在攻防两端 ——

在攻防两端——关于当黑客在您的系统上肆意妄为时该怎么办的文章很少。即使是有经验的黑客,当他们意识到网络防御者已经抓住了他们,并且正在对他们的植入物进行实时分区时,也往往会感到窒息。这本新书将沿着攻击的杀伤链提供提示和技巧,说明黑客在现实冲突中哪里可以占上风,以及防御者如何在这场猫鼠游戏中胜过攻击者。这本书每章都有两个小节,特别关注进攻方和防守方。它首先向您介绍了对抗性行动和计算机冲突的原则,在这里您将探索欺骗、人性、经济等关于人与人之间冲突的核心原则。此外,您将了解从计划到建立双方都应具备的基础设施和工具的一切。在这本书中,您将学习到如何通过消失在对手可以探测到的地方来获得对对手的优势。将进一步了解如何混入其中,发现其他行为者的动机和手段,并学会篡改,以阻碍他们探测您的存在的能力。最后,您将学习如何通过先进的研究和深思熟虑地结束一项行动来获得优势。在本书结束时,您将从攻击者和防御者的双向角度对网络攻击有一个坚实的了解。

相关推荐

封面图片

攻防路线图 ——

攻防路线图——这本书提供了清晰、全面的路线图,以帮助您制定一套完整的攻防策略,针对骇客和计算机间谍活动--既可以进攻也可以防御。目标是:超越当下的单一技术以开发持久的综合性解决方案。您将能找到有关策略、工具和实施的明确指南,尤其是,有关阻止系统性计算机间谍活动和政府、公司及个人盗窃信息行为的实用建议。网络攻击和操纵遍布全球,最大的挑战之一是如何将越来越多的东西纳入到整个计划或框架中,以制定正确的策略来阻止这些攻击。这本书概述了可行的方法、有效的工具、以及应用这些方法所需的资源,从而尝试消除混乱。从基本概念开始,您将了解到:-系统性攻击的性质和工具;-检查进攻策略、以及了解攻击者将如何寻求保持优势;-了解防御策略,以及当前的方法如何难以改变战略平衡;-……如何实践这些方法如果您想要获得明确的路线图以提高网络安全性,这本书是比较实用的指南。下面我们上传它。

封面图片

2021新书:关于网络安全您应该知道的一切 ——

2021新书:关于网络安全您应该知道的一切——这本书将教会您关于网络安全的几乎一切,如何保护自己,如何抵御网络攻击等等,涵盖了各种最新的安全威胁和防御战略。从组织需要了解的基础知识开始,以保持安全态势,抵御外部威胁,设计强大的网络安全计划。它将带您进入威胁行动者的思维模式,帮助您更好地理解执行实际攻击的动机和步骤。这本书还关注防御战略,以增强系统的安全性。您还将发现很多深入的工具,包括AzureSentinel,以确保每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。您将学到:-黑客攻击的重要性-利用网络安全杀伤链了解攻击战略-常见的网络攻击-利用最新的防御工具,包括AzureSentinel和零信任网络战略-识别不同类型的网络攻击,如SQL注入、恶意软件和社交工程威胁等-权衡过去20年流行的网络安全战略的利与弊-深入了解安全和黑客行为以及更多……这本书具有很强的实用性,因为它包括概述网络安全中的道德问题的案例研究,并提出解决这些问题的准则和其他措施。对于冒险进入IT安全领域的专业人员、渗透测试人员、安全顾问、或任何希望进行道德黑客攻击的人,都能从这本书中得到帮助。

封面图片

入侵您自己 ——

入侵您自己——黑客是一种实用的、有用的技能。如果以合乎道德的方式使用,黑客可以帮助您恢复忘记的密码、或访问您认为可能永远丢失了的文件。学习黑客技术还可以帮助您保护您的个人信息免受在线攻击者的侵害。事实上,在坏人入手之前攻击自己是让您免受网络犯罪侵犯的最佳方法之一——对抗性思考方式。这本书不鼓励犯罪活动。它旨在教您如何像黑客一样思考,并将这些技能应用于解决问题、网络安全和保持在线安全。黑客是使用已经存在的工具做一些新的或意想不到的事的人。想想“生活小窍门”,比如用牙线干净地切一块蛋糕,或者重复使用一个空的薄荷糖盒来存放回形针,等等。人类一直在为身边发现的东西想出新的工具和新的用途。计算机黑客也是类似的。人们一直在用计算机技术做新的和意想不到的事。您可以编写一个小应用程序,将文件从一种程序的格式转换为另一种格式,从而将两个原本不应该一起工作的程序组合在一起。也可以破解网络浏览器或电子表格程序来玩游戏。或者,如果您不小心,其他人可能会通过向您发送携带病毒的电子邮件来入侵您的计算机,让他们可以访问您的文件、密码、甚至网络摄像头。这本书将帮助您像学习武术一样对待计算机黑客——您将学习拳打脚踢,以及如何阻止拳打脚踢。您将学习如何通过在虚拟实验室中安全地对自己执行相同的黑客攻击来保护自己和他人免于网络攻击。通过使用黑客使用的相同工具和技术,您将了解需要防御的在线威胁类型。这本书展示了如何攻击和如何防御攻击。每一章都会提升您作为道德黑客的技能水平。前两章包含您可以立即动手执行的技巧,无需任何特殊工具——只需一台普通计算机和Web浏览器即可。良好的网络自卫始于了解网络掠夺者和在线攻击者的危险。您需要学习如何让自己避免成为容易受到攻击的目标。通过更多的练习,您将能够保护自己和他人免受高度复杂的现实世界的攻击。只需对您使用计算机和其他电子设备的方式进行一些关键的改变,您就可以从网络受害者变成网络英雄。试试看?

封面图片

攻防之战 ——

攻防之战——对于防御来说,能够将新出现的攻击的捕获周期降到最低,是最终目的,这样不但能降低损害程度,而且补救成本也很低。于是通过尝试入侵来进行测试,是防御工作的关键方法。BloodHound就是一个强大的内网域渗透提权分析工具,BloodHound用图与线的形式,将内网域内的用户、计算机、组、会话控制、访问控制列表以及所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在分析人员面前,方便分析。BloodHound最令人兴奋的功能是能够识别攻击路径。对于这个概念,这种方法在ActiveDirectory域权限提升方面有着令人难以置信的作用并且识别的结果也非常的可靠。作为防御者,BloodHound可用于识别其环境允许攻击者进入域管理员的方式,并直接删除一些简单的路径。由于BloodHound的渗透测试效果非常好,且非常隐蔽,因此攻击者已经在琢磨如何来绕过它。这又是一场攻防对抗大战。通过把检测过程移动到网络和AD事件日志,防御者可以保持隐藏状态。攻击者无法看到监控,甚至不知道正在受到监控,直到他们触发安全事件。通过剖析BloodHound工具,您可以更好地理解它的功能,这就是这份手册希望能帮您做到的。它有很多图,以及简单轻松的语言风格,可以帮助您理解。这份手册对BloodHound3做出了一些补充,如果您了解BloodHound那肯定会很棒,如果不了解也没关系,它会从头说起。下面我们上传这份手册。

封面图片

“对抗战术、技术和常识” 框架 ——

“对抗战术、技术和常识”框架——ATT&CK模型是根据真实的观察数据来描述和分类对抗行为。ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。由于此列表相当全面地呈现了攻击者在攻击网络时所采用的行为,因此对于各种进攻性和防御性度量、表示和其他机制都非常有用。ATT&CK会详细介绍每一种技术的利用方式,以及为什么了解这项技术对于防御者来说很重要。这极大地帮助了安全人员更快速地了解不熟悉的技术。这本书是ATT&CK小组成员撰写的,您将可以从中获得有关ATT&CK入门的一些新想法。下面我们上传这本书。

封面图片

新书~网络战:攻防 ——

新书~网络战:攻防——网络空间的冲突在所有公共和私营部门都已经变得越来越普遍,在许多层面上都令人关切。因此,对这一主题的了解正在成为大多数学科的基本知识。这是2020的新书,这本书回顾并解释了作为进攻性和防御性网络行动基础的技术,包括国家行为者、雇佣兵公司、活动家和个人在内的一系列网络行为者,都在实施这些行动。这本书解释了实现*全方位网络行动*的过程和技术。读者将学会如何使用基本工具进行网络安全防护和渗透测试,还包括如何对系统和环境的网络风险进行量化评估,并对恶意活动进行辨别和分类。这本书提供了信息时代冲突技术基础/基本原理的关键概念,帮助您了解与网络行动各方面相关的更具体的补救措施和活动。它解释了与进攻性网络行动相关的技术,并仔细区分了ISR、漏洞利用和网络攻击。尤其是它探讨了防御性网络行动,并提供了实用信息的案例研究,不论是新手还是高级信息战从业者,都可以从中受益。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人