网络安全监控:收集、检测和分析

网络安全监控:收集、检测和分析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , , ,
2015-12
版次: 1
ISBN: 9787111520092
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 366页
字数: 350千字
正文语种: 简体中文
原版书名: Applied Network Security Monitoring:Collection,Detection,and Analysis
74人买过
  •   《网络安全监控:收集、检测和分析》由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,书中不仅详细介绍了网络安全监控的相关工具和技术,还通过多个完整的真实案例阐述了网络安全监控的关键理念与实践,是由菜鸟到NSM分析师的必备参考。  全书分为三部分,共15章。第1章概述网络安全监控以及现代网络安全环境,讨论整本书将会用到的基本概念。第一部分(第2~6章)介绍数据收集,包括收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性和工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分(第7~12章)详细介绍检测机制基础、受害信标与特征,以及几种借助信标与特征的检测机制的实际应用,涉及基于信誉度的检测方法、使用Snort和Suricata 进行基于特征的检测、Bro平台、基于异常的检测与统计数据、使用金丝雀蜜罐进行检测的方法等。第三部分(第13~15章)详细讲解数据包分析的相关知识、我方情报与威胁情报的建立与分析、整体的分析过程,并介绍一些分析实践。  网络安全监控是建立在“防不胜防”的基础上的。在当前的威胁环境之下,不论你如何努力,目的明确的攻击者总能找到破绽渗透进入你的网络环境。届时,你将面对的是一个小插曲还是一场大灾难,取决于你对于入侵事件的检测与响应能力。  本书围绕NSM(网络安全监控)的采集、检测和分析三个阶段展开,由多位NSM资深专家亲力打造,给出了NSM的系统化概念与实践,有些知识可以直接派上用场。如果你刚开始NSM分析工作,本书能帮助你掌握成为真正的分析师所需的核心概念;如果你已经扮演着分析师的角色,本书可帮你汲取分析技巧,提高分析效果。  面对当前复杂的网络环境,每个人都可能放松警惕、盲目片面,有时还会在阻止攻击者的网络战斗中败下阵来。本书会为你装备好正确的工具,让这些工具帮助你采集所需数据、检测恶意行为,并通过分析理解入侵的性质。单纯的防御措施终将失败,而NSM却不会。  本书主要内容:  探讨部署、执行NSM数据采集策略的恰当方法。  提供包括Snort、Suricata、Bro-IDS、SiLK、PRADS及更多工具在内的实战演练。  明确提出适用于以结构化和体系化方法进行NSM的综合分析框架。  内含Security Onion Linux的多个应用实例。  配套网站包括作者关于NSM新进展的实时更新博客,全面补充了书中材料。   作者简介  克里斯 · 桑德斯(Chris Sanders),是美国InGuardians的高级安全分析师,参与过政府、军队以及财富500强企业的多种网络安全防御工作,实战经验丰富。在美国国防部的工作中,他有效地发挥了计算机网络防御服务提供商(CNDSP)模型的作用,协助创建了多个NSM模型以及智能化工具。他曾撰写多本书籍和多篇学术文章,其中包括国际畅销书《Practical Packet Analysis》。他拥有多项业界证书,包括 SANS、GSE以及CISSP。
      杰森 · 史密斯(Jason Smith),是Mandiant安全工程师、安全分析师,参与过州和国家机构的信息安全防御基础设施建设。他拥有多项业界证书,包括 SANS、GCIA以及GCFA。
      译者简介  李柏松,著名信息安全公司安天实验室副总工程师,现任安天安全研究与应急处理中心主任。他曾在逆向工程、虚拟机技术方面进行大量探索性研究,是安天主线产品AVL SDK反病毒引擎的核心技术实现者之一,先后主持或参与多项相关科研项目,申请了多项技术专利。
      李燕宏,华为高级安全分析师,海外安全服务团队负责人,资深SOC安全运营专家。他曾任职于腾讯、盛大等互联网公司,先后主持或参与过多个大型企业的SOC平台建设与运营管理。他致力于SOC安全运营领域的研究,主要研究兴趣包括威胁情报分析、NSM技术、安全运营流程以及安全大数据分析与可视化等。 译者序作者简介序 言前 言第1章 网络安全监控应用实践 11.1 关键NSM术语 21.1.1 资产 21.1.2 威胁 21.1.3 漏洞 31.1.4 利用 31.1.5 风险 31.1.6 异常  31.1.7 事故 31.2 入侵检测 41.3 网络安全监控 41.4 以漏洞为中心vs以威胁为中心 71.5 NSM周期:收集、检测和分析 71.5.1 收集 71.5.2 检测 81.5.3 分析 81.6 NSM的挑战 91.7 定义分析师 91.7.1 关键技能 101.7.2 分类分析师 111.7.3 成功措施 121.8 Security Onion 151.8.1 初始化安装 151.8.2 更新Security Onion 161.8.3 执行NSM服务安装 161.8.4 测试Security Onion 171.9 本章小结 19第一部分 收集第2章 数据收集计划 222.1 应用收集框架 222.1.1 威胁定义 232.1.2 量化风险 242.1.3 识别数据源 252.1.4 焦点缩小 262.2 案例:网上零售商 282.2.1 识别组织威胁 282.2.2 量化风险 292.2.3 识别数据源 302.2.4 焦点缩小 332.3 本章小结 35第3章 传感器平台 363.1 NSM数据类型 373.1.1 全包捕获数据 373.1.2 会话数据 373.1.3 统计数据 373.1.4 包字符串数据 373.1.5 日志数据 383.1.6 告警数据 383.2 传感器类型 393.2.1 仅收集 393.2.2 半周期 393.2.3 全周期检测 393.3 传感器硬件 403.3.1 CPU 413.3.2 内存 423.3.3 磁盘存储空间 423.3.4 网络接口 443.3.5 负载平衡:套接字缓冲区的要求 453.3.6 SPAN端口 vs 网络分流器 463.4 传感器高级操作系统 503.5 传感器的安置 503.5.1 利用适当的资源 503.5.2 网络入口/出口点 503.5.3 内部IP地址的可视性 513.5.4 靠近关键资产 543.5.5 创建传感器可视化视图 553.6 加固传感器 573.6.1 操作系统和软件更新 573.6.2 操作系统加固 573.6.3 限制上网 573.6.4 小化软件安装  583.6.5 VLAN分割  583.6.6 基于主机的IDS 583.6.7 双因素身份验证 583.6.8 基于网络的IDS 593.7 本章小结 59第4章 会话数据 604.1 流量记录 614.1.1 NetFlow 634.1.2 IPFIX 644.1.3 其他流类型 644.2 收集会话数据 644.2.1 硬件生成 654.2.2 软件生成 654.3 使用SiLK收集和分析流数据 664.3.1 SiLK包工具集 664.3.2 SiLK流类型 684.3.3 SiLK分析工具集 684.3.4 在Security Onin里安装SiLK 694.3.5 使用Rwfilter过滤流数据 694.3.6 在Rwtools之间使用数据管道 704.3.7 其他SiLK资源 734.4 使用Argus收集和分析流数据 734.4.1 解决框架 744.4.2 特性 744.4.3 基础数据检索 754.4.4 其他Argus资源 764.5 会话数据的存储考虑 764.6 本章小结 78第5章 全包捕获数据 795.1 Dumpcap 805.2 Daemonlogger 815.3 Netsniff-NG 835.4 选择合适的FPC收集工具 845.5 FPC收集计划 845.5.1 存储考虑 855.5.2 使用Netsniff-NG和IFPPS计算传感器接口吞吐量 865.5.3 使用会话数据计算传感器接口吞吐量 875.6 减少FPC数据存储预算 885.6.1 过滤服务 885.6.2 过滤主机到主机的通信 905.7 管理FPC数据存储周期 915.7.1 基于时间的存储管理 925.7.2 基于大小的存储管理 925.8 本章小结 96第6章 包字符串数据 976.1 定义包字符串数据 976.2 PSTR数据收集 996.2.1 手动生成PSTR数据 1006.2.2 URLSnarf 1016.2.3 Httpry 1026.2.4 Justniffer 1046.3 查看PSTR数据 1076.3.1 Logstash 1076.3.2 使用BASH工具解析原始文本 1146.4 本章小结 116第二部分 检测第7章 检测机制、受害信标与特征 1187.1 检测机制 1187.2 受害信标和特征 1197.2.1 主机信标和网络信标 1207.2.2 静态信标 1207.2.3 可变信标 1237.2.4 信标与特征的进化 1247.2.5 特征调优 1257.2.6 信标和特征的关键标准 1277.3 信标和特征的管理 1287.4 信标与特征框架 1337.4.1 OpenIOC 1347.4.2 STIX 1357.5 本章小结 137第8章 基于信誉度的检测 1388.1 公开信誉度列表 1388.1.1 常用公开信誉度列表 1398.1.2 使用公共信誉度列表的常见问题 1438.2 基于信誉度的自动化检测 1458.2.1 使用BASH脚本实现手动检索与检测 1458.2.2 集中智能框架 1508.2.3 Snort 的IP信誉度检测 1538.2.4 Suricata 的IP信誉度检测 1548.2.5 Bro的信誉度检测 1568.3 本章小结 159第9章 基于 Snort和Suricata特征检测 1609.1 Snort 1619.2 SURICATA 1639.3 在 Security Onion 系统中改变 IDS 引擎 1659.4 初始化Snort 和 Suricata实现入侵检测 1659.5 Snort 和 Suricata 的配置 1689.5.1 变量 1689.5.2 IP变量 1689.5.3 定义规则集 1719.5.4 警报输出 1769.5.5 Snort 预处理器 1789.5.6 NIDS模式命令行附加参数 1799.6 IDS规则 1819.6.1 规则解析 1819.6.2 规则调优 1959.7 查看 Snort和Suricata警报 2019.7.1 Snorby 2019.7.2 Sguil 2029.8 本章小结 202第10章 Bro平台 20310.1 Bro基本概念 20310.2 Bro的执行 20510.3 Bro 日志 20510.4 使用Bro定制开发检测工具 20910.4.1 文件分割 20910.4.2 选择性提取文件 21110.4.3 从网络流量中实时提取文件 21310.4.4 打包Bro程序 21510.4.5 加入配置选项 21610.4.6 使用Bro监控敌方 21810.4.7 暗网检测脚本的扩展 22410.4.8 重载默认的通知处理 22410.4.9 屏蔽,邮件,警报——举手之劳 22710.4.10 为Bro日志添加新字段 22810.5 本章小结 231第11章 基于统计数据异常的检测 23211.1 通过SiLK获得流量排名 23211.2 通过SiLK发现服务 23611.3 使用统计结果实现深度检测 24011.4 使用Gnuplot实现统计数据的可视化 24211.5 使用Google图表实现统计数据的可视化 24511.6 使用Afterglow实现统计数据的可视化 24911.7 本章小结 254第12章 使用金丝雀蜜罐进行检测 25512.1 金丝雀蜜罐 25512.2 蜜罐类型 25612.3 金丝雀蜜罐架构 25712.3.1 第一阶段:确定待模拟的设备和服务 25712.3.2 第二阶段:确定金丝雀蜜罐安放位置 25812.3.3 第三阶段:建立警报和日志记录 25912.4 蜜罐平台 26012.4.1 Honeyd 26012.4.2 Kippo SSH 蜜罐 26412.4.3 Tom’s Honeypot 26712.4.4 蜜罐文档 26912.5 本章小结 272第三部分 分析第13章 数据包分析 27413.1 走近数据包 27413.2 数据包数学知识 27613.2.1  以十六进制方式理解字节 27613.2.2 十六进制转换为二进制和十进制 27713.2.3 字节的计数 27813.3 数据包分解 28013.4 用于NSM分析的 cpdump 工具 28313.5 用于数据包分析的Tshark工具 28713.6 用于NSM分析的Wireshark工具 29113.6.1 捕获数据包 29113.6.2 改变时间显示格式 29313.6.3 捕获概要 29313.6.4 协议分层 29413.6.5 终端和会话 29513.6.6 流追踪 29613.6.7 输入/输出数据流量图 29613.6.8 导出对象 29713.6.9 添加自定义字段 29813.6.10 配置协议解析选项 29913.6.11 捕获和显示过滤器 30013.7 数据包过滤 30113.7.1 伯克利数据包过滤器  30113.7.2 Wireshark显示过滤器 30413.8 本章小结 307第14章 我方情报与威胁情报 308……
  • 内容简介:
      《网络安全监控:收集、检测和分析》由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,书中不仅详细介绍了网络安全监控的相关工具和技术,还通过多个完整的真实案例阐述了网络安全监控的关键理念与实践,是由菜鸟到NSM分析师的必备参考。  全书分为三部分,共15章。第1章概述网络安全监控以及现代网络安全环境,讨论整本书将会用到的基本概念。第一部分(第2~6章)介绍数据收集,包括收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性和工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分(第7~12章)详细介绍检测机制基础、受害信标与特征,以及几种借助信标与特征的检测机制的实际应用,涉及基于信誉度的检测方法、使用Snort和Suricata 进行基于特征的检测、Bro平台、基于异常的检测与统计数据、使用金丝雀蜜罐进行检测的方法等。第三部分(第13~15章)详细讲解数据包分析的相关知识、我方情报与威胁情报的建立与分析、整体的分析过程,并介绍一些分析实践。  网络安全监控是建立在“防不胜防”的基础上的。在当前的威胁环境之下,不论你如何努力,目的明确的攻击者总能找到破绽渗透进入你的网络环境。届时,你将面对的是一个小插曲还是一场大灾难,取决于你对于入侵事件的检测与响应能力。  本书围绕NSM(网络安全监控)的采集、检测和分析三个阶段展开,由多位NSM资深专家亲力打造,给出了NSM的系统化概念与实践,有些知识可以直接派上用场。如果你刚开始NSM分析工作,本书能帮助你掌握成为真正的分析师所需的核心概念;如果你已经扮演着分析师的角色,本书可帮你汲取分析技巧,提高分析效果。  面对当前复杂的网络环境,每个人都可能放松警惕、盲目片面,有时还会在阻止攻击者的网络战斗中败下阵来。本书会为你装备好正确的工具,让这些工具帮助你采集所需数据、检测恶意行为,并通过分析理解入侵的性质。单纯的防御措施终将失败,而NSM却不会。  本书主要内容:  探讨部署、执行NSM数据采集策略的恰当方法。  提供包括Snort、Suricata、Bro-IDS、SiLK、PRADS及更多工具在内的实战演练。  明确提出适用于以结构化和体系化方法进行NSM的综合分析框架。  内含Security Onion Linux的多个应用实例。  配套网站包括作者关于NSM新进展的实时更新博客,全面补充了书中材料。
  • 作者简介:
      作者简介  克里斯 · 桑德斯(Chris Sanders),是美国InGuardians的高级安全分析师,参与过政府、军队以及财富500强企业的多种网络安全防御工作,实战经验丰富。在美国国防部的工作中,他有效地发挥了计算机网络防御服务提供商(CNDSP)模型的作用,协助创建了多个NSM模型以及智能化工具。他曾撰写多本书籍和多篇学术文章,其中包括国际畅销书《Practical Packet Analysis》。他拥有多项业界证书,包括 SANS、GSE以及CISSP。
      杰森 · 史密斯(Jason Smith),是Mandiant安全工程师、安全分析师,参与过州和国家机构的信息安全防御基础设施建设。他拥有多项业界证书,包括 SANS、GCIA以及GCFA。
      译者简介  李柏松,著名信息安全公司安天实验室副总工程师,现任安天安全研究与应急处理中心主任。他曾在逆向工程、虚拟机技术方面进行大量探索性研究,是安天主线产品AVL SDK反病毒引擎的核心技术实现者之一,先后主持或参与多项相关科研项目,申请了多项技术专利。
      李燕宏,华为高级安全分析师,海外安全服务团队负责人,资深SOC安全运营专家。他曾任职于腾讯、盛大等互联网公司,先后主持或参与过多个大型企业的SOC平台建设与运营管理。他致力于SOC安全运营领域的研究,主要研究兴趣包括威胁情报分析、NSM技术、安全运营流程以及安全大数据分析与可视化等。
  • 目录:
    译者序作者简介序 言前 言第1章 网络安全监控应用实践 11.1 关键NSM术语 21.1.1 资产 21.1.2 威胁 21.1.3 漏洞 31.1.4 利用 31.1.5 风险 31.1.6 异常  31.1.7 事故 31.2 入侵检测 41.3 网络安全监控 41.4 以漏洞为中心vs以威胁为中心 71.5 NSM周期:收集、检测和分析 71.5.1 收集 71.5.2 检测 81.5.3 分析 81.6 NSM的挑战 91.7 定义分析师 91.7.1 关键技能 101.7.2 分类分析师 111.7.3 成功措施 121.8 Security Onion 151.8.1 初始化安装 151.8.2 更新Security Onion 161.8.3 执行NSM服务安装 161.8.4 测试Security Onion 171.9 本章小结 19第一部分 收集第2章 数据收集计划 222.1 应用收集框架 222.1.1 威胁定义 232.1.2 量化风险 242.1.3 识别数据源 252.1.4 焦点缩小 262.2 案例:网上零售商 282.2.1 识别组织威胁 282.2.2 量化风险 292.2.3 识别数据源 302.2.4 焦点缩小 332.3 本章小结 35第3章 传感器平台 363.1 NSM数据类型 373.1.1 全包捕获数据 373.1.2 会话数据 373.1.3 统计数据 373.1.4 包字符串数据 373.1.5 日志数据 383.1.6 告警数据 383.2 传感器类型 393.2.1 仅收集 393.2.2 半周期 393.2.3 全周期检测 393.3 传感器硬件 403.3.1 CPU 413.3.2 内存 423.3.3 磁盘存储空间 423.3.4 网络接口 443.3.5 负载平衡:套接字缓冲区的要求 453.3.6 SPAN端口 vs 网络分流器 463.4 传感器高级操作系统 503.5 传感器的安置 503.5.1 利用适当的资源 503.5.2 网络入口/出口点 503.5.3 内部IP地址的可视性 513.5.4 靠近关键资产 543.5.5 创建传感器可视化视图 553.6 加固传感器 573.6.1 操作系统和软件更新 573.6.2 操作系统加固 573.6.3 限制上网 573.6.4 小化软件安装  583.6.5 VLAN分割  583.6.6 基于主机的IDS 583.6.7 双因素身份验证 583.6.8 基于网络的IDS 593.7 本章小结 59第4章 会话数据 604.1 流量记录 614.1.1 NetFlow 634.1.2 IPFIX 644.1.3 其他流类型 644.2 收集会话数据 644.2.1 硬件生成 654.2.2 软件生成 654.3 使用SiLK收集和分析流数据 664.3.1 SiLK包工具集 664.3.2 SiLK流类型 684.3.3 SiLK分析工具集 684.3.4 在Security Onin里安装SiLK 694.3.5 使用Rwfilter过滤流数据 694.3.6 在Rwtools之间使用数据管道 704.3.7 其他SiLK资源 734.4 使用Argus收集和分析流数据 734.4.1 解决框架 744.4.2 特性 744.4.3 基础数据检索 754.4.4 其他Argus资源 764.5 会话数据的存储考虑 764.6 本章小结 78第5章 全包捕获数据 795.1 Dumpcap 805.2 Daemonlogger 815.3 Netsniff-NG 835.4 选择合适的FPC收集工具 845.5 FPC收集计划 845.5.1 存储考虑 855.5.2 使用Netsniff-NG和IFPPS计算传感器接口吞吐量 865.5.3 使用会话数据计算传感器接口吞吐量 875.6 减少FPC数据存储预算 885.6.1 过滤服务 885.6.2 过滤主机到主机的通信 905.7 管理FPC数据存储周期 915.7.1 基于时间的存储管理 925.7.2 基于大小的存储管理 925.8 本章小结 96第6章 包字符串数据 976.1 定义包字符串数据 976.2 PSTR数据收集 996.2.1 手动生成PSTR数据 1006.2.2 URLSnarf 1016.2.3 Httpry 1026.2.4 Justniffer 1046.3 查看PSTR数据 1076.3.1 Logstash 1076.3.2 使用BASH工具解析原始文本 1146.4 本章小结 116第二部分 检测第7章 检测机制、受害信标与特征 1187.1 检测机制 1187.2 受害信标和特征 1197.2.1 主机信标和网络信标 1207.2.2 静态信标 1207.2.3 可变信标 1237.2.4 信标与特征的进化 1247.2.5 特征调优 1257.2.6 信标和特征的关键标准 1277.3 信标和特征的管理 1287.4 信标与特征框架 1337.4.1 OpenIOC 1347.4.2 STIX 1357.5 本章小结 137第8章 基于信誉度的检测 1388.1 公开信誉度列表 1388.1.1 常用公开信誉度列表 1398.1.2 使用公共信誉度列表的常见问题 1438.2 基于信誉度的自动化检测 1458.2.1 使用BASH脚本实现手动检索与检测 1458.2.2 集中智能框架 1508.2.3 Snort 的IP信誉度检测 1538.2.4 Suricata 的IP信誉度检测 1548.2.5 Bro的信誉度检测 1568.3 本章小结 159第9章 基于 Snort和Suricata特征检测 1609.1 Snort 1619.2 SURICATA 1639.3 在 Security Onion 系统中改变 IDS 引擎 1659.4 初始化Snort 和 Suricata实现入侵检测 1659.5 Snort 和 Suricata 的配置 1689.5.1 变量 1689.5.2 IP变量 1689.5.3 定义规则集 1719.5.4 警报输出 1769.5.5 Snort 预处理器 1789.5.6 NIDS模式命令行附加参数 1799.6 IDS规则 1819.6.1 规则解析 1819.6.2 规则调优 1959.7 查看 Snort和Suricata警报 2019.7.1 Snorby 2019.7.2 Sguil 2029.8 本章小结 202第10章 Bro平台 20310.1 Bro基本概念 20310.2 Bro的执行 20510.3 Bro 日志 20510.4 使用Bro定制开发检测工具 20910.4.1 文件分割 20910.4.2 选择性提取文件 21110.4.3 从网络流量中实时提取文件 21310.4.4 打包Bro程序 21510.4.5 加入配置选项 21610.4.6 使用Bro监控敌方 21810.4.7 暗网检测脚本的扩展 22410.4.8 重载默认的通知处理 22410.4.9 屏蔽,邮件,警报——举手之劳 22710.4.10 为Bro日志添加新字段 22810.5 本章小结 231第11章 基于统计数据异常的检测 23211.1 通过SiLK获得流量排名 23211.2 通过SiLK发现服务 23611.3 使用统计结果实现深度检测 24011.4 使用Gnuplot实现统计数据的可视化 24211.5 使用Google图表实现统计数据的可视化 24511.6 使用Afterglow实现统计数据的可视化 24911.7 本章小结 254第12章 使用金丝雀蜜罐进行检测 25512.1 金丝雀蜜罐 25512.2 蜜罐类型 25612.3 金丝雀蜜罐架构 25712.3.1 第一阶段:确定待模拟的设备和服务 25712.3.2 第二阶段:确定金丝雀蜜罐安放位置 25812.3.3 第三阶段:建立警报和日志记录 25912.4 蜜罐平台 26012.4.1 Honeyd 26012.4.2 Kippo SSH 蜜罐 26412.4.3 Tom’s Honeypot 26712.4.4 蜜罐文档 26912.5 本章小结 272第三部分 分析第13章 数据包分析 27413.1 走近数据包 27413.2 数据包数学知识 27613.2.1  以十六进制方式理解字节 27613.2.2 十六进制转换为二进制和十进制 27713.2.3 字节的计数 27813.3 数据包分解 28013.4 用于NSM分析的 cpdump 工具 28313.5 用于数据包分析的Tshark工具 28713.6 用于NSM分析的Wireshark工具 29113.6.1 捕获数据包 29113.6.2 改变时间显示格式 29313.6.3 捕获概要 29313.6.4 协议分层 29413.6.5 终端和会话 29513.6.6 流追踪 29613.6.7 输入/输出数据流量图 29613.6.8 导出对象 29713.6.9 添加自定义字段 29813.6.10 配置协议解析选项 29913.6.11 捕获和显示过滤器 30013.7 数据包过滤 30113.7.1 伯克利数据包过滤器  30113.7.2 Wireshark显示过滤器 30413.8 本章小结 307第14章 我方情报与威胁情报 308……
查看详情
系列丛书 / 更多
网络安全监控:收集、检测和分析
Wireshark网络分析就这么简单
林沛满 著
网络安全监控:收集、检测和分析
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
网络安全监控:收集、检测和分析
代码审计:企业级Web代码安全架构
尹毅 著
网络安全监控:收集、检测和分析
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
网络安全监控:收集、检测和分析
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
网络安全监控:收集、检测和分析
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
网络安全监控:收集、检测和分析
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
网络安全监控:收集、检测和分析
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
网络安全监控:收集、检测和分析
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
网络安全监控:收集、检测和分析
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
网络安全监控:收集、检测和分析
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
网络安全监控:收集、检测和分析
互联网企业安全高级指南
赵彦、江虎、胡乾威 著
您可能感兴趣 / 更多
网络安全监控:收集、检测和分析
宇宙视觉史:从宇宙大爆炸到时间的尽头
[美]查尔斯·刘 著;高爽 译者;[美]马克西姆· 马洛维奇科 绘;未读 出品
网络安全监控:收集、检测和分析
写出我心 普通人如何通过写作表达自己(平装本)
[美]娜塔莉·戈德堡(Natalie Goldberg)
网络安全监控:收集、检测和分析
写出我心3 写作疗愈的真正秘密
[美]娜塔莉·戈德堡(Natalie Goldberg)
网络安全监控:收集、检测和分析
神套路:为什么我们总被带节奏(狂热与网红时代醍醐灌顶之作,教给普通人安身立命的不二法门!)
[美]阿里·阿莫萨维 著;[哥伦比亚]亚历杭德罗·希拉尔多 绘
网络安全监控:收集、检测和分析
阿伦森自传
[美]埃利奥特·阿伦森(Elliot Aronson) 著;沈捷 译;湛庐文化 出品
网络安全监控:收集、检测和分析
街头官僚:公共服务中的个人困境
[美]迈克尔·李普斯基(Michael Lipsky)
网络安全监控:收集、检测和分析
史前至蒙古帝国时期的内欧亚大陆史
[美]大卫·克里斯蒂安 著;潘玲 译;杨建华 校
网络安全监控:收集、检测和分析
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
网络安全监控:收集、检测和分析
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
网络安全监控:收集、检测和分析
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
网络安全监控:收集、检测和分析
自律我也能做到(全9册)
[美]康妮·科维尔·米勒 著;[阿根廷]维多利亚·阿萨纳利 绘
网络安全监控:收集、检测和分析
你在等什么?
[美]斯科特·明钦 著;[中]易万 译;[美]马特 ·斐兰 绘