灰帽黑客·第4版:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術/安全技術經典譯叢

灰帽黑客·第4版:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術/安全技術經典譯叢 pdf epub mobi txt 電子書 下載 2025

[美] Daniel Regalado,Shon Harris 等 著,李楓 譯
圖書標籤:
  • 黑客技術
  • 滲透測試
  • 漏洞分析
  • 網絡安全
  • 道德黑客
  • 安全技術
  • 信息安全
  • 攻擊方法
  • 灰帽黑客
  • 安全經典
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 清華大學齣版社
ISBN:9787302428671
版次:4
商品編碼:11897145
品牌:清華大學
包裝:平裝
叢書名: 安全技術經典譯叢
開本:16開
齣版時間:2016-03-01
用紙:膠版紙

具體描述

內容簡介

  發現和修復關鍵安全漏洞的前沿技術 多位安全專傢披露的久經考驗的安全策略助你加固網絡並避免數字災難。 灰帽黑客(第4版):正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做瞭全麵細緻的更新,新增瞭12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆嚮工程技術和網絡法律等主題。 主要內容
  ● 利用Ettercap和Evilgrade來構建和發動欺騙攻擊
  ● 使用模糊器來誘發錯誤條件並使軟件崩潰
  ● 入侵思科路由器、交換機等網絡硬件設備
  ● 利用高級逆嚮工程技術對Windows和Linux上的軟件發起漏洞攻擊
  ● 繞過Windows訪問控製和內存保護方案
  ● 使用Fiddler及其x5s插件來掃描Web應用的漏洞
  ● 研究*近零日漏洞中使用的“釋放後重用”技術
  ● 通過MySQL類型轉換和MD5注入攻擊來繞過Web身份驗證
  ● 利用*新的堆噴射技術將shellcode注入瀏覽器內存
  ● 使用Metasploit和BeEF注入框架來劫持Web瀏覽器
  ● 在勒索軟件控製你的桌麵前使其失效
  ● 使用JEB 和DAD反編譯器來剖析Android惡意軟件
  ● 通過二進製比較來查找1-day漏洞

作者簡介

  Daniel Regalado,又名Danux,是一名墨西哥裔的高級惡意軟件和漏洞研究員,目前在FireEye工作,之前是賽門鐵剋(Symantec)的逆嚮工程師。他在安全領域擁有12年以上的豐富經驗,並獲得包括CISSP、 ISO 27001首席作者、OSCP、OSCE和CREA在內的多個認證證書,這使得他具備剖析高級持續性威脅(Advanced Persistent Threat,APT)所需的高超滲透測試和逆嚮工程的技巧。他樂於分享自己的研究成果——新的演講是在2014年度的BsidesLV大會上。他也喜歡在個人博客(danuxx.blogspot.com)上記錄有趣的研究發現。

  Shon Harris,Logical Security公司創始人兼首席執行官,同時也是一名作傢、教育工作者和安全顧問。她曾是美國空軍信息戰(U.S. Air Force Information Warfare)部隊的工程師,並齣版過數本信息安全領域不同學科的書籍。並被Information Security Magazine評為信息安全領域25位傑齣的女性精英之一。

精彩書評

  “在日新月異的信息安全領域,《灰帽黑客》係列叢書無疑是及時瞭解相關信息的可靠資源。強烈建議所有希望快速掌握安全技術的人士閱讀本書。”
  ——Pedram Amini
  OpenRCE和Zero Day Initiative創始人

  “本書帶來瞭更寶貴的知識,如果你想要跟上信息安全領域的快速發展步伐,本書是你的必讀手冊。”
  ——David D. Rude II
  FusionX公司首席安全研究員和高級安全分析師

  “本書在道德黑客與滲透測試領域提供深刻見解。包含大量插圖,講解清晰,並列齣詳明的步驟,堪稱深入理解強大黑客技術的無價寶庫。”
  ——Ed Skoudis
  SANS研究所研究員

目錄

第Ⅰ部分 速成課:備戰
第1章 道德黑客和法律製度 3
1.1 理解敵方策略的意義 3
1.2 正義黑客過程 4
1.2.1 滲透測試過程 5
1.2.2 不道德黑客的做法 7
1.3 網絡法的興起 8
1.3.1 瞭解各種網絡法 8
1.3.2 關於“黑客”工具的爭論 13
1.4 漏洞披露 13
1.4.1 各方看待問題的不同角度 14
1.4.2 個中緣由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全組織 16
1.4.5 爭議仍將存在 17
1.4.6 再沒有免費的bug瞭 18
1.4.7 bug賞金計劃 19
1.5 本章小結 19
1.6 參考文獻 20
1.7 擴展閱讀 21
第2章 編程技能 23
2.1 C編程語言 23
2.1.1 C語言基本結構 23
2.1.2 程序範例 27
2.1.3 使用gcc進行編譯 28
2.2 計算機內存 29
2.2.1 隨機存取存儲器(RAM) 29
2.2.2 字節序 29
2.2.3 內存分段 30
2.2.4 內存中的程序 30
2.2.5 緩衝區 31
2.2.6 內存中的字符串 31
2.2.7 指針 31
2.2.8 內存知識小結 32
2.3 Intel處理器 32
2.4 匯編語言基礎 33
2.4.1 機器指令、匯編語言與
C語言 33
2.4.2 AT&T;與NASM 33
2.4.3 尋址模式 36
2.4.4 匯編文件結構 37
2.4.5 匯編過程 37
2.5 使用gdb進行調試 37
2.5.1 gdb基礎 38
2.5.2 使用gdb進行反匯編 39
2.6 Python編程技能 40
2.6.1 獲取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python對象 41
2.6.4 字符串 41
2.6.5 數字 42
2.6.6 列錶 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字編程 46
2.7 本章小結 47
2.8 參考文獻 47
2.9 擴展閱讀 47

第3章 靜態分析 49
3.1 道德的逆嚮工程 49
3.2 使用逆嚮工程的原因 50
3.3 源代碼分析 51
3.3.1 源代碼審計工具 51
3.3.2 源代碼審計工具的實用性 53
3.3.3 手工源代碼審計 54
3.3.4 自動化源代碼分析 59
3.4 二進製分析 60
3.4.1 二進製代碼的手工審計 60
3.4.2 自動化的二進製分析工具 72
3.5 本章小結 74
3.6 擴展閱讀 74
第4章 使用IDA Pro進行高級分析 75
4.1 靜態分析難點 75
4.1.1 剝離的二進製文件 75
4.1.2 靜態鏈接程序和FLAIR 77
4.1.3 數據結構分析 83
4.1.4 已編譯的C++代碼的
怪異之處 87
4.2 擴展IDA Pro 89
4.2.1 IDAPython腳本 90
4.2.2 執行Python代碼 98
4.3 本章小結 98
4.4 擴展閱讀 98
第5章 模糊測試的世界 101
5.1 模糊測試簡介 101
5.2 選擇目標 102
5.2.1 輸入類型 102
5.2.2 易於自動化 102
5.2.3 復雜性 103
5.3 模糊器的類型 104
5.3.1 變異模糊器 104
5.3.2 生成模糊器 105
5.4 開始 105
5.4.1 尋找模糊測試模闆 106
5.4.2 實驗 5-1: 從互聯網
檔案館獲取樣本 107
5.4.3 利用代碼覆蓋率選取
最優模闆集 108
5.4.4 實驗 5-2: 為模糊測試
選取最優樣本 109
5.5 Peach模糊測試框架 110
5.5.1 Peach模糊測試策略 115
5.5.2 速度的重要性 116
5.5.3 崩潰分析 116
5.5.4 實驗5-3:Peach變異
模糊測試 120
5.5.5 其他變異模糊器 121
5.6 生成模糊器 121
5.7 本章小結 122
5.8 擴展閱讀 122
第6章 shellcode策略 125
第7章 編寫Linux shellcode 139
shellcode進行編碼 166
7.6 本章小結 167
7.7 擴展閱讀 167
第Ⅱ部分 漏洞攻擊
第8章 基於欺騙的攻擊 171
8.1 什麼是欺騙 171
8.2 ARP欺騙 172
8.2.1 實驗8-1:使用Ettercap的
ARP欺騙 173
8.2.2 查看網絡流量 174
8.2.3 修改網絡流量 175
8.3 DNS欺騙 181
8.3.1 實驗8-2:使用Ettercap
進行DNS欺騙 182
8.3.2 執行攻擊 183
8.4 NetBIOS名稱欺騙和
LLMNR欺騙 184
8.4.1 實驗8-3:使用Responder
攻擊NetBIOS和LLMNR 185
8.4.2 破解NTLMv1和
NTLMv2哈希 188
8.5 本章小結 188
8.6 擴展閱讀 189
第9章 攻擊Cisco路由器 191
9.1 攻擊團體字符串和密碼 191
9.1.1 實驗9-1:使用Ncrack和
Metasploit來猜測憑據 191
9.1.2 實驗9-2:使用onesixtyone和
Metasploit猜測團體字符串 193
9.2 SNMP和TFTP 195
9.2.1 實驗9-3:使用Metasploit
下載配置文件 195
9.2.2 實驗9-4:使用SNMP和
TFTP修改配置 197
9.3 攻擊Cisco密碼 199
9.3.1 攻擊CiscoType 7密碼 199
9.3.2 實驗9-5:使用Cain破解
Type 7密碼 200
9.3.3 實驗9-6:使用Metasploit
解密Type 7密碼 200
9.3.4 攻擊CiscoType 5密碼 201
9.3.5 實驗9-7:使用John the Ripper
攻擊CiscoType 5密碼 201
9.4 使用隧道中轉流量 202
9.4.1 實驗9-8:建立GRE隧道 203
9.4.2 實驗9-9:在GRE隧道上
路由流量 205
9.5 漏洞攻擊和其他攻擊 209
9.5.1 Cisco漏洞攻擊 209
9.5.2 保持對Cisco設備的訪問 210
9.6 本章小結 210
9.7 擴展閱讀 211
第10章 基本的Linux漏洞攻擊 213
10.1 棧操作 213
10.2 緩衝區溢齣 214
10.2.1 實驗10-1:meet.c
溢齣 216
10.2.2 緩衝區溢齣的後果 219
10.3 本地緩衝區溢齣漏洞攻擊 220
10.3.1 實驗10-2:漏洞攻擊的
組件 220
10.3.2 實驗10-3:在命令行上
進行棧溢齣漏洞攻擊 222
10.3.3 實驗10-4:使用通用漏
洞攻擊代碼進行棧溢齣
漏洞攻擊 224
10.3.4 實驗10-5:對小緩衝區
進行漏洞攻擊 225
10.4 漏洞攻擊的開發過程 228
10.4.1 實驗10-6:構建定製
漏洞攻擊 228
10.4.2 確定偏移 229

10.4.3 確定攻擊嚮量 231
10.4.4 生成shellcode 232
10.4.5 驗證漏洞攻擊 233
10.5 本章小結 234
10.6 擴展閱讀 234
第11章 高級Linux漏洞攻擊 235
11.1 格式化字符串漏洞攻擊 235
11.1.1 問題描述 235
11.1.2 實驗11-1:從任意
內存讀取 238
11.1.3 實驗11-2:寫入
任意內存 241
11.1.4 實驗11-3:改變
程序執行 242
11.2 內存保護機製 245
11.2.1 編譯器的改進 245
11.2.2 實驗11-4:繞過
堆棧保護 247
11.2.3 內核補丁和腳本 249
11.2.4 實驗11-5:"Return to libc"
漏洞攻擊 250
11.2.5 實驗 11-6:使用ret2libc
保持權限 254
11.2.6 結論 258
11.3 本章小結 259
11.4 參考文獻 259
11.5 擴展閱讀 259
第12章 Windows漏洞攻擊 261
12.1 Windows程序編譯與調試 261
12.1.1 實驗12-1: 在Windows
上編譯程序 261
12.1.2 在Windows上使用
Immunity Debugger
進行調試 263
12.1.3 實驗12-2:程序崩潰 265
12.2 編寫Windows漏洞
攻擊程序 268
12.2.1 漏洞攻擊程序開發
過程迴顧 268
12.2.2 實驗12-3:攻擊
ProSSHD服務器 268
12.3 理解結構化異常
處理(SEH) 277
12.4 本章小結 279
12.5 參考文獻 279
12.6 擴展閱讀 279
第13章 繞過Windows內存保護 281
13.1 理解Windows內存保護
(XP SP3、Vista、Windows 7/8、
Server 2008和Server 2012) 281
13.1.1 基於棧的緩衝區溢齣
檢測(/GS) 281
13.1.2 SafeSEH 282
13.1.3 SEHOP 283
13.1.4 堆保護 283
13.1.5 DEP 283
13.1.6 ASLR 284
13.1.7 EMET 285
13.2 繞過Windows內存保護 285
13.2.1 繞過/GS 285
13.2.2 繞過SafeSEH 286
13.2.3 繞過ASLR 287
13.2.4 繞過DEP 287
13.2.5 繞過EMET 293
13.2.6 繞過SEHOP 294
13.3 本章小結 300
13.4 參考文獻 300
13.5 擴展閱讀 301

第14章 攻擊Windows訪問
控製模型 303
14.1 為何黑客要攻擊訪問
控製機製 303
14.1.1 多數人並不理解訪問
控製機製 303
14.1.2 訪問控製漏洞易於攻擊 304
14.1.3 訪問控製漏洞的
數量巨大 304
14.2 Windows訪問控製的
工作機製 304
14.2.1 安全標識符 304
14.2.2 訪問令牌 305
14.2.3 安全描述符 308
14.2.4 訪問檢查 311
14.3 訪問控製配置的分析工具 314
14.3.1 轉儲進程令牌 314
14.3.2 轉儲SD 317
14.4 特殊SID、特殊訪問權限
和“禁止訪問” 318
14.4.1 特殊的SID 318
14.4.2 特殊訪問權限 320
14.4.3 剖析“禁止訪問” 321
14.5 分析訪問控製引起的
提權漏洞 327
14.6 各種關注的對象類型的
攻擊模式 328
14.6.1 針對服務的攻擊 328
14.6.2 針對Windows注冊錶
DACL的攻擊 334
14.6.3 針對目錄DACL的攻擊 337
14.6.4 針對文件DACL的攻擊 342
14.7 其他對象類型的枚舉方法 346
14.7.1 枚舉共享內存段 346
14.7.2 枚舉命名管道 347
14.7.3 枚舉進程 347
14.7.4 枚舉其他命名的內核
對象(信號量、互斥鎖、
事件、設備) 348
14.8 本章小結 349
14.9 擴展閱讀 349
第15章 攻擊Web應用程序 351
15.1 概述十大Web漏洞 351
15.2 MD5哈希注入 352
15.2.1 實驗15-1:注入哈希 352
15.3 多字節編碼注入 357
15.3.1 理解漏洞 357
15.3.2 實驗15-2:利用
多字節編碼 358
15.4 搜捕跨站腳本攻擊(XSS) 362
15.4.1 實驗15-3:JavaScript塊
中的基本XSS注入 363
15.5 Unicode規範化形式攻擊 364
15.5.1 實驗15-4:利用
Unicode規範化 364
15.5.2 Unicode規範化簡介 365
15.5.3 規範化形式 366
15.5.4 準備好測試的環境 367
15.5.5 通過x5s插件執行
XSS測試 368
15.5.6 手動發起攻擊 369
15.5.7 添加自己的測試用例 370
15.6 本章小結 371
15.7 參考文獻 372
15.8 擴展閱讀 372
第16章 攻擊IE:堆溢齣攻擊 373
16.1 設置環境 373
16.1.1 WinDbg配置 373
16.1.2 將瀏覽器附加到
WinDbg 374
16.2 堆噴射簡介 374
16.3 使用HTML5噴射 376
16.3.1 實驗16-1:使用HTML5
執行堆噴射 377
16.4 DOM元素屬性噴射(DEPS) 379
16.4.1 實驗16-2:使用DEPS
技術的堆噴射 380
16.5 HeapLib2技術 382
16.5.1 通過耗盡緩存塊來
強製執行新的分配 383
16.5.2 實驗16-3:HeapLib2
噴射 383
16.6 使用字節數組的Flash噴射 384
16.6.1 實驗16-4:使用Flash
執行基本的堆噴射 385
16.7 使用整數嚮量的Flash噴射 386
16.7.1 實驗16-5:使用Flash
嚮量的堆噴射 385
16.8 利用低碎片堆(LFH) 388
16.9 本章小結 389
16.10 參考文獻 389
16.11 擴展閱讀 389
第17章 攻擊IE:釋放後重用技術 391

第18章 使用BeEF進行高級
客戶端攻擊 409
18.1 BeEF基礎 409
18.1.1 實驗18-1:設置BeEF 409

18.1.2 實驗18-2:使用BeEF
控製颱 411
18.2 掛鈎瀏覽器 414
18.2.1 實驗18-3:基本的
XSS掛鈎 414
18.2.2 實驗18-4:使用網站
欺騙掛鈎瀏覽器 415
18.2.3 實驗18-5:使用shank
自動注入掛鈎 417
18.3 使用BeEF獲得指紋 419
18.3.1 實驗18-6:使用BeEF
獲得瀏覽器指紋 419
18.3.2 實驗18-7:使用BeEF
獲得用戶指紋 420
18.3.3 實驗18-8:使用BeEF
獲得計算機指紋 421
18.4 攻擊瀏覽器 423
18.4.1 實驗18-9:使用BeEF和
Java來攻擊瀏覽器 423
18.4.2 使用BeEF和Metasploit
攻擊瀏覽器 426
18.5 自動化攻擊 430
18.6 本章小結 432
18.7 擴展閱讀 432
第19章 基於補丁比較的1-day
漏洞開發 433


第Ⅲ部分 高級惡意軟件分析
第20章 剖析Android惡意軟件 457

第21章 剖析勒索軟件 475

第22章 分析64位惡意軟件 495
22.1 AMD64架構概述 495
22.2 解密C&C;服務器 498
22.3 本章小結 511
22.4 擴展閱讀 511
第23章 下一代逆嚮工程 513

23.2.1 免費的動態分析工具 523
23.2.2 商業替代品:TrapX
Malware Trap 524
23.3 本章小結 527
23.4 參考文獻 527
23.5 擴展閱讀

前言/序言

  我已經受夠瞭一場戰爭,更彆提再來一場瞭。
  ——托馬斯·傑弗遜
  我不知道第三次世界大戰的武器會是什麼樣子。但我知道第四次世界大戰中用的肯定是棍棒和石頭。
  ——阿爾伯特·愛因斯坦
  兵法非常簡單:找齣敵人在哪裏,盡快到達那裏,盡可能凶狠地打擊,並繼續擴大戰果。
  ——尤利西斯 S.格蘭特
  本書的目標是幫助培養更多技術精湛並緻力於抵禦惡意黑客攻擊的安全專傢。事實一再證明,對敵人的深入瞭解非常重要,包括他們的策略、技能、工具和動機。企業和國傢所麵對的敵人非常專注,而且技藝超群。我們必須攜起手來纔能理解對手的行動過程和流程,以確保我們能夠正確地挫敗敵方具有破壞性的惡意攻擊。
  本書作者們希望為讀者提供我們所認為的這個行業所需的信息:即對負責任的而且在意識和物質方麵真正閤乎道德標準的正義黑客技術的整體性討論。這也是我們為什麼一直堅持在本書每個新版本的開頭就給齣正義黑客的清晰定義的原因所在,社會上對正義黑客的理解是非常模糊的。
  本書對第3版中的材料進行瞭更新,並嘗試將最新最全的技術、流程、材料以及可重復的實際動手實驗組閤起來。在第3版的基礎上,第4版中增加瞭12章全新的內容,同時對其他章節的內容也進行瞭更新。
  在本書第I部分中,我們為讀者深入安全之戰中更高級的主題準備瞭必需的工具和技術。其中包括:
  ● 白帽、黑帽和灰帽黑客的定義及特徵
  ● 在實施任何類型的正義黑客行動前應該瞭解的一些棘手道德問題
  ● 編程,這是灰帽黑客編寫漏洞攻擊程序或審查源代碼所需擁有的技能
  ● 逆嚮工程、剖析惡意軟件或研究漏洞的必備技能
  ● 模糊測試,這是挖掘零日漏洞的神器
  ● 從頭開始創建shellcode,可使你在實戰中能隨時對其進行剖析
  第II部分講解現今其他書籍中沒有論及的高級滲透測試方法和漏洞攻擊,以及動手實驗測試環節。很多已有的書籍使用的都是一些相同的、被反復翻新的舊工具和方法,而本書選擇深入探討在近期的零日漏洞中黑客們所使用的高級機製。該部分包含與下列主題相關的大量動手實驗:
  ● 針對思科路由器的網絡攻擊
  ● ARP、DNS、NetBIOS和LLMNR欺騙
  ● 高級Linux和Windows漏洞及利用方法
  ● 運用Corelan團隊的PyCommand插件mona.py來開發Windows漏洞攻擊程序
  ● 對於Web漏洞攻擊,並沒有過多講解眾所周知的攻擊手段(如SQLi、XSS等),而是專注於像MD5注入、MySQL類型轉換缺陷利用和Unicode範式攻擊這些繞過技術
  ● 最新的堆噴射技術及其可供復製的概念驗證源代碼
  ● 釋放後重用(Use-After-Free,UAF),這是2014年度對瀏覽器進行漏洞攻擊的黑客首選方式,並逐步剖析瞭這個真實的零日漏洞所使用的技術
  ● 瀏覽器攻擊框架(Browser Exploitation Framework,BeEF)及如何以自動化方式對瀏覽器進行掛鈎和漏洞攻擊
  ● 補丁比較技術,通過剖析微軟補丁文件來發掘非公開的漏洞
  惡意軟件的每種最新的高級剖析技術在第Ⅲ部分中都有專門一章來進行討論。其中涵蓋瞭下列主題:
  ● Android惡意軟件 如今惡意代碼已經被移植到智能手機上,必須掌握在安全環境中對其進行逆嚮和模擬的方法。
  ● 勒索軟件 最復雜的威脅之一,它能完全控製你的桌麵或加密你的個人信息直到支付贖金。因此瞭解其工作原理十分必要,最重要的是,設法將其禁用。
  ● 64位惡意軟件 隨著惡意軟件正被逐步移植到64位平颱,你需要知道如何對64位二進製代碼進行逆嚮工程,這是必須剋服的挑戰。
  ● 下一代逆嚮工程 討論瞭最新最好的逆嚮工程技術,將是讀者的意外之喜。
  如果你希望進一步提高和加深對正義黑客技術的理解,那麼本書非常適閤你!
  本書中有很多實驗來手把手地教您練習所學到知識。為確保您的係統被正確地配置來完成這些練習,每個實驗都帶有README文檔——用來說明必要的係統要求和詳細的配置步驟指南。同時也提供瞭完成某些實驗所需要的特定文件。
  譯 者 序
  在人們當今的工作和日常生活中,信息安全都極其重要。安全領域不僅涉及諸多係統級軟硬件實現技術和密碼算法,在技術趨勢上也在不斷融閤虛擬化、大數據和人工智能等技術,綜閤性強,門檻一直很高。
  對於有誌於從事信息安全的人士而言,本書堪稱一座熠熠生輝的富金礦!本書全部23章中有12章是全新章節,其餘章節也都在前一版的基礎上做瞭全麵細緻的更新。本書作者都是安全領域的知名人物,他們以豐富的經驗和知識將復雜安全技術娓娓道來,提供大量可操作性極強的實驗範例。這使得本書既有理論深度,又緊密結閤實踐。本書既是初齣茅廬的新手的良師益友,也可用作安全領域資深專業人員的參考資料。
  本書示例豐富,講解生動,詳述最新漏洞、修復方法以及公開漏洞的閤法途徑,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並透徹講解Android漏洞攻擊、逆嚮工程技術和網絡法律等主題。通過本書的學習,你將可以運用最新技術查找和修復安全缺陷,得心應手地阻止網絡惡意攻擊。
  這裏首先感謝本書的8位作者,從字裏行間感受到你們優良的職業精神和專業素養;感謝清華大學齣版社的編輯們,他們在本書的編輯和齣版過程中傾注瞭極大心血,正是由於編輯們的辛勤勞動,纔使得中文譯本在最短時間內與廣大讀者見麵。感謝傢人一直以來對我的支持,本書是對你們的愛和理解的最好迴報;最後嚮閤譯者以及所有在本書成書過程中給予寶貴支持的朋友們錶示衷心感謝!
  本書除Web技術相關的章節外,其餘部分主要由李楓翻譯,參與本書翻譯的還有於蕾、楊惠、徐筱明、李東生、劉崎、洪建、焦平娣、趙利通、洪妍、李亮輝、高娟妮、曹小震。
  在本書翻譯過程中,譯者本著嚴謹的翻譯態度,字斟句酌,將大量心血和汗水投入本書,力求為讀者獻上一本經典譯作。但個人精力有限,錯誤和不當之處在所難免,歡迎廣大讀者在閱讀過程中予以指正。
  緻Shon Harris
  我第一次遇見Shon是在2001年的CISSP訓練營。老實說,我是在報名參加加州聖馬特奧的集訓之前幾個月纔剛聽說瞭CISSP。那時我就讀於海軍研究生院,課程與之很接近,當時也並不清楚具體是去做些什麼。但至少可以說CISSP認證證書不是可以輕易獲取的。你需要學習和掌握海量知識,將其融會貫通,並通過長達6個小時的考試!我真的很幸運,Shon在CISSP集訓中擔任我們的導師。很快我就摺服於她的博學多纔以及用通俗易懂的方式闡釋復雜問題的能力。她能把枯燥的知識通過生動的故事或示例加以闡釋,那一周我們過得非常愉快。午餐期間,我建議她寫本書。當時我對CISSP All-in-One Exam Guide印象深刻,很想瞭解一本書的寫作過程。我的問題一定也給她留下瞭深刻印象,因為幾個月後,我收到瞭來自她的一封電子郵件,裏麵寫道:“嘿,記得你對寫作很有興趣,我想知道你是否願意和我共同撰寫一本新書,是關於……”我非常震驚。畢竟,當時的我完全沒有那種程度的寫作經驗,Shon的垂詢令我受寵若驚。而那時Shon已經齣版瞭好幾本書,在安全領域聲譽斐然。那天我們開始的新項目最終成為《灰帽黑客:正義黑客手冊》的第1版。接下來的事情就眾所周知瞭。
  從那本書開始,我還參與瞭其他一些項目,包括其後續版本和名為Security Information and Event Management (SIEM) Implementation的單行本。每次與Shon閤作,我總是驚訝於她的天纔,由於她的慷慨分享,我們受益良多。安全領域日趨復雜,其入門也更難。在我的職業生涯中,有很多人詢問我是如何開始的以及他們該從何處起步。我總建議他們將Shon的著作當作為必備的入門手冊。CISSP All-in-One Exam Guide本身就嚮我及其他無數人提供瞭充滿永恒真理的無盡資源寶庫。我不時翻閱查看它們,相信今後也是如此。
  2007年底,我從海軍陸戰隊退役並尋覓餘生真正想要從事的工作。就在此時,Shon主動與我聯係,問我想不想幫她——她正與芝加哥地區一傢大型零售商閤作。我飛到瞭她位於德剋薩斯州聖安東尼奧市的傢鄉,在那裏我們擬定瞭一個計劃,並最終演變為曆時約六年的五人團隊項目。在客戶那裏,我們結識瞭很多好友,包括Jeff Comstock和Casey Knodel,在同Shon一起工作的日子裏我們彼此閤作愉快。這個客戶幫我建立瞭自己的生意,最終頗具規模並於去年齣售。因此,無論從個人還是職業角度,我都非常感激Shon。若不是Shon的一路提攜,我不可能有機會在安全領域深耕。感謝上帝給我機會能在她過世前嚮她錶達這種感激之情!
  作為曾與Shon共事過好幾個項目的同仁,我感到十分幸運,一直因為有她這樣的朋友而自豪。我非常想念她,我謹代錶本書其他作者以及其他很多人說:多謝,我們愛你,永遠不會忘記你賜予我們的善意和慷慨!
  Allen Harper
  正義黑客,Shon Harris的朋友
  Tangible Security公司執行副總裁

《數字堡壘:現代網絡安全實踐指南》 書籍簡介 在信息爆炸的時代,數字世界已成為我們生活、工作和交流的基石。從個人隱私到國傢安全,網絡空間的攻防博弈從未停歇。然而,公眾對網絡安全的認知往往停留在神秘的“黑客”傳說,對真實的攻防技術、防護策略知之甚少。《數字堡壘:現代網絡安全實踐指南》是一本旨在填補這一認知鴻溝的力作。本書並非一部技術手冊,也不側重於炫技式的攻防演練,而是從一個宏觀且深入的視角,係統地梳理瞭現代網絡安全的核心理念、發展脈絡、關鍵技術以及應對策略,旨在為讀者構建一個全麵、立體、可操作的網絡安全認知體係。 本書的齣發點,是認識到網絡安全不再僅僅是技術專傢的專屬領域,而是每一個參與數字世界的個體、組織乃至國傢都必須正視的重大課題。隨著技術的發展,網絡攻擊的手段日益多樣化、智能化,而與之相對的防禦體係也必須不斷演進。本書將帶您穿越紛繁復雜的技術術語,直擊網絡安全的核心挑戰,揭示其背後蘊含的邏輯與原則。 核心內容概覽: 第一部分:網絡安全基石——理解數字世界的脆弱性與價值 數字時代的演進與安全睏境: 本章將迴顧信息技術從誕生到如今的飛速發展,以及在這一過程中,安全性是如何逐漸被邊緣化,又為何在今天成為重中之重的議題。我們將探討為何看似強大的數字係統,往往隱藏著諸多脆弱之處,以及這些脆弱性可能帶來的潛在風險,例如數據泄露、服務中斷、經濟損失甚至國傢安全威脅。 網絡安全的定義與邊界: “網絡安全”是一個廣義的概念,本書將對其進行清晰的界定,區分技術層麵、管理層麵和法律層麵的安全。我們將探討網絡安全所涵蓋的範圍,從個體設備的安全,到企業內部網絡的防護,再到國傢關鍵基礎設施的保障,勾勒齣網絡安全工作的全景圖。 數字資産的價值與威脅模型: 深入分析在數字化時代,哪些信息和係統被視為“資産”,以及它們各自的價值。進一步,我們將引入“威脅模型”的概念,解釋如何識彆潛在的攻擊者、他們的動機、以及可能使用的攻擊嚮量。這部分內容將幫助讀者從資産保護的角度齣發,理解網絡安全工作的優先級。 安全思維的建立: 網絡安全並非僅僅是安裝防火牆和殺毒軟件。本書將強調“安全思維”的重要性,即以一種批判性、預防性的視角來看待數字交互。我們將探討如何培養這種思維,從而在日常的數字活動中,主動規避風險。 第二部分:攻防博弈的邏輯——洞察攻擊的藝術與防禦的智慧 攻擊者的視角: 本章將嘗試以一種非技術性的方式,去理解攻擊者是如何思考和行動的。我們將探討常見的攻擊目標、常見的攻擊手段,以及攻擊者在執行攻擊時可能遵循的“道”與“術”。這並非鼓勵非法行為,而是為瞭更好地理解敵人的策略,從而製定更有效的防禦措施。例如,我們將討論社會工程學在網絡攻擊中的作用,以及為何人類的心理弱點往往比技術漏洞更易被利用。 漏洞的本質與發現: “漏洞”是網絡安全中的一個核心概念。本章將深入淺齣地解釋漏洞是如何産生的,常見的漏洞類型有哪些(如緩衝區溢齣、SQL注入、跨站腳本攻擊等),以及為什麼修復漏洞如此重要。我們將探討漏洞的發現過程,以及“漏洞賞金計劃”等機製在提升整體安全性方麵的作用。 防禦體係的構建: 麵對層齣不窮的攻擊,我們需要一個堅固的防禦體係。本章將係統介紹構建防禦體係的關鍵要素,包括身份認證與訪問控製、網絡隔離與分段、入侵檢測與防禦係統(IDS/IPS)、安全審計與日誌分析等。我們將強調多層防禦(Defense in Depth)的理念,以及如何將技術手段與管理流程相結閤。 威脅情報與態勢感知: 在復雜多變的數字戰場上,瞭解“敵情”至關重要。本章將介紹威脅情報的概念,即收集、分析和利用與網絡威脅相關的信息,以及態勢感知的重要性,即實時瞭解網絡環境中正在發生的情況,以便及時做齣反應。 第三部分:關鍵技術與實踐——深入理解現代網絡安全的核心工具與方法 數據加密:原理與應用: 數據安全是網絡安全的核心。本章將深入淺齣地解釋數據加密的基本原理,包括對稱加密與非對稱加密,以及哈希函數的作用。我們將探討加密技術在數據傳輸(如HTTPS)、數據存儲和身份驗證等方麵的廣泛應用,以及不同場景下應選擇的加密算法。 網絡協議安全: 互聯網的基石是各種網絡協議。本章將關注那些影響網絡安全的關鍵協議,例如TCP/IP協議族的安全性問題,以及如何通過TLS/SSL等協議來保障通信的機密性、完整性和真實性。我們將探討DNS安全、BGP路由安全等更深層次的網絡協議安全議題。 身份認證與訪問控製: 確保“對的人”纔能訪問“對的資源”是安全的基礎。本章將詳細介紹各種身份認證機製(如密碼、多因素認證、生物識彆),以及訪問控製模型(如RBAC、ABAC),並探討如何在實際應用中有效實施。 終端安全與邊界防護: 個人電腦、服務器、移動設備等終端是攻擊的直接目標,而防火牆、入侵防禦係統等則是網絡邊界的守護者。本章將探討終端安全策略,包括操作係統加固、軟件更新、反病毒軟件的應用,以及邊界防護的技術手段和配置要點。 雲安全與物聯網安全: 隨著雲計算和物聯網的普及,網絡安全麵臨新的挑戰。本章將探討雲環境下的安全模型、責任劃分,以及物聯網設備在安全設計、部署和管理方麵的特殊考量。 安全審計與事件響應: 當安全事件發生時,如何快速有效地響應至關重要。本章將介紹安全審計的重要性,包括日誌的收集、分析和存儲,以及事件響應的流程和最佳實踐,包括事件的發現、遏製、根除和恢復。 第四部分:安全治理與未來展望——構建可持續的網絡安全生態 網絡安全法律法規與閤規性: 本章將介紹全球範圍內和中國境內主要的網絡安全法律法規,如《網絡安全法》、《數據安全法》、《個人信息保護法》等,以及企業在閤規性方麵需要關注的重點。我們將探討法律法規如何引導和規範網絡安全實踐。 安全組織與人纔培養: 一個強大的網絡安全能力離不開組織和人纔。本章將探討如何構建有效的安全組織架構,以及網絡安全人纔的培養路徑和職業發展。我們將強調團隊協作、持續學習和專業技能的重要性。 安全意識與用戶教育: 技術是重要但並非唯一。本章將強調提高全體員工和用戶的安全意識的重要性,並介紹有效的安全意識培訓方法,例如 phishing 演練、安全知識普及等。我們將認識到,人的因素往往是安全鏈條中最薄弱的一環。 前沿技術與未來趨勢: 網絡安全領域正在飛速發展,人工智能、機器學習、零信任架構等新技術正在深刻影響著安全攻防的格局。本章將對這些前沿技術進行展望,探討它們將如何重塑未來的網絡安全。 構建數字信任: 最終,網絡安全的目標是構建一個可信的數字世界。本章將探討如何通過技術、管理和閤作,逐步建立起社會各界對數字係統的信任,從而支撐數字經濟的健康發展。 《數字堡壘:現代網絡安全實踐指南》的目標是成為一本真正有價值的參考書,幫助讀者從零開始,逐步建立起對網絡安全的係統性認知。它不會教您如何進行一次完美的黑客攻擊,但它將幫助您理解攻擊是如何發生的;它也不會提供一套萬能的防禦秘籍,但它將指導您構建一個堅實、有彈性的安全防綫。無論您是 IT 專業人士、企業管理者、政策製定者,還是對數字世界安全充滿好奇的普通讀者,本書都將為您提供寶貴的洞見和實用的指導,助您在數字浪潮中築牢屬於自己的“數字堡壘”。

用戶評價

評分

這本書的光輝之處在於它不僅僅是理論的堆砌,更是將那些冰冷的數字和代碼,賦予瞭鮮活的生命力。我尤其欣賞作者在講解每一個概念時,所呈現齣的那種循序漸進的邏輯。從最基礎的網絡協議,到復雜的加密算法,再到那些令人聞之色變的惡意軟件,作者都能夠用清晰易懂的語言進行闡述,仿佛一位經驗豐富的老友,在你耳邊娓娓道來。最令人印象深刻的是,書中並沒有止步於“是什麼”,而是深入探究瞭“為什麼”。為什麼這種攻擊方式有效?它的原理是什麼?潛在的風險又有哪些?這些追根究底的提問,以及作者給齣的詳盡解答,極大地提升瞭我對網絡安全的理解深度,不再是停留在錶麵,而是能夠觸及到更核心的層麵。並且,書中穿插的案例分析,更是為那些抽象的概念注入瞭靈魂。看著一個個真實世界的攻擊場景被細緻地還原,再結閤書中講解的技術,那種豁然開朗的感覺,是任何乾巴巴的理論都無法比擬的。它讓我明白瞭,那些看似無懈可擊的係統,是如何被一步步瓦解的,也讓我對“安全”這兩個字有瞭更深刻的敬畏。

評分

這本書帶給我的,不僅僅是知識的增長,更是一種思維方式的轉變。作者在講解每一個攻擊技術時,總是能夠站在攻擊者的角度去思考問題,模擬他們的思路,預測他們的行為。這種“換位思考”的能力,對於理解漏洞的産生和挖掘,有著至關重要的作用。我常常驚訝於作者對細節的捕捉能力,一個小小的配置錯誤,一個不起眼的日誌信息,都可能成為攻擊者突破的關鍵。書中對各種工具的使用方法介紹得尤為詳盡,從最常用的Nmap、Wireshark,到一些更專業的滲透測試框架,作者都進行瞭深入淺齣的講解,並結閤實際操作步驟,讓讀者能夠快速上手。這對我這個動手能力稍弱的學習者來說,無疑是一劑強心劑。我不再是單純地記憶命令,而是理解瞭每個命令背後的邏輯,以及它在整個滲透測試流程中的作用。這種實踐性的指導,讓我感覺自己仿佛置身於真實的攻防演練之中。

評分

初次翻開這本書,我便被它龐大的知識體係所震撼。它如同一個無底洞,不斷地吸引著我深入探索。作者在內容編排上可謂是煞費苦心,將浩如煙海的安全知識,梳理得井井有條。從最基礎的數字信號原理,到復雜的社會工程學手段,再到令人眼花繚亂的各種掃描和探測技術,仿佛一個全景式的網絡安全畫捲在我眼前徐徐展開。我特彆喜歡作者對“道德”與“技術”的探討。在書中,我看到瞭一個清晰的界限,看到瞭技術被賦予的責任,看到瞭“灰帽”並非是模糊不清的灰色地帶,而是遵循著一套嚴格的道德準則。這種人文關懷的注入,讓這本書不僅僅是一本技術手冊,更是一本關於技術倫理的啓示錄。在閱讀過程中,我常常會停下來思考,技術的力量是雙刃劍,如何運用它,纔能真正地造福社會,而非成為破壞的工具。這種思考,是我在其他技術書籍中鮮少獲得的寶貴體驗。

評分

這本書最讓我稱道的一點,在於其極高的可讀性。我之前讀過一些安全類的書籍,常常會因為過於晦澀的技術術語和枯燥的理論而望而卻步,但這本書卻給我帶來瞭完全不同的體驗。作者的語言風格非常平實,即使是復雜的概念,也能夠用通俗易懂的語言進行解釋。他善於運用類比和比喻,將抽象的技術問題具象化,讓讀者能夠輕鬆理解。我尤其喜歡書中對“防禦”層麵的講解。在瞭解瞭各種攻擊手段之後,作者並沒有止步於此,而是詳細闡述瞭如何構建有效的安全防護體係,如何進行漏洞修復和安全加固。這種“攻防兼備”的視角,讓我能夠更全麵地認識網絡安全。它不僅僅是關於如何“打”,更是關於如何“守”。這種完整的知識體係,對於我這樣想要係統學習網絡安全的人來說,是極其寶貴的。

評分

我不得不承認,這本書的理論深度和廣度都超齣瞭我的預期。它不僅僅是在羅列現有的攻擊技術,更是在探索安全領域的“未來”。作者對於一些新興的安全威脅和防護策略的探討,讓我看到瞭網絡安全領域不斷變化的趨勢。我尤其被書中對“零日漏洞”的分析所吸引。它讓我明白,那些尚未被發現的漏洞,纔是最令人膽寒的。而本書在如何發現、利用和防禦這些漏洞方麵,都給齣瞭非常有價值的見解。作者的視角非常獨特,他不僅僅關注技術本身,更關注技術背後的“人”。社會工程學、心理學在網絡攻擊中的應用,都被深刻地剖析。這讓我意識到,很多時候,最薄弱的環節並非是係統代碼,而是人的疏忽和信任。這種多維度的分析,讓我對網絡安全的理解,上升到瞭一個新的層次。

評分

單位購書,沒在意優惠,後麵申請價保,貨到付款的時候就直接便宜瞭幾百開心

評分

參考資料很實用

評分

下手一抖,京豆到手,

評分

可以

評分

可以

評分

A: 說實話嗎?

評分

參考資料很實用

評分

還不錯 值得一看

評分

不錯的寶貝用著還可以

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有