制定攻防策略來強(qiáng)化網(wǎng)絡(luò)安全 僅憑防御來應(yīng)對網(wǎng)絡(luò)攻擊顯然不夠。為切實(shí)有效地提高安全性,需要一個(gè)納入統(tǒng)一架構(gòu)的攻防策略。 網(wǎng)絡(luò)攻擊與漏洞利用 安全攻防策略 為制定完備攻防策略提供了、清晰的路線圖,以幫助你阻止黑客行為和計(jì)算機(jī)間諜行為。 本書作者M(jìn)atthew Monte是博學(xué)安全專家,一直為政府和企業(yè)開發(fā)漏洞檢測工具和安全工具。本書指導(dǎo)你超越單項(xiàng)技術(shù)的限制,開發(fā)影響更深遠(yuǎn)、更長效的解決方案。本書將講解安全工具及其用法,簡要介紹計(jì)算機(jī)操作的固有屬性以及網(wǎng)絡(luò)攻擊和利用原理;并呈現(xiàn)多個(gè)實(shí)例,解釋其工作方式、所用工具以及應(yīng)用時(shí)需要的資源。 主要內(nèi)容 ● 理解計(jì)算機(jī)漏洞利用的基本概念 ● 學(xué)習(xí)系統(tǒng)攻擊以及所用工具的本質(zhì) ● 分析進(jìn)攻戰(zhàn)略以及黑客如何嘗試保持其優(yōu)勢 ● 更好地理解防御戰(zhàn)略 ● 學(xué)習(xí)當(dāng)前方法為何不能改變戰(zhàn)略平衡 ● 了解如何發(fā)起有力進(jìn)攻,如何構(gòu)建堅(jiān)如磐石的戰(zhàn)略防線來阻擋攻擊和漏洞利用 就網(wǎng)絡(luò)安全而言,我們處在一個(gè)法律和風(fēng)俗仍不斷演變的世界中。本書將列出有關(guān)策略、工具和實(shí)現(xiàn)的明確指導(dǎo)意見,以及阻止系統(tǒng)性計(jì)算機(jī)間諜和信息竊取的實(shí)用建議。
本書將列出有關(guān)策略、工具和實(shí)現(xiàn)的明確指導(dǎo)意見,以及阻止系統(tǒng)性計(jì)算機(jī)間諜和信息竊取的實(shí)用建議。
Matthew Monte是一位擁有15年經(jīng)驗(yàn)的安全專家,專門為美國政府和企業(yè)開發(fā)計(jì)算機(jī)安全工具和制定策略,也曾在美國情報(bào)機(jī)構(gòu)和企業(yè)擔(dān)任技術(shù)和管理職位。他擁有康奈爾大學(xué)計(jì)算機(jī)科學(xué)碩士學(xué)位。
第1 章 計(jì)算機(jī)網(wǎng)絡(luò)漏洞利用............................................................. 1
1.1 操作........................................................................................ 5
1.2 操作目標(biāo)................................................................................ 6
1.2.1 戰(zhàn)略集合........................................................................ 7
1.2.2 定向集合........................................................................ 8
1.2.3 非動(dòng)能計(jì)算機(jī)網(wǎng)絡(luò)攻擊(CNA).......................................... 9
1.2.4 戰(zhàn)略訪問...................................................................... 10
1.2.5 位置訪問...................................................................... 11
1.3 再論CNE............................................................................. 12
1.4 計(jì)算機(jī)網(wǎng)絡(luò)利用的框架...................................................... 13
1.4.1 及時(shí)原則...................................................................... 14
1.4.2 原則............................................................................. 14
1.4.3 主題............................................................................. 17
1.5 小結(jié)...................................................................................... 18
第2 章 攻擊者...................................................................................19
2.1 人性原則.............................................................................. 20
2.2 操作的生命周期.................................................................. 21
2.2.1 第1 階段:目標(biāo)鎖定..................................................... 22
2.2.2 第2 階段:初始訪問..................................................... 26
2.2.3 第3 階段:持久............................................................ 28
2.2.4 第4 階段:擴(kuò)張............................................................ 29
2.2.5 第5 階段:滲漏............................................................ 30
2.2.6 第6 階段:檢測............................................................ 31
2.3 訪問原則.............................................................................. 31
2.3.1 入站訪問...................................................................... 32
2.3.2 出站訪問...................................................................... 34
2.3.3 雙向訪問...................................................................... 41
2.3.4 沒有外部訪問............................................................... 41
2.3.5 訪問概述...................................................................... 43
2.4 經(jīng)濟(jì)原則.............................................................................. 43
2.4.1 時(shí)間............................................................................. 43
2.4.2 目標(biāo)定位能力............................................................... 44
2.4.3 漏洞利用技能............................................................... 44
2.4.4 網(wǎng)絡(luò)技能...................................................................... 45
2.4.5 軟件開發(fā)技能............................................................... 45
2.4.6 操作技能...................................................................... 46
2.4.7 操作分析技能............................................................... 47
2.4.8 技術(shù)資源...................................................................... 47
2.5 經(jīng)濟(jì)概述.............................................................................. 48
2.6 攻擊者結(jié)構(gòu).......................................................................... 48
2.7 小結(jié)...................................................................................... 50
第3 章 防御者...................................................................................51
3.1 人性原則.............................................................................. 52
3.1.1 人性和網(wǎng)絡(luò)布局............................................................ 52
3.1.2 人性和安全策略............................................................ 53
3.2 訪問原則.............................................................................. 55
3.3 防御生命周期...................................................................... 56
3.4 經(jīng)濟(jì)原則.............................................................................. 58
3.5 有用的防御者...................................................................... 61
3.6 小結(jié)...................................................................................... 62
第4 章 不對稱...................................................................................63
4.1 虛假的不對稱...................................................................... 64
4.2 具有優(yōu)勢的攻擊者.............................................................. 69
4.2.1 動(dòng)機(jī)............................................................................. 69
4.2.2 主動(dòng)性......................................................................... 70
4.2.3 焦點(diǎn)............................................................................. 72
4.2.4 失敗的影響.................................................................. 72
4.2.5 技術(shù)知識(shí)...................................................................... 74
4.2.6 對手分析...................................................................... 75
4.2.7 定制軟件...................................................................... 76
4.2.8 變化率......................................................................... 78
4.3 有優(yōu)勢的防御者.................................................................. 79
4.3.1 網(wǎng)絡(luò)識(shí)別...................................................................... 79
4.3.2 網(wǎng)絡(luò)態(tài)勢...................................................................... 80
4.4 優(yōu)勢不確定性...................................................................... 81
4.4.1 時(shí)間............................................................................. 81
4.4.2 效率............................................................................. 82
4.5 小結(jié)...................................................................................... 84
第5 章 攻擊者摩擦...........................................................................85
5.1 錯(cuò)誤...................................................................................... 86
5.2 復(fù)雜性.................................................................................. 87
5.3 有缺陷的攻擊工具.............................................................. 88
5.4 升級和更新.......................................................................... 90
5.5 其他攻擊者.......................................................................... 91
5.6 安全社區(qū).............................................................................. 93
5.7 壞運(yùn)氣.................................................................................. 95
5.8 小結(jié)...................................................................................... 95
第6 章 防御者摩擦...........................................................................97
6.1 錯(cuò)誤...................................................................................... 97
6.2 存在缺陷的軟件.................................................................. 99
6.3 慣性.................................................................................... 102
6.4 安全社區(qū)............................................................................ 103
6.5 復(fù)雜性................................................................................ 104
6.6 用戶.................................................................................... 106
6.7 壞運(yùn)氣................................................................................ 107
6.8 小結(jié).................................................................................... 108
第7 章 進(jìn)攻戰(zhàn)略.............................................................................109
7.1 原則1:知識(shí)..................................................................... 111
7.2 原則2:意識(shí)..................................................................... 114
7.3 原則3:創(chuàng)新..................................................................... 116
7.3.1 衡量創(chuàng)新.................................................................... 117
7.3.2 防御創(chuàng)新.................................................................... 117
7.4 原則4:預(yù)防..................................................................... 120
7.5 原則5:操作安全............................................................. 125
7.5.1 使暴露最小化............................................................. 126
7.5.2 使識(shí)別最小化............................................................. 126
7.5.3 控制反應(yīng).................................................................... 128
7.5.4 衡量操作安全............................................................. 129
7.6 原則6:程序安全............................................................. 130
7.6.1 攻擊者負(fù)債................................................................ 131
7.6.2 程序安全成本............................................................. 133
7.6.3 衡量程序安全............................................................. 142
7.7 制定進(jìn)攻戰(zhàn)略.................................................................... 144
7.8 模塊化框架........................................................................ 147
7.9 戰(zhàn)術(shù)決策中的注意點(diǎn)........................................................ 149
7.10 小結(jié).................................................................................. 151
第8 章 防御戰(zhàn)略.............................................................................153
8.1 失敗的戰(zhàn)術(shù)........................................................................ 154
8.1.1 反病毒和基于簽名的檢測............................................ 154
8.1.2 密碼策略.................................................................... 157
8.1.3 用戶培訓(xùn).................................................................... 160
8.2 指定防御戰(zhàn)略.......
自從孫子的《孫子兵法》問世之后,歷史學(xué)家和分析家就開始探索沖突的指導(dǎo)理論和原理。他們的目的通常并不是為了創(chuàng)建某些學(xué)術(shù)著作或者為市場營銷提供精辟的引證,而是為了在訓(xùn)練、計(jì)劃、研究、開發(fā)、執(zhí)行以及防御中發(fā)揮優(yōu)勢——簡而言之,是為了從各方面提高戰(zhàn)斗力的效率和效力。信息系統(tǒng)是一個(gè)新的沖突領(lǐng)域;在該領(lǐng)域中,侵入是虛擬的,對主權(quán)的侵犯是抽象的。然而,利益卻是有形的。雖然這種侵入并不存在領(lǐng)土問題,但沖突雙方也都是在試圖保護(hù)自己的領(lǐng)土和財(cái)產(chǎn)。目前,信息系統(tǒng)已經(jīng)從方方面面融入全球經(jīng)濟(jì)和現(xiàn)代民族國家中。當(dāng)然,其中包括可見的電子郵件和Web,而不可見的則包括驅(qū)動(dòng)業(yè)務(wù)發(fā)展的庫存、訂單以及支付系統(tǒng)。你可能僅僅注意到食品商第 章 1計(jì)算機(jī)網(wǎng)絡(luò)漏洞利用網(wǎng)絡(luò)攻擊與漏洞利用 安全攻防策略2店會(huì)根據(jù)你的購物習(xí)慣打印出優(yōu)惠券,同時(shí)計(jì)算出存貨損失,以便日后重新進(jìn)貨。所有這些數(shù)據(jù)都通過網(wǎng)絡(luò)被共享,并被存儲(chǔ)在一個(gè)數(shù)據(jù)中心里,但實(shí)際上你可能對此一無所知。這些不可見的數(shù)據(jù)庫不僅存儲(chǔ)了你最喜歡的項(xiàng)目,還存儲(chǔ)了你是否結(jié)婚、是否有孩子、是否有寵物、是否喜歡喝酒或者是否馬上要外出等。雖然,你所偏愛的冰淇淋口味可能并不是值得竊取的秘密,但從中可以獲取你的財(cái)富信息。你是否想知道如何通過欺騙某人的安全登錄令牌來登錄到某一銀行?是否想知道你的哪些鄰居持有不同的政見?是否好奇滿懷抱負(fù)的美國副總統(tǒng)候選人在自己的電子郵件中都寫了些什么?是否找到了F-35 Joint Strike Fighter 所使用的計(jì)算機(jī)系統(tǒng)的源代碼?是否知道我最愛吃薄荷巧克力?假設(shè)獲取相關(guān)信息可以取得巨大潛在的經(jīng)濟(jì)和軍事利益,那么毫無疑問,竊取計(jì)算機(jī)信息的行為就成為一個(gè)收入豐厚的行業(yè)。與其他任何行業(yè)一樣,該行業(yè)也擁有自己的一套術(shù)語。所以在進(jìn)一步深入學(xué)習(xí)之前,先學(xué)習(xí)一些基礎(chǔ)知識(shí)。CNE(Computer Network Exploitation,計(jì)算機(jī)網(wǎng)絡(luò)利用)指計(jì)算機(jī)間諜,即竊取信息。它包括獲取對計(jì)算機(jī)系統(tǒng)的訪問以及獲取數(shù)據(jù)。它有點(diǎn)類似于冷戰(zhàn)期間的間諜,首先獲取某一房間的鑰匙,然后偷偷潛入房間并用秘密照相機(jī)對文件進(jìn)行拍照,然后在不留任何痕跡的情況下離開房間。在現(xiàn)代生活中,CNE 則像一架無人機(jī),侵入敵對國家的領(lǐng)空,收集軍事力量的相關(guān)情報(bào)。CNA(Computer Network Attack,計(jì)算機(jī)網(wǎng)絡(luò)攻擊)類似于傳統(tǒng)的軍事攻擊或者破壞行動(dòng)。它對計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用了4 個(gè)D,即擾亂(disrupt)、拒絕(deny)、降低(degrade)和破壞(destroy)。此時(shí),間諜在離開時(shí)會(huì)破壞一些項(xiàng)目或者做一些壞事,他們會(huì)引起燃?xì)庑孤员隳硞€(gè)時(shí)候引爆該區(qū)域。與此同時(shí),無人機(jī)也可以發(fā)射地獄火導(dǎo)彈。CNA 是等效計(jì)算機(jī),它描述了從最細(xì)微到災(zāi)難級的各種動(dòng)作和影響。Non-kinetic Computer Network Attack(非動(dòng)能的計(jì)算機(jī)網(wǎng)絡(luò)攻擊,非動(dòng)能CNA)是本書用來描述CNA 子集的一個(gè)術(shù)語,換句話說,第1 章 計(jì)算機(jī)網(wǎng)絡(luò)漏洞利用3就是通過計(jì)算機(jī)或計(jì)算機(jī)網(wǎng)絡(luò)發(fā)起和完成的擾亂、拒絕、降低或破壞活動(dòng)。雖然直接向數(shù)據(jù)中心發(fā)射一枚導(dǎo)彈可能更符合CNA 的定義,但物理上發(fā)動(dòng)的攻擊已經(jīng)超出了本書的討論范圍。非動(dòng)能CNA 主要是描述虛擬攻擊所造成的危害;雖然非常有可能會(huì)產(chǎn)生物理效應(yīng)。現(xiàn)在繼續(xù)前面所列舉的類比,此時(shí)間諜不再是簡單地從事破壞活動(dòng),而是在一個(gè)極度寒冷的夜晚遠(yuǎn)程關(guān)閉暖氣,從而導(dǎo)致水管爆裂。雖然原因是虛擬的,但效果卻是實(shí)實(shí)在在的。CND(Computer Network Defense,計(jì)算機(jī)網(wǎng)絡(luò)防御)保護(hù)網(wǎng)絡(luò)免受漏洞利用或攻擊。它好比是房屋的鎖、大門、墻壁和窗戶,也好比是巡邏的警察,或者邊境上部署的雷達(dá)和防空導(dǎo)彈系統(tǒng)。與CNA 一樣,雖然CND 存在物理和虛擬兩方面的內(nèi)容,但該術(shù)語通常僅應(yīng)用于虛擬安全方面,因此本書也以這種方式使用該術(shù)語。,CNO(Computer Network Operations,計(jì)算機(jī)網(wǎng)絡(luò)對抗)是一個(gè)總稱,由前面介紹的術(shù)語(即CNE、CNA 和CND)組成。CNE 是理解CNO 其他方面的關(guān)鍵主題。如圖1.1 所示,每個(gè)主題的有效部分都以CNE 為基礎(chǔ)。
挺好的的書,但是自己底子不好,看不懂
很好,一大本,慢慢看
價(jià)格便宜,質(zhì)量好,買書還是得來當(dāng)當(dāng)
內(nèi)容不是很透徹,沒有技術(shù)應(yīng)用的介紹。
這本書的內(nèi)容就非常廣泛,寫的仔細(xì),對研究網(wǎng)絡(luò)安全有很好人指導(dǎo)作用。