《网络安全测试实验室搭建指南》目录—导读

简介:


7193f491c7b8dcf9888bcf162894df747d8a17d6

版权
网络安全测试实验室搭建指南
• 著    [美] Michael Gregg

  译    曹绍华  刘俊婷 张青锋  刘 玺

  责任编辑 傅道坤

• 人民邮电出版社出版发行  北京市丰台区成寿寺路11号

  邮编 100164  电子邮件 315@ptpress.com.cn

  网址 http://www.ptpress.com.cn

• 读者服务热线:(010)81055410

  反盗版热线:(010)81055315

版权声明
网络安全测试实验室搭建指南
Michael Gregg

The Network Security Test Lab

Copyright © 2015 by John Wiley & Sons, Inc.

All rights reserved. This translation published under license.

Authorized translation from the English language edition published by John Wiley & Sons, Inc.

本书中文简体字版由John Wiley & Sons公司授权人民邮电出版社出版,专有出版权属于人民邮电出版社。

版权所有,侵权必究。

内容提要
网络安全测试实验室搭建指南
本书是帮助读者自行搭建安全测试平台的实用指南,旨在让读者利用书中讲解的知识,帮助公司网络成功抵御来自外部世界的各种攻击。

本书分为11章,其内容涵盖了搭建测试平台所需要的软硬件资源,如何被动地收集各种信息,如何进行流量分析以及使用的流量分析工具,检测活动系统并进行结果分析的方法,枚举系统的具体方法,动态加密和隧道技术,自动攻击和相关的渗透工具,如何保障无线网络的安全,恶意软件的简介,入侵检测和恶意软件分析,以及取证检测。

本书内容安排合理,步骤有序,旨在帮助读者切实掌握书中的知识。本书适合信息安全从业人员、系统管理员,以及打算投身信息安全行业的初学人员阅读。

关于作者
网络安全测试实验室搭建指南
Michael Gregg是Superior Solutions Inc.公司的CEO。该公司是一家位于休斯顿的IT安全咨询公司。Michael Gregg在IT领域有20多年的经验,获得过两个副学士学位、一个本科学位和一个硕士学位,还持有许多IT证书,比如CISSP、CISA、CISM、MCSE和CEH。Michael著作/合著了20多本图书,如Inside Network Security Assessment、Hack the Stack、Security Administrator Street Smarts以及How to Build Your Own Network Security Lab。

Michael曾经在美国国会就隐私和安全漏洞作证,还在密苏里州总检察长委员会上就网络范围和手机破解的崛起作证。他还在主流的IT/安全会上发表过演讲,比如在弗吉尼亚州阿灵顿举行的NCUA审计师会议。他作为网络安全专家经常被主流的印刷出版物提及,而且还是许多网络广播站点和印刷出版物(比如CNN、FOX、NBC、赫芬顿邮报、Kiplinger杂志、纽约时报)的专家评论员。

Michael喜欢回馈社会,他参与的一些公民活动有人类栖息地(Habitat for Humanity)和联合之路(United Way)等。

致谢
网络安全测试实验室搭建指南
感谢Christine、Betty、Curly和我的家人,还要特别感谢Wiley的所有同仁,与你们一起工作是一件很愉快的事情。感谢Carol Long、Sydney Argenta、Debbie Dahlin和Rob Shimonski提供的帮助和支持。

目录
前言
第1章 搭建硬件及软件的测试平台
1.1节为什么要搭建一个实验室
1.2节硬件要求
1.3节软件要求
1.4节总结
1.5节关键术语
1.6节练习
第2章 被动信息收集
第3章 网络流量分析
第4章 检测活动系统并分析结果
第5章 枚举系统
第6章 动态加密和隧道技术
第7章 自动攻击和渗透工具
第8章 保障无线网络系统安全
第9章 恶意软件介绍
第10章 入侵检测和恶意软件分析
第11章 取证检测

相关文章
|
敏捷开发 测试技术 持续交付
软件测试中的自动化策略与实践云计算时代的网络安全挑战与对策
【8月更文挑战第30天】在软件开发的海洋中,自动化测试是一艘能够带领团队高效航行的帆船。本文将探讨如何搭建这艘帆船,从选择适合的自动化测试框架开始,到编写有效的测试脚本,再到持续集成的实施和测试结果的分析,我们将一步步揭开自动化测试的神秘面纱。你将学习到如何通过自动化测试来提升软件质量和开发效率,以及如何克服实施过程中的挑战。让我们一起启航,探索自动化测试的世界。
|
SQL 安全 测试技术
网络安全的屏障与钥匙:漏洞防护与加密技术解析软件测试的艺术:探索性测试的力量
【8月更文挑战第27天】在数字时代的海洋中,网络安全是保护我们数据资产的灯塔和堤坝。本文将深入浅出地探讨网络安全领域的关键要素——安全漏洞、加密技术以及不可或缺的安全意识。通过实际案例分析,我们将了解如何识别和修补潜在的安全漏洞,掌握现代加密技术的工作原理,并培养起一道坚固的安全防线。文章旨在为读者提供实用的知识和技能,以便在日益复杂的网络环境中保持警惕,确保个人及组织信息的安全。
|
Java 数据安全/隐私保护 Windows
Windows Service 服务中,不能访问挂载目录(网络映射盘)
Windows Service 服务中,不能访问挂载目录(网络映射盘)
699 0
|
安全 测试技术 网络安全
网络安全的盾牌:漏洞管理、加密技术和安全意识自动化测试中的神器:Selenium WebDriver
【7月更文挑战第31天】在数字化浪潮中,信息安全成为保护个人隐私和商业秘密不可或缺的一环。本文将探讨网络安全中的常见漏洞,介绍加密技术的基础原理,并强调培养良好的安全意识的重要性。通过实际代码示例,我们将展示如何在现实世界中应用这些概念来提高系统的安全性。 【7月更文挑战第31天】在软件开发的广阔天地中,自动化测试以其高效、准确的特点,成为了提升软件质量的关键一环。Selenium WebDriver,作为自动化测试领域的佼佼者,不仅简化了测试流程,还提升了测试效率。本文将深入探讨Selenium WebDriver的核心组件和工作原理,并通过实际代码示例,展示其在自动化测试中的应用价值。无
211 0
|
传感器 数据采集 测试技术
流体性能测试实验室建设需求参考
流体性能测试实验室建设需求参考
170 0
|
数据采集 数据可视化 数据管理
LabVIEW开发实验室超导体电流特性测试系统
LabVIEW开发实验室超导体电流特性测试系统
221 0
|
安全 测试技术 网络安全
网络安全中的渗透测试与风险评估:技术深度解析
【7月更文挑战第3天】在网络安全领域,渗透测试和风险评估是两种不可或缺的技术手段。通过模拟黑客的攻击手段来发现系统中的安全漏洞,以及通过系统性的方法来识别和评估潜在的风险和威胁,两者共同为组织提供了全面的网络安全保障。随着技术的不断发展和网络环境的日益复杂,渗透测试和风险评估的重要性将日益凸显。因此,网络安全从业者应不断学习和掌握这两种技术,以应对日益严峻的网络安全挑战。
|
人工智能 自然语言处理 安全
构建未来:AI驱动的自适应网络安全防御系统提升软件测试效率:自动化与持续集成的实践之路
【5月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和企业持续运营的关键。传统的安全防御手段,如防火墙和入侵检测系统,面对日益复杂的网络攻击已显得力不从心。本文提出了一种基于人工智能(AI)技术的自适应网络安全防御系统,该系统能够实时分析网络流量,自动识别潜在威胁,并动态调整防御策略以应对未知攻击。通过深度学习算法和自然语言处理技术的结合,系统不仅能够提高检测速度和准确性,还能自主学习和适应新型攻击模式,从而显著提升网络安全防御的效率和智能化水平。 【5月更文挑战第30天】 在快速迭代的软件开发周期中,传统的手动测试方法已不再适应现代高效交付的要求。本文探讨了如
|
设计模式 安全 测试技术
深入理解与应用自动化测试框架 — 以Selenium为例网络防线的构筑者:洞悉网络安全与信息安全的核心要素
【5月更文挑战第29天】 在快速迭代的软件开发过程中,自动化测试已成为提高测试效率、确保软件质量的重要手段。本文将深入探讨自动化测试框架Selenium的核心概念、架构以及实际应用中的关键技巧,旨在为读者提供一篇系统性的分析与实践指南。文章首先概述了自动化测试的必要性和Selenium框架的基本特征;随后详细剖析了Selenium的组件结构,并结合实例讲解如何高效地设计和执行测试用例;最后,讨论了当前自动化测试面临的挑战及未来发展趋势。
|
机器学习/深度学习 敏捷开发 测试技术
深入探索软件测试中的持续集成与持续部署(CI/CD)实践利用机器学习提升网络安全防御效能
【5月更文挑战第27天】 在现代软件开发的快节奏环境中,持续集成(Continuous Integration, CI)和持续部署(Continuous Deployment, CD)已成为确保产品质量和加快交付速度的关键策略。本文将深入探讨CI/CD在软件测试中的应用,分析其对提高自动化测试效率、缩短反馈周期以及优化发布流程的重要性。通过实际案例研究,我们揭示了成功实施CI/CD的最佳实践,并讨论了面临的挑战及其解决方案。

热门文章

最新文章