • 8.2 网络测绘
  • 8.3 规避告警
  • 8.4 执行横向移动
  • 8.5 实验:在没有反病毒措施的情况下搜寻恶意软件
  • 8.6 小结
  • 8.7 参考文献
  • 8.8 延伸阅读
  • 第9章 权限提升
  • 9.1 渗透
  • 9.2 规避告警
  • 9.3 执行权限提升
  • 9.4 Windows目标上权限提升示例
  • 9.5 权限提升技术
  • 9.6 Windows引导顺序
  • 9.7 结论和教训
  • 9.8 小结
  • 9.9 实验1
  • 9.10 实验2
  • 9.11 实验3:HackTheBox
  • 9.12 参考文献
  • 第10章 安全策略
  • 10.1 安全策略检查
  • 10.2 用户教育
  • 10.3 策略实施
  • 10.4 合规性监控
  • 10.5 通过安全策略持续推动安全态势增强
  • 10.6 小结
  • 10.7 延伸阅读
  • 第11章 网络分段
  • 11.1 深度防御方法
  • 11.2 物理网络分段
  • 11.3 远程网络的访问安全
  • 11.4 虚拟网络分段
  • 11.5 零信任网络
  • 11.6 混合云网络安全
  • 11.7 小结
  • 11.8 延伸阅读
  • 第12章 主动传感器
  • 12.1 检测能力
  • 12.2 入侵检测系统
  • 12.3 入侵防御系统
  • 12.4 内部行为分析
  • 12.5 混合云中的行为分析
  • 12.6 小结
  • 12.7 延伸阅读
  • 第13章 威胁情报
  • 13.1 威胁情报简介
  • 13.2 用于威胁情报的开源工具
  • 13.3 微软威胁情报
  • 13.4 利用威胁情报调查可疑活动
  • 13.5 小结
  • 13.6 延伸阅读
  • 第14章 事件调查
  • 14.1 确定问题范围
  • 14.2 调查内部失陷系统
  • 14.3 调查混合云中的失陷系统
  • 14.4 主动调查(威胁猎杀)
  • 14.5 经验教训
  • 14.6 小结
  • 14.7 延伸阅读
  • 第15章 恢复过程
  • 15.1 灾难恢复计划
  • 15.2 应急计划
  • 15.3 现场恢复
  • 15.4 恢复计划最佳实践
  • 15.5 灾难恢复最佳实践
  • 15.6 小结
  • 15.7 灾难恢复计划资源
  • 15.9 延伸阅读
  • 第16章 漏洞管理
  • 16.1 创建漏洞管理策略
  • 16.2 漏洞管理工具
  • 16.3 实施漏洞管理
  • 16.4 漏洞管理最佳实践
  • 16.5 漏洞管理工具示例
  • 16.6 使用Nessus实施漏洞管理
  • 16.7 实验
  • 16.8 小结
  • 16.9 参考文献
  • 第17章 日志分析
  • 17.1 数据关联
  • 17.2 操作系统日志
  • 17.3 防火墙日志
  • 17.4 Web服务器日志
  • 17.5 Amazon Web Services日志
  • 17.6 Azure Activity日志
  • 17.7 小结
  • 17.8 延伸阅读
展开全部