网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 特权攻击向量(第2版)
分类 教育考试-考试-计算机类
作者 [美]莫雷·哈伯(Morey Haber)
出版社 人民邮电出版社
下载
简介
编辑推荐
了解特权、不安全的密码、管理权限和远程访问是如何组合成攻击向量来攻击组织的。在过去的几十年里,只需少量的几张凭证就足以管理整个企业。而在如今复杂的环境中,许多不同账户类型的特权凭证激增。这些特权凭证如果未得到妥善管理,将成为外部黑客和内部威胁的攻击目标。
我们当前正处于一个特权账户无处不在的世界。没有任何一种解决方案或策略可以为我们提供所需的保护,以抵御所有的攻击向量和不同的攻击阶段。尽管一些创新性的产品有助于防范或检测特权攻击,但是不能保证一定能阻止恶意活动。特权攻击的频次在不断增长,考验着现有的安全控制和解决方案的极限。
本书详细介绍与糟糕的特权管理相关的风险、攻击者能够加以利用的技术,以及组织可以采用的防御措施。这些防御措施可以防止安全事件和横向移动的发生,并能提高对(因特权凭证使用不当而引起的)恶意活动的检测能力。
本书在上一版的基础上进行修订和扩展,涵盖新的攻击向量,并重新定义特权访问管理(PAM)、新的防御策略和成功实施的经验步骤,此外还包含最小特权端点管理和特权远程访问的新规程。
内容推荐
特权访问管理是一个包含网络安全策略和访问管理工具的解决方案,用于控制、监管和保护具有特权访问权限的用户。本书针对特权访问相关的风险、攻击人员可以利用的技术,以及企业应该采用的best实践进行了解读。本书分为27章,主要内容包括特权攻击向量、特权、凭证、攻击向量、无密码认证、提权、内部威胁和外部威胁、威胁狩猎、非结构化数据、特权监控、特权访问管理、PAM架构、“打破玻璃”、工业控制系统和物联网、云、移动设备、勒索软件和特权、远程访问、安全的DevOps、合规性、即时特权、零信任、特权访问管理用例、部署方面的考虑、实施特权访问管理、机器学习等知识。
目录
第1章特权攻击向量1
1.1威胁人格3
第2章特权7
2.1来宾用户8
2.2标准用户9
2.3高级用户11
2.4管理员11
2.5身份管理12
2.6身份13
2.7账户14
2.8凭证15
2.9默认凭证15
2.10匿名访问16
2.11空密码17
2.12默认密码18
2.13默认随机密码19
2.14根据模式生成的密码20
2.15强制密码21
第3章凭证23
3.1共享凭证23
3.2账户凭证24
3.3共享管理员凭证25
3.4临时账户27
3.5SSH密钥27
3.5.1SSH密钥安全认证概述27
3.5.2SSH密钥认证的优点28
3.5.3生成SSH密钥28
3.5.4SSH密钥访问28
3.5.5SSH密钥数量剧增会带来安全和运营风险29
3.5.6SSH密钥安全很好实践29
3.6个人密码和工作密码29
3.7应用程序30
3.8设备32
3.9别名34
3.10将电子邮件地址用作用户名36
第4章攻击向量39
4.1密码破解39
4.2猜测40
4.3肩窥41
4.4字典攻击41
4.5暴力破解42
4.6哈希传递42
4.7安全问题43
4.8撞库45
4.9密码喷洒攻击45
4.10密码重置46
4.11SIM卡劫持47
4.12恶意软件48
4.13其他方法50
第5章无密码认证52
5.1无密码认证的物理方面52
5.2无密码认证的电子方面53
5.3对无密码认证的要求55
5.4无密码认证的现实56
第6章提权59
6.1凭证利用60
6.2漏洞和漏洞利用程序61
6.3配置不当63
6.4恶意软件64
6.5社交工程65
6.6多因子认证67
6.7本地特权和集中特权68
第7章内部威胁和外部威胁70
7.1内部威胁70
7.2外部威胁73
第8章威胁狩猎76
第9章非结构化数据79
第10章特权监控82
10.1会话记录82
10.2击键记录84
10.3应用程序监控.85
10.4会话审计86
10.5远程访问88
第11章特权访问管理89
11.1特权访问管理的难点91
11.2密码管理.93
11.3最小特权管理94
11.4安全的远程访问95
11.5应用程序到应用程序的特权自动化96
11.6特权SSH密钥97
11.7目录桥接98
11.8审计和报告99
11.9特权威胁分析100
第12章PAM架构102
12.1内部部署105
12.2云端106
12.2.1基础设施即服务(IaaS)106
12.2.2软件即服务(SaaS)107
12.2.3平台即服务(PaaS)108
第13章“打破玻璃”110
13.1打破玻璃的流程111
13.2使用密码管理器的打破玻璃解决方案111
13.3会话管理113
13.4过期的密码114
13.5应用程序到应用程序密码115
13.6物理存储116
13.7上下文感知116
13.8架构117
13.9打破玻璃后的恢复117
第14章工业控制系统和物联网119
14.1工业控制系统119
14.2物联网122
第15章云124
15.1云模型127
15.1.1基础设施即服务128
15.1.2软件即服务129
15.1.3平台即服务130
第16章移动设备132
第17章勒索软件和特权136
第18章远程访问140
18.1厂商远程访问142
18.2在家办公144
18.3安全的远程访问146
第19章安全的DevOps148
第20章合规性151
20.1支付卡行业(PCI)151
20.2HIPAA.153
20.3SOX154
20.4GLBA154
20.5NIST155
20.6ISO155
20.7GDPR158
20.8CCPA161
20.9ASD162
20.10MAS163
20.11SWIFT.163
20.12MITREATT&CK165
第21章即时特权168
21.1即时特权访问管理168
21.2即时特权管理策略169
21.3实施即时特权访问管理172
第22章零信任.174
22.1成功地实施零信任模型174
22.2零信任模型面临的障碍177
22.3该考虑实施零信任模型吗179
第23章特权访问管理用例180
第24章部署方面的考虑185
24.1特权风险185
24.2特权凭证监管186
24.3共享的凭证186
24.4嵌入的凭证187
24.5SSH密钥187
24.6云端特权凭证188
24.7功能账户188
24.8应用程序189
24.9应用程序专用密码190
第25章实施特权账户管理192
25.1第1步:改善特权账户的可追责性193
25.2第2步:在台式机中实施最小特权195
25.3第3步:在服务器中实施最小特权196
25.4第4步:应用程序声誉198
25.5第5步:远程访问199
25.6第6步:网络设备和IoT199
25.7第7步:虚拟化和云数据201
25.8第8步:DevOps和SecDevOps203
25.9第9步:特权账户与其他工具的集成204
25.9.1第三方集成204
25.9.2目录桥接205
25.10第10步:身份与访问管理集成206
第26章机器学习208
26.1机器学习与信息安全208
26.2人的因素209
26.3攻击向量209
……
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/6 23:24:24