网络空间测绘技术与实践:让互联网情报服务于网络安全

网络空间测绘技术与实践:让互联网情报服务于网络安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2022-11
版次: 1
ISBN: 9787111716051
定价: 99.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 268页
字数: 258千字
10人买过
  • 这是一本对网络空间测绘的技术原理、工具使用、蕞佳实践进行全面讲解的著作,网络空间测绘领域的知名企业知道创宇在该领域10多年经验的总结。知道创宇的CEO、CTO、CSO等高管联合撰写,得到了政府机构、学术界、企业界的近10位专家联袂推荐。
      全书内容一共分为三个部分:
      第1部分 技术原理(第1-3章)
      全面介绍了网络空间测绘的基础知识、关键技术、能力体系以及网络空间测绘搜索引擎的产品对比与分析。
      第二部分 工具应用(第4~7章)
      详细讲解了知名的网络空间测绘搜索引擎ZoomEye的功能和使用,包括Web界面、拓展应用、专题应用和进阶应用。
      第三部分 蕞佳实践(第8~11章)
      从国家视角、监管视角、蓝队视角、科研视角详细介绍展示了如何利用ZoomEye快速实现全球范围内网络空间资产评估、网络空间资产风险暴露面排查、网络基础设施威胁监测、安全态势感知和网络安全研究等。
      本书对原理的介绍细致深入,对应用的讲解循序渐进,对蕞佳实践的介绍视角全面,包含大量时下流行的案例。 目  录

    作者简介



    推荐序一

    推荐序二

    推荐序三

    前 言

    第一部分 原理与技术

    第1章 网络空间和网络空间测绘 2

    1.1 网络空间的定义 3

    1.2 网络空间面临的安全问题 4

    1.3 网络空间安全需求 5

    1.4 国家推动改善网络空间安全 6

    1.5 网络空间测绘的定义及

    重要性 9

    1.6 网络空间测绘在网络安全领域的应用 11

    1.7 国内外的研究成果 14

    第2章 网络空间测绘关键技术及

    能力体系 20

    2.1 网络空间测绘关键技术 20

    2.1.1 网络空间测绘技术 20

    2.1.2 网络空间资产识别技术 29

    2.1.3 漏洞扫描和验证技术 35

    2.1.4 拓扑测绘技术 37

    2.1.5 高精度IP定位技术 49

    2.1.6 知识图谱分析技术 52

    2.1.7 大数据存储与分析技术 55

    2.1.8 网络空间可视化技术 62

    2.2 网络空间测绘能力体系 69

    2.2.1 网络空间测绘知识图谱及系统架构 70

    2.2.2 未来方向 77

    第3章 网络空间测绘搜索引擎 79

    3.1 网络空间测绘搜索引擎的用途

    和价值 79

    3.2 网络空间测绘搜索引擎的核心能力与实现 83

    3.2.1 网络空间测绘搜索引擎的

    核心能力 83

    3.2.2 网络空间测绘搜索引擎的

    实现 87

    3.3 国内外主要产品对比 90

    3.3.1 Shodan 91

    3.3.2 Censys 95

    3.3.3 ZoomEye 97

    3.3.4 小结 98

    第二部分 ZoomEye的应用

    第4章 Web界面 102

    4.1 界面 102

    4.2 数据 104

    4.3 功能 105

    4.3.1 检索功能 105

    4.3.2 数据下载功能 108

    4.3.3 数据订阅功能 109

    4.3.4 数据更新功能 114

    4.3.5 威胁情报功能 115

    4.3.6 蜜罐识别功能 116

    4.3.7 SSL证书解析功能 117

    4.3.8 统计报告功能 119

    4.3.9 聚合分析功能 121

    4.3.10 全球视角功能 122

    4.3.11 Dork导航功能 123

    4.3.12 价值排序功能 124

    4.3.13 漏洞关联功能 124

    4.3.14 行业识别功能 126

    4.3.15 高精定位功能 126

    4.3.16 域名/ IP关联查询功能 127

    4.3.17 资产知识库功能 128

    第5章 拓展应用 129

    5.1 iTools工具盒 129

    5.2 命令行工具 130

    5.3 浏览器插件 133

    5.4 API 135

    5.4.1 API-KEY验证 135

    5.4.2 登录信息验证 136

    5.5 接口使用示例 136

    5.5.1 获取用户信息接口 137

    5.5.2 主机设备搜索接口 137

    5.5.3 Web应用搜索接口 139

    5.5.4 域名/IP关联查询接口 141

    5.5.5 历史数据查询接口 142

    第6章 专题应用 144

    6.1 工业控制系统 145

    6.2 区块链 146

    6.3 摄像头 146

    6.4 数据库 147

    6.5 路由器 148

    6.6 打印机 148

    6.7 WAF 149

    6.8 DNS 150

    6.9 Git系统 150

    6.10 网络存储 151

    6.11 防火墙 152

    第7章 进阶应用 153

    7.1 动态测绘 153

    7.2 时空测绘 154

    7.3 交叉测绘 156

    7.4 行为测绘 163

    7.5 钓鱼行为判断 165

    7.6 挖矿行为判断 169

    7.7 APT行为判断 169

    7.8 防火墙设备识别 172

    7.9 CDN节点识别 174

    第三部分 佳实践

    第8章 从国家视角看网络空间

    测绘 182

    8.1 W国被动断网事件监测 183

    8.1.1 该国的网络空间资产情况 183

    8.1.2 事件发生前后的网络空间

    资产变化情况 186

    8.2 R国和U国网络波动事件

    监测 187

    8.2.1 冲突双方的信息化建设

    水平 188

    8.2.2 U国全境IP地址存活情况

    监测 188

    8.2.3 U国关键信息基础设施IP地址存活情况监测 189

    8.2.4 U国持续存活IP地址

    监测 191

    8.3 实践收益 192

    第9章 从监管视角看网络空间

    测绘 193

    9.1 辖区内网络空间资产暴露面

    梳理 194

    9.2 辖区内“挖矿”行为整治 198

    9.3 辖区内非法站点排查 200

    9.4 实践收益 202

    第10章 从蓝队视角看网络空间

    测绘 203

    10.1 资产梳理 204

    10.2 安全加固 207

    10.3 全面监测 208

    10.4 实践收益 209

    第11章 从科研视角看网络空间

    测绘 210

    11.1 全球漏洞修复能力监测 210

    11.1.1 漏洞爆发的当天 211

    11.1.2 漏洞爆发后一年 214

    11.2 全球信息化建设监测 216

    11.3 互联网技术进化监测 219

    11.3.1 使用HTTP版本的情况 219

    11.3.2 使用TLS版本的情况 221

    11.3.3 热闹的“星链”计划 223

    11.4 实践收益 235

    附录 237
  • 内容简介:
    这是一本对网络空间测绘的技术原理、工具使用、蕞佳实践进行全面讲解的著作,网络空间测绘领域的知名企业知道创宇在该领域10多年经验的总结。知道创宇的CEO、CTO、CSO等高管联合撰写,得到了政府机构、学术界、企业界的近10位专家联袂推荐。
      全书内容一共分为三个部分:
      第1部分 技术原理(第1-3章)
      全面介绍了网络空间测绘的基础知识、关键技术、能力体系以及网络空间测绘搜索引擎的产品对比与分析。
      第二部分 工具应用(第4~7章)
      详细讲解了知名的网络空间测绘搜索引擎ZoomEye的功能和使用,包括Web界面、拓展应用、专题应用和进阶应用。
      第三部分 蕞佳实践(第8~11章)
      从国家视角、监管视角、蓝队视角、科研视角详细介绍展示了如何利用ZoomEye快速实现全球范围内网络空间资产评估、网络空间资产风险暴露面排查、网络基础设施威胁监测、安全态势感知和网络安全研究等。
      本书对原理的介绍细致深入,对应用的讲解循序渐进,对蕞佳实践的介绍视角全面,包含大量时下流行的案例。
  • 目录:
    目  录

    作者简介



    推荐序一

    推荐序二

    推荐序三

    前 言

    第一部分 原理与技术

    第1章 网络空间和网络空间测绘 2

    1.1 网络空间的定义 3

    1.2 网络空间面临的安全问题 4

    1.3 网络空间安全需求 5

    1.4 国家推动改善网络空间安全 6

    1.5 网络空间测绘的定义及

    重要性 9

    1.6 网络空间测绘在网络安全领域的应用 11

    1.7 国内外的研究成果 14

    第2章 网络空间测绘关键技术及

    能力体系 20

    2.1 网络空间测绘关键技术 20

    2.1.1 网络空间测绘技术 20

    2.1.2 网络空间资产识别技术 29

    2.1.3 漏洞扫描和验证技术 35

    2.1.4 拓扑测绘技术 37

    2.1.5 高精度IP定位技术 49

    2.1.6 知识图谱分析技术 52

    2.1.7 大数据存储与分析技术 55

    2.1.8 网络空间可视化技术 62

    2.2 网络空间测绘能力体系 69

    2.2.1 网络空间测绘知识图谱及系统架构 70

    2.2.2 未来方向 77

    第3章 网络空间测绘搜索引擎 79

    3.1 网络空间测绘搜索引擎的用途

    和价值 79

    3.2 网络空间测绘搜索引擎的核心能力与实现 83

    3.2.1 网络空间测绘搜索引擎的

    核心能力 83

    3.2.2 网络空间测绘搜索引擎的

    实现 87

    3.3 国内外主要产品对比 90

    3.3.1 Shodan 91

    3.3.2 Censys 95

    3.3.3 ZoomEye 97

    3.3.4 小结 98

    第二部分 ZoomEye的应用

    第4章 Web界面 102

    4.1 界面 102

    4.2 数据 104

    4.3 功能 105

    4.3.1 检索功能 105

    4.3.2 数据下载功能 108

    4.3.3 数据订阅功能 109

    4.3.4 数据更新功能 114

    4.3.5 威胁情报功能 115

    4.3.6 蜜罐识别功能 116

    4.3.7 SSL证书解析功能 117

    4.3.8 统计报告功能 119

    4.3.9 聚合分析功能 121

    4.3.10 全球视角功能 122

    4.3.11 Dork导航功能 123

    4.3.12 价值排序功能 124

    4.3.13 漏洞关联功能 124

    4.3.14 行业识别功能 126

    4.3.15 高精定位功能 126

    4.3.16 域名/ IP关联查询功能 127

    4.3.17 资产知识库功能 128

    第5章 拓展应用 129

    5.1 iTools工具盒 129

    5.2 命令行工具 130

    5.3 浏览器插件 133

    5.4 API 135

    5.4.1 API-KEY验证 135

    5.4.2 登录信息验证 136

    5.5 接口使用示例 136

    5.5.1 获取用户信息接口 137

    5.5.2 主机设备搜索接口 137

    5.5.3 Web应用搜索接口 139

    5.5.4 域名/IP关联查询接口 141

    5.5.5 历史数据查询接口 142

    第6章 专题应用 144

    6.1 工业控制系统 145

    6.2 区块链 146

    6.3 摄像头 146

    6.4 数据库 147

    6.5 路由器 148

    6.6 打印机 148

    6.7 WAF 149

    6.8 DNS 150

    6.9 Git系统 150

    6.10 网络存储 151

    6.11 防火墙 152

    第7章 进阶应用 153

    7.1 动态测绘 153

    7.2 时空测绘 154

    7.3 交叉测绘 156

    7.4 行为测绘 163

    7.5 钓鱼行为判断 165

    7.6 挖矿行为判断 169

    7.7 APT行为判断 169

    7.8 防火墙设备识别 172

    7.9 CDN节点识别 174

    第三部分 佳实践

    第8章 从国家视角看网络空间

    测绘 182

    8.1 W国被动断网事件监测 183

    8.1.1 该国的网络空间资产情况 183

    8.1.2 事件发生前后的网络空间

    资产变化情况 186

    8.2 R国和U国网络波动事件

    监测 187

    8.2.1 冲突双方的信息化建设

    水平 188

    8.2.2 U国全境IP地址存活情况

    监测 188

    8.2.3 U国关键信息基础设施IP地址存活情况监测 189

    8.2.4 U国持续存活IP地址

    监测 191

    8.3 实践收益 192

    第9章 从监管视角看网络空间

    测绘 193

    9.1 辖区内网络空间资产暴露面

    梳理 194

    9.2 辖区内“挖矿”行为整治 198

    9.3 辖区内非法站点排查 200

    9.4 实践收益 202

    第10章 从蓝队视角看网络空间

    测绘 203

    10.1 资产梳理 204

    10.2 安全加固 207

    10.3 全面监测 208

    10.4 实践收益 209

    第11章 从科研视角看网络空间

    测绘 210

    11.1 全球漏洞修复能力监测 210

    11.1.1 漏洞爆发的当天 211

    11.1.2 漏洞爆发后一年 214

    11.2 全球信息化建设监测 216

    11.3 互联网技术进化监测 219

    11.3.1 使用HTTP版本的情况 219

    11.3.2 使用TLS版本的情况 221

    11.3.3 热闹的“星链”计划 223

    11.4 实践收益 235

    附录 237
查看详情
12