更新时间:2021-04-30 12:36:22
封面
版权信息
译者序
前言
作者简介
审校者简介
第1章 安全态势
1.1 当前的威胁形势
1.2 凭据:身份验证和授权
1.3 应用程序
1.4 网络安全挑战
1.4.1 旧技术和更广泛的结果
1.4.2 威胁形势的转变
1.5 增强安全态势
1.6 红队与蓝队
1.7 小结
1.8 参考文献
第2章 事件响应流程
2.1 事件响应流程的创建
2.1.1 实施事件响应流程的原因
2.1.2 创建事件响应流程
2.1.3 事件响应小组
2.1.4 事件生命周期
2.2 处理事件
2.3 事后活动
2.3.1 真实场景
2.3.2 经验教训
2.4 云中的事件响应
2.4.1 更新事件响应流程以涵盖云
2.4.2 合适的工具集
2.4.3 从云解决方案提供商视角看事件响应流程
2.5 小结
2.6 参考文献
第3章 什么是网络战略
3.1 引言
3.2 为什么需要建立网络战略
3.3 如何构建网络战略
3.3.1 了解业务
3.3.2 了解威胁和风险
3.3.3 文档
3.4 最佳网络攻击战略(红队)
3.4.1 外部测试战略
3.4.2 内部测试战略
3.4.3 盲测战略
3.4.4 定向测试战略
3.5 最佳网络防御战略(蓝队)
3.5.1 深度防御
3.5.2 广度防御
3.6 小结
3.7 延伸阅读
第4章 了解网络安全杀伤链
4.1 网络杀伤链简介
4.2 侦察
4.3 武器化
4.4 权限提升
4.4.1 垂直权限提升
4.4.2 水平权限提升
4.5 渗出
4.5.1 维持
4.5.2 袭击
4.5.3 混淆
4.6 威胁生命周期管理
4.6.1 数据收集阶段
4.6.2 发现阶段
4.6.3 鉴定阶段
4.6.4 调查阶段
4.6.5 消除阶段
4.6.6 恢复阶段
4.6.7 共享文件
4.7 网络杀伤链阶段使用的工具
4.7.1 Nmap
4.7.2 Zenmap
4.7.3 Metasploit
4.7.4 John the Ripper
4.7.5 Hydra
4.7.6 Wireshark
4.7.7 Aircrack-ng
4.7.8 Nikto
4.7.9 Kismet
4.7.10 Airgeddon
4.7.11 Deauther Board
4.7.12 EvilOSX
4.8 网络安全杀伤链小结
4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击
4.9.1 实验场景
4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件
4.9.3 步骤2:在Kali上安装Airgeddon
4.9.4 步骤3:配置Airgeddon
4.9.5 步骤4:选择目标
4.9.6 步骤5:收集握手信息
4.9.7 步骤6:设置钓鱼页面
4.9.8 步骤7:捕获网络凭据
4.10 实验小结
4.11 参考文献
4.12 延伸阅读
第5章 侦察
5.1 外部侦察
5.1.1 Webshag
5.1.2 PhoneInfoga
5.1.3 电子邮件收集器TheHarvester