制定攻防策略來強化網(wǎng)絡(luò)安全 僅憑防御來應(yīng)對網(wǎng)絡(luò)攻擊顯然不夠。為切實有效地提高安全性,需要一個納入統(tǒng)一架構(gòu)的攻防策略。 網(wǎng)絡(luò)攻擊與漏洞利用 安全攻防策略 為制定完備攻防策略提供了、清晰的路線圖,以幫助你阻止黑客行為和計算機間諜行為。 本書作者Matthew Monte是博學(xué)安全專家,一直為政府和企業(yè)開發(fā)漏洞檢測工具和安全工具。本書指導(dǎo)你超越單項技術(shù)的限制,開發(fā)影響更深遠、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計算機操作的固有屬性以及網(wǎng)絡(luò)攻擊和利用原理;并呈現(xiàn)多個實例,解釋其工作方式、所用工具以及應(yīng)用時需要的資源。主要內(nèi)容● 理解計算機漏洞利用的基本概念● 學(xué)習(xí)系統(tǒng)攻擊以及所用工具的本質(zhì)● 分析進攻戰(zhàn)略以及黑客如何嘗試保持其優(yōu)勢● 更好地理解防御戰(zhàn)略● 學(xué)習(xí)當(dāng)前方法為何不能改變戰(zhàn)略平衡● 了解如何發(fā)起有力進攻,如何構(gòu)建堅如磐石的戰(zhàn)略防線來阻擋攻擊和漏洞利用 就網(wǎng)絡(luò)安全而言,我們處在一個法律和風(fēng)俗仍不斷演變的世界中。本書將列出有關(guān)策略、工具和實現(xiàn)的明確指導(dǎo)意見,以及阻止系統(tǒng)性計算機間諜和信息竊取的實用建議。
本書將列出有關(guān)策略、工具和實現(xiàn)的明確指導(dǎo)意見,以及阻止系統(tǒng)性計算機間諜和信息竊取的實用建議。
Matthew Monte是一位擁有15年經(jīng)驗的安全專家,專門為美國政府和企業(yè)開發(fā)計算機安全工具和制定策略,也曾在美國情報機構(gòu)和企業(yè)擔(dān)任技術(shù)和管理職位。他擁有康奈爾大學(xué)計算機科學(xué)碩士學(xué)位。
第1 章計算機網(wǎng)絡(luò)漏洞利用............................................................. 1
1.1 操作........................................................................................5
1.2 操作目標................................................................................6
1.2.1 戰(zhàn)略集合........................................................................7
1.2.2 定向集合........................................................................8
1.2.3 非動能計算機網(wǎng)絡(luò)攻擊(CNA)..........................................9
1.2.4 戰(zhàn)略訪問......................................................................10
1.2.5 位置訪問......................................................................11
1.3 再論CNE.............................................................................12
1.4 計算機網(wǎng)絡(luò)利用的框架......................................................13
1.4.1 及時原則......................................................................14
1.4.2 原則.............................................................................14
1.4.3 主題.............................................................................17
1.5 小結(jié)......................................................................................18
第2 章攻擊者...................................................................................19
2.1 人性原則..............................................................................20
2.2 操作的生命周期..................................................................21
2.2.1 第1 階段:目標鎖定.....................................................22
2.2.2 第2 階段:初始訪問.....................................................26
2.2.3 第3 階段:持久............................................................28
2.2.4 第4 階段:擴張............................................................29
2.2.5 第5 階段:滲漏............................................................30
2.2.6 第6 階段:檢測............................................................31
2.3 訪問原則..............................................................................31
2.3.1 入站訪問......................................................................32
2.3.2 出站訪問......................................................................34
2.3.3 雙向訪問......................................................................41
2.3.4 沒有外部訪問...............................................................41
2.3.5 訪問概述......................................................................43
2.4 經(jīng)濟原則..............................................................................43
2.4.1 時間.............................................................................43
2.4.2 目標定位能力...............................................................44
2.4.3 漏洞利用技能...............................................................44
2.4.4 網(wǎng)絡(luò)技能......................................................................45
2.4.5 軟件開發(fā)技能...............................................................45
2.4.6 操作技能......................................................................46
2.4.7 操作分析技能...............................................................47
2.4.8 技術(shù)資源......................................................................47
2.5 經(jīng)濟概述..............................................................................48
2.6 攻擊者結(jié)構(gòu)..........................................................................48
2.7 小結(jié)......................................................................................50
第3 章防御者...................................................................................51
3.1 人性原則..............................................................................52
3.1.1 人性和網(wǎng)絡(luò)布局............................................................52
3.1.2 人性和安全策略............................................................53
3.2 訪問原則..............................................................................55
3.3 防御生命周期......................................................................56
3.4 經(jīng)濟原則..............................................................................58
3.5 有用的防御者......................................................................61
3.6 小結(jié)......................................................................................62
第4 章不對稱...................................................................................63
4.1 虛假的不對稱......................................................................64
4.2 具有優(yōu)勢的攻擊者..............................................................69
4.2.1 動機.............................................................................69
4.2.2 主動性.........................................................................70
4.2.3 焦點.............................................................................72
4.2.4 失敗的影響..................................................................72
4.2.5 技術(shù)知識......................................................................74
4.2.6 對手分析......................................................................75
4.2.7 定制軟件......................................................................76
4.2.8 變化率.........................................................................78
4.3 有優(yōu)勢的防御者..................................................................79
4.3.1 網(wǎng)絡(luò)識別......................................................................79
4.3.2 網(wǎng)絡(luò)態(tài)勢......................................................................80
4.4 優(yōu)勢不確定性......................................................................81
4.4.1 時間.............................................................................81
4.4.2 效率.............................................................................82
4.5 小結(jié)......................................................................................84
第5 章攻擊者摩擦...........................................................................85
5.1 錯誤......................................................................................86
5.2 復(fù)雜性..................................................................................87
5.3 有缺陷的攻擊工具..............................................................88
5.4 升級和更新..........................................................................90
5.5 其他攻擊者..........................................................................91
5.6 安全社區(qū)..............................................................................93
5.7 壞運氣..................................................................................95
5.8 小結(jié)......................................................................................95
第6 章防御者摩擦...........................................................................97
6.1 錯誤......................................................................................97
6.2 存在缺陷的軟件..................................................................99
6.3 慣性....................................................................................102
6.4 安全社區(qū)............................................................................103
6.5 復(fù)雜性................................................................................104
6.6 用戶....................................................................................106
6.7 壞運氣................................................................................107
6.8 小結(jié)....................................................................................108
第7 章進攻戰(zhàn)略.............................................................................109
7.1 原則1:知識.....................................................................111
7.2 原則2:意識.....................................................................114
7.3 原則3:創(chuàng)新.....................................................................116
7.3.1 衡量創(chuàng)新....................................................................117
7.3.2 防御創(chuàng)新....................................................................117
7.4 原則4:預(yù)防.....................................................................120
7.5 原則5:操作安全.............................................................125
7.5.1 使暴露最小化.............................................................126
7.5.2 使識別最小化.............................................................126
7.5.3 控制反應(yīng)....................................................................128
7.5.4 衡量操作安全.............................................................129
7.6 原則6:程序安全.............................................................130
7.6.1 攻擊者負債................................................................131
7.6.2 程序安全成本.............................................................133
7.6.3 衡量程序安全.............................................................142
7.7 制定進攻戰(zhàn)略....................................................................144
7.8 模塊化框架........................................................................147
7.9 戰(zhàn)術(shù)決策中的注意點........................................................149
7.10 小結(jié)..................................................................................151
第8 章防御戰(zhàn)略.............................................................................153
8.1 失敗的戰(zhàn)術(shù)........................................................................154
8.1.1 反病毒和基于簽名的檢測............................................154
8.1.2 密碼策略....................................................................157
8.1.3 用戶培訓(xùn)....................................................................160
8.2 指定防御戰(zhàn)略....................................................................161
8.3 基于云的安全性............................