返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络安全防御实战——蓝军武器库 (美)纳迪斯·坦纳(Nadean H.Tanner) 著 贾玉彬,李燕宏,袁明坤 译
  • 新华书店正版
    • 作者: (美)纳迪斯·坦纳(Nadean H.Tanner)著 | | 贾玉彬,李燕宏,袁明坤译
    • 出版社: 清华大学出版社
    • 出版时间:2020-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)纳迪斯·坦纳(Nadean H.Tanner)著| 贾玉彬,李燕宏,袁明坤译
    • 出版社:清华大学出版社
    • 出版时间:2020-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2020-05-01
    • 字数:312000
    • 页数:233
    • 开本:16开
    • 装帧:平装
    • ISBN:9787302551645
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络安全防御实战——蓝军武器库

    作  者:(美)纳迪斯·坦纳(Nadean H.Tanner) 著 贾玉彬,李燕宏,袁明坤 译
    定  价:68
    出 版 社:清华大学出版社
    出版日期:2020年05月01日
    页  数:233
    装  帧:平装
    ISBN:9787302551645
    主编推荐

    "探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而最终用户和管理层需要简明、清晰、基于更佳实践的策略性指南,但此类资源十分稀少,如凤毛麟角。 本书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现新的安全信息。 采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到更佳方案,以保护不断变化的、复杂的真实IT环境。"

    内容简介

    探讨网络安全各个领域的书籍有很多,此类书籍专门针对各种安全主题和技术进行深入讲解。而最终用户和管理层需要简明、清晰、基于很好实践的策略性指南,但此类资源十分稀少,如凤毛麟角。本书内容丰富,紧贴实用,直击要害,向安全技术人员和管理人员呈现近期新的安全信息。本书采用全面均衡的叙述方式,可帮助读者熟悉各种网络安全理念、框架、法规,选择适当工具,找到很好方案,以保护不断变化的、复杂的真实IT环境。无论是初出茅庐的新手,还是想要拓展知识的资深安全人员,都可通过本书了解网络安全基础知识,熟悉安全工具,掌握Microsoft Windows故障排除、网络映射、漏洞管理等技能,学会评估、Web应用安全配置、补丁程序配置、攻防策略等实战知识,并能在遇到险情时采取有效的补救措施。

    作者简介

    Nadean H. Tanner拥有逾20年的技术经验,从事过市场营销、培训、Web开发和硬件开发等多种工作。Nadean曾在学术界担任IT主管和研究生讲师,还曾在多家《财富》500强公司和美国国防部担任高级网络安全顾问和培训师。

    精彩内容

    目录
    第1章基础网络和安全工具1
    1.1ping2
    1.2IPConfig4
    1.3NSLookup7
    1.4Tracert9
    1.5NetStat10
    1.6PuTTY14
    第2章Microsoft Windows故障排除17
    2.1RELI18
    2.2PSR19
    2.3PathPing21
    2.4MTR23
    2.5Sysinternals24
    2.6传说中的上帝模式27
    第3章Nmap——网络映射器29
    3.1网络映射30
    3.2端口扫描32
    3.3正在运行的服务33
    3.4操作系统35
    3.5Zenmap36
    第4章漏洞管理39
    4.1管理漏洞39
    4.2OpenVAS41
    4.3Nexpose Community46
    第5章使用OSSEC进行监控51
    5.1基于日志的入侵检测系统51
    5.2agent54
    5.2.1添加agent56
    5.2.2提取agent的密钥57
    5.2.3删除agent58
    5.3日志分析59
    第6章保护无线通信61
    6.1802.1161
    6.2inSSIDer63
    6.3Wireless Network Watcher64
    6.4Hamachi66
    6.5Tor71
    第7章Wireshark75
    7.1Wireshark75
    7.2OSI模型78
    7.3抓包80
    7.4过滤器和颜色83
    7.5检查84
    第8章访问管理89
    8.1身份验证、授权和审计90
    8.2最小权限91
    8.3单点登录92
    8.4JumpCloud94
    第9章管理日志99
    9.1Windows事件查看器100
    9.2Windows PowerShell102
    9.3BareTail105
    9.4Syslog107
    9.5SolarWinds Kiwi109
    第10章Metasploit115
    10.1侦察116
    10.2安装117
    10.3获取访问权限124
    10.4Metasploitable2128
    10.5可攻击的Web服务132
    10.6Meterpreter135
    第11章Web应用程序安全137
    11.1Web开发138
    11.2信息收集140
    11.3DNS143
    11.4深度防御144
    11.5BurpSuite146
    第12章补丁和配置管理155
    12.1补丁管理156
    12.2配置管理163
    12.3ClonezillaLive169
    第13章安全加固OSI的第8层175
    13.1人性176
    13.2社会工程学攻击179
    13.3教育180
    13.4社会工程学工具集182
    第14章Kali Linux191
    14.1虚拟化192
    14.2优化Kali Linux204
    14.3使用Kali Linux工具206
    14.3.1Maltego207
    14.3.2Recon-ng209
    14.3.3Sparta210
    14.3.4MacChanger211
    14.3.5Nikto212
    14.3.6Kismet212
    14.3.7WiFite214
    14.3.8John the Ripper工具214
    14.3.9Hashcat215
    第15章CISv7控制和很好实践219
    15.1CIS最重要的六个基本控制项220
    15.1.1硬件资产管理和控制220
    15.1.2软件资产清单和控制221
    15.1.3持续漏洞管理223
    15.1.4特权账户使用控制223
    15.1.5移动设备、笔记本电脑、工作站和服务器的软硬件安全配置224
    15.1.6维护、监控、审计日志分析231
    15.2结语232

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购