网络攻击与漏洞利用:安全攻防策略
节选
[
《网络攻击与漏洞利用:安全攻防策略》: 2.4.2 目标定位能力 目标定位(targeting)通常是一个操作中*困难也是*耗时的部分。它可能需要使用所有来源情报来共同确定一个国家的政治、经济或军事结构信息。虽然在Internet上这些信息很多,但有价值的并不多。某些情况下,还可能需要搜集一个国家的相关情报资源。 但搜集此类信息并不是所需的唯一技能。当搜集完这些信息后,目标定位可能还需要语言学家、分析家、技术专家以及目标领域的主题专家的参与。例如,如果攻击者想从SaudiArabian银行窃取相关信息,那么即使已经完全拥有了银行网络的访问权限,也需要熟悉阿拉伯语以及金融交易的详细工作原理。 召集、维持以及培训一个具备所有这些技能的高效团队并非易事,从而极大地制约了攻击者的整体作战能力。 2.4.3 漏洞利用技能 漏洞利用指发现并利用软件程序、硬件设备或者网络配置中的漏洞。在初始访问、持久以及扩张阶段都需要该技能。如果不具备漏洞利用技能,那么攻击者甚至无法完成*基本的操作。 漏洞利用技能需要详细了解编程语言、操作系统以及硬件的底层知识。需要了解编译器、内存管理器、程序数据结构等相关内容。经验丰富的漏洞利用工程师需要具备能力、耐心以及思维定式未逆向处理工程计划和设备,从而提取出*详细的信息,然后再基于自己的利益使用这些信息。 找到漏洞并将其转化为实际攻击需要大量技术技能,而这些技能在典型的大学课程中却很少涉及。安全课程通常只介绍缓冲区溢出是什么含义以及如何避免出现这种情况,但对于介绍如何利用缓冲区溢出来攻击一台计算机,却存在学术价值的疑问,但相关的学术课程除外。因此,漏洞利用技能必须在标准的课程之外进行学习,因此想找到合适的培训是比较困难的。 当然,攻击者可以下载并使用许多公开可用的漏洞。当这些漏洞在灰色市场上销售(价格往往从几千美元到几十万美元不等)时,金钱可以帮助减缓上述问题。然而,不管漏洞利用技能是公司内部的、复制的、捐赠的或者购买的,它对于所有操作来说都是有价值的资源。 2.4.4 网络技能 网络技能是对用来构建、操作、管理和监控计算机网络的大量技术的深入理解。在整个操作中都是需要的,但在初始访问、扩张和渗漏阶段更重要。 目前,攻击者并没有受益于网络图和配置来引导他们进行攻击。从初始访问开始,攻击者还处在迷雾之中。由于*初对周围环境的无知,因此攻击者不得不找到一种可以安全构建通信、持久、扩展、遍历以及搜索网络的方法(搜索的其中一个目标就是网络图,以便上述任务更容易完成)。 完成这些任务需要彻底了解网络。目标网络可能各有不同,从通过单个交换机连接起来的一些设备,到遍布全球的数干台计算机和数百台交换机。其中所涉及的技术可能跨越几十年,从老旧的大型机到*新的应用服务器。但不管网络如何多样化,攻击者都必须快速获取它们的位置并采取行动。 网络技能使攻击者具备了以下能力:通过少量信息就可以猜想可能的布局、配置、策略以及潜在的陷阱。这对于有效攻击网络来说是必不可少的。 2.4.5 软件开发技能 软件开发技能是指开发、调试、维护、扩展和测试定制软件的能力。该能力是创建强大攻击、数据收集以及分析工具所必需的,而这些工具对操作生命周期的所有元素来说是必不可少的。 ……
]
内容简介
[
仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 《网络攻击与漏洞利用:安全攻防策略》为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。 《网络攻击与漏洞利用:安全攻防策略》作者MatthewMonte是安全专家,一直为政府和企业开发漏洞检测工具和安全工具。 《网络攻击与漏洞利用:安全攻防策略》指导你超出单项技术的限制,开发影响更深远、更长效的解决方案。 《网络攻击与漏洞利用:安全攻防策略》将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。 就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。 《网络攻击与漏洞利用:安全攻防策略》将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。 《网络攻击与漏洞利用:安全攻防策略》主要内容: 理解计算机漏洞利用的基本概念 学习系统攻击以及所用工具的本质 分析进攻战略以及黑客如何尝试保持其优势 更好地理解防御战略 学习当前方法为何不能改变战略平衡 了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用
]
作者简介
[
Matthew Monte,一位拥有15年经验的安全专家,专门为美国政府和企业开发计算机安全工具和制定策略,也曾在美国情报机构和企业担任技术和管理职位。他拥有康奈尔大学计算机科学硕士学位。
]
目录
第1章 计算机网络漏洞利用1.1 操作1.2 操作目标1.2.1 战略集合1.2.2 定向集合1.2.3 非动能计算机网络攻击(CNA)1.2.4 战略访问1.2.5 位置访问1.3 再论CNE1.4 计算机网络利用的框架1.4.1 **原则1.4.2 原则1.4.3 主题1.5 小结第2章 攻击者2.1 人性原则2.2 操作的生命周期2.2.1 第1阶段:目标锁定2.2.2 第2阶段:初始访问2.2.3 第3阶段:持久2.2.4 第4阶段:扩张2.2.5 第5阶段:渗漏2.2.6 第6阶段:检测2.3 访问原则2.3.1 入站访问2.3.2 出站访问2.3.3 双向访问2.3.4 没有外部访问2.3.5 访问概述2.4 经济原则2.4.1 时间2.4.2 目标定位能力2.4.3 漏洞利用技能2.4.4 网络技能2.4.5 软件开发技能2.4.6 操作技能2.4.7 操作分析技能2.4.8 技术资源2.5 经济概述2.6 攻击者结构2.7 小结……第3章 防御者第4章 不对称第5章 攻击者摩擦第6章 防御者摩擦第7章 进攻战略第8章 防御战略第9章 进攻案例研究结语附录A 攻击工具参考书目参考文献
封面
书名:网络攻击与漏洞利用:安全攻防策略
作者:Matthew
页数:220
定价:¥59.8
出版社:清华大学出版社
出版日期:2018-12-03
ISBN:9787302466673
PDF电子书大小:110MB 高清扫描完整版