《网络安全测试实验室搭建指南》目录—导读

版权
网络安全测试实验室搭建指南
• 著    [美] Michael Gregg
  译    曹绍华  刘俊婷 张青锋  刘 玺

  责任编辑 傅道坤

• 人民邮电出版社出版发行  北京市丰台区成寿寺路11号

  邮编 100164  电子邮件 315@ptpress.com.cn

  网址 http://www.ptpress.com.cn

• 读者服务热线:(010)81055410

  反盗版热线:(010)81055315

版权声明
网络安全测试实验室搭建指南
Michael Gregg

The Network Security Test Lab

Copyright 2015 by John Wiley & Sons, Inc.

All rights reserved. This translation published under license.

Authorized translation from the English language edition published by John Wiley & Sons, Inc.

本书中文简体字版由John Wiley & Sons公司授权人民邮电出版社出版,专有出版权属于人民邮电出版社。

版权所有,侵权必究。

内容提要
网络安全测试实验室搭建指南
本书是帮助读者自行搭建安全测试平台的实用指南,旨在让读者利用书中讲解的知识,帮助公司网络成功抵御来自外部世界的各种攻击。

本书分为11章,其内容涵盖了搭建测试平台所需要的软硬件资源,如何被动地收集各种信息,如何进行流量分析以及使用的流量分析工具,检测活动系统并进行结果分析的方法,枚举系统的具体方法,动态加密和隧道技术,自动攻击和相关的渗透工具,如何保障无线网络的安全,恶意软件的简介,入侵检测和恶意软件分析,以及取证检测。

本书内容安排合理,步骤有序,旨在帮助读者切实掌握书中的知识。本书适合信息安全从业人员、系统管理员,以及打算投身信息安全行业的初学人员阅读。

关于作者
网络安全测试实验室搭建指南
Michael Gregg是Superior Solutions Inc.公司的CEO。该公司是一家位于休斯顿的IT安全咨询公司。Michael Gregg在IT领域有20多年的经验,获得过两个副学士学位、一个本科学位和一个硕士学位,还持有许多IT证书,比如CISSP、CISA、CISM、MCSE和CEH。Michael著作/合著了20多本图书,如Inside Network Security Assessment、Hack the Stack、Security Administrator Street Smarts以及How to Build Your Own Network Security Lab。

Michael曾经在美国国会就隐私和安全漏洞作证,还在密苏里州总检察长委员会上就网络范围和手机破解的崛起作证。他还在主流的IT/安全会上发表过演讲,比如在弗吉尼亚州阿灵顿举行的NCUA审计师会议。他作为网络安全专家经常被主流的印刷出版物提及,而且还是许多网络广播站点和印刷出版物(比如CNN、FOX、NBC、赫芬顿邮报、Kiplinger杂志、纽约时报)的专家评论员。

Michael喜欢回馈社会,他参与的一些公民活动有人类栖息地(Habitat for Humanity)和联合之路(United Way)等。

致谢
网络安全测试实验室搭建指南
感谢Christine、Betty、Curly和我的家人,还要特别感谢Wiley的所有同仁,与你们一起工作是一件很愉快的事情。感谢Carol Long、Sydney Argenta、Debbie Dahlin和Rob Shimonski提供的帮助和支持。

目录
前言
第1章 搭建硬件及软件的测试平台
1.1节为什么要搭建一个实验室
1.2节硬件要求
1.3节软件要求
1.4节总结
1.5节关键术语
1.6节练习
第2章 被动信息收集
第3章 网络流量分析
第4章 检测活动系统并分析结果
第5章 枚举系统
第6章 动态加密和隧道技术
第7章 自动攻击和渗透工具
第8章 保障无线网络系统安全
第9章 恶意软件介绍
第10章 入侵检测和恶意软件分析
第11章 取证检测

时间: 2024-09-02 07:04:27

《网络安全测试实验室搭建指南》目录—导读的相关文章

《Android安全技术揭秘与防范》——导读

目 录前 言 第1章 Android简介1.1节Android的发展历史1.2节Android系统进化史1.3节Android和iOS系统对比第2章 Android地下产业链分析 2.1节钱从哪里来2.2节安全的发展趋势第3章 理解Android系统第4章 Root你的设备第5章 APK静态分析第6章 ARM汇编速成第7章 APK动态分析第8章 动态注入技术 第9章 应用加固与渗透测试第10章 系统安全措施第11章 内核攻击与防护附录A ARM指令集附录B ARM伪指令集

《Android安全技术揭秘与防范》目录—导读

作者简介 Android安全技术揭秘与防范 周圣韬,曾任职于金山.360公司做Android开发.安全审计工作,现在为百度手机助手客户端高级开发工程师. 专业书评 出一本安卓系统安全方面的书,挺不简单的!360是做安全的,周圣韬从360出来还能做安全方面的事儿,说明他跟360还有缘分.这本书我仔细看了一下,挺全的,是一本不错的工具书. --360公司创始人董事长兼CEO.知名天使投资人,周鸿祎 本书卖点 360公司创始人董事长兼CEO.知名天使投资人,周鸿祎推荐 36个功防案例的实战演示,详细剖

《Android安全技术揭秘与防范》—第8章8.节什么是Hook技术

第8章 动态注入技术 Android安全技术揭秘与防范 我们在讨论动态注入技术的时候,APIHook的技术由来已久,在操作系统未能提供所需功能的情况下,利用APIHook的手段来实现某种必需的功能也算是一种不得已的办法.在Windows平台下开发电子词典的光标取词功能,这项功能就是利用Hook API的技术把系统的字符串输出函数替换成了电子词典中的函数,从而能得到屏幕上任何位置的字符串.无论是16位的Windows95,还是32位的Windws NT,都有办法向整个系统或特定的目标进程中"注入&

《Android安全技术揭秘与防范》—第2章2.1节钱从哪里来

第2章 Android地下产业链分析 Android安全技术揭秘与防范 目前Android设备已经遍布全球,人们就会想着各种方法从这海量的用户里面捞取利益.创业者们会想着如何做出一款让大家都喜欢的.解决大家实际问题的 App:游戏开发商们想着如何让Android用户将自己的碎片时间都用在玩自己所开发的手机游戏上:手机制造商们想着如何让自己所生产的Android手机销量更好:而黑客们,却想着怎么样用自己的技术通过非正常手段获取利益. 如果你还认为黑客们的手段就是拨打欺诈电话.发送欺诈短信,那你就落

《Android安全技术揭秘与防范》——第2章,第2.1节钱从哪里来

第2章 Android地下产业链分析 Android安全技术揭秘与防范 目前Android设备已经遍布全球,人们就会想着各种方法从这海量的用户里面捞取利益.创业者们会想着如何做出一款让大家都喜欢的.解决大家实际问题的 App:游戏开发商们想着如何让Android用户将自己的碎片时间都用在玩自己所开发的手机游戏上:手机制造商们想着如何让自己所生产的Android手机销量更好:而黑客们,却想着怎么样用自己的技术通过非正常手段获取利益. 如果你还认为黑客们的手段就是拨打欺诈电话.发送欺诈短信,那你就落

《Android安全技术揭秘与防范》—第1章1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第1章,第1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第2.1节Android应用程序概览

2.1 Android应用程序概览 Android开发秘籍(第2版) Android应用程序包含的功能五花八门,比如编辑文本.播放音乐.启动闹钟或是打开通讯录等.这些功能可以被分类对应到4类Android组件之中,如表2-1所示,每一类都对应一个Java基本类. 每个应用程序都由一个或多个这样的组件组成.当要用到某个组件时,Android操作系统就会将其初始化.其他应用程序在指定的权限内也可以使用它们. 随着在操作系统中展现多种功能(有些功能甚至与预期的应用程序无关,如呼入电话),每个组件经历了

《Android安全技术揭秘与防范》—第8章8.3节HookAndroid应用

8.3 HookAndroid应用 前面我们介绍过Cydiasubstrate框架提供在Java层Hook的能力,其中主要是提供了三个比较重要的方法,MS.hookClassLoad.MS.hookMethod.MS.moveUnderClassLoader.三个方法的具体介绍如表8-2所示. 几个方法的具体参数与返回值,我们可以看如下的方法具体定义. * Hook一个指定的Class * * @paramname Class的包名+类名,如android.content.res.Resourc