網絡空間測繪技術與實踐讓互聯網情報服務於網絡安全
趙偉//楊冀龍//周景平//王亮 等著
- 出版商: 機械工業
- 出版日期: 2022-11-01
- 售價: $594
- 貴賓價: 9.5 折 $564
- 語言: 簡體中文
- 裝訂: 平裝
- ISBN: 7111716051
- ISBN-13: 9787111716051
-
相關分類:
Web-crawler 網路爬蟲、資訊安全
立即出貨
買這商品的人也買了...
-
$320$288 -
$450$383 -
$760Effective Cybersecurity: A Guide to Using Best Practices and Standards (簡體中文版)
-
$857解密彩虹團隊非凡實戰能力 企業安全體系建設(共5冊)
-
$755$710 -
$335網絡空間安全原理與實踐
-
$314網絡空間安全原理與實踐 實驗指南
-
$403Web 安全 360度全面防護
-
$458Flutter 內核源碼剖析
-
$540$405 -
$301身份攻擊向量
-
$1,080$820 -
$888$844 -
$714$678 -
$828$787 -
$650$507 -
$944網絡安全等級保護基本要求(擴展要求部分)應用指南
-
$1,368$1,300 -
$599$569 -
$305網絡攻防實訓 (微課視頻版)
-
$960$912 -
$654$621 -
$654$621 -
$620$484 -
$588$559
相關主題
商品描述
這是一本對網絡空間測繪的技術原理、工具使用、蕞佳實踐進行全面講解的著作,
網絡空間測繪領域的知名企業知道創宇在該領域10多年經驗的總結。
知道創宇的CEO、CTO、CSO等高管聯合撰寫,得到了政府機構、學術界、企業界的近10位專家聯袂推薦。
全書內容一共分為三個部分:
第1部分技術原理(第1~3章)
全面介紹了網絡空間測繪的基礎知識、關鍵技術、能力體係以及網絡空間測繪搜索引擎的產品對比與分析。
第二部分工具應用(第4~7章)
詳細講解了知名的網絡空間測繪搜索引擎ZoomEye的功能和使用,
包括Web界面、拓展應用、專題應用和進階應用。
第三部分蕞佳實踐(第8~11章)
從國家視角、監管視角、藍隊視角、科研視角詳細介紹展示瞭如何利用ZoomEye快速實現全球範圍內網絡空間資產評估、
網絡空間資產風險暴露面排查、網絡基礎設施威脅監測、安全態勢感知和網絡安全研究等。
本書對原理的介紹細緻深入,對應用的講解循序漸進,
對蕞佳實踐的介紹視角全面,包含大量時下流行的案例。
目錄大綱
作者簡介
序
推薦序一
推薦序二
推薦序三
前言
第一部分原理與技術
第1章網絡空間和網絡空間測繪2
1.1網絡空間的定義3
1.2網絡空間面臨的安全問題4
1.3網絡空間安全需求5
1.4國家推動改善網絡空間安全6
1.5網絡空間測繪的定義及重要性9
1.6網絡空間測繪在網絡安全領域的應用11
1.7國內外的研究成果14
第2章網絡空間測繪關鍵技術及能力體系20
2.1網絡空間測繪關鍵技術20
2.1.1網絡空間測繪技術20
2.1.2網絡空間資產識別技術29
2.1.3漏洞掃描和驗證技術35
2.1.4拓撲測繪技術37
2.1.5高精度IP定位技術49
2.1.6知識圖譜分析技術52
2.1.7大數據存儲與分析技術55
2.1.8網絡空間可視化技術62
2.2網絡空間測繪能力體系69
2.2.1網絡空間測繪知識圖譜及系統架構70
2.2.2未來方向77
第3章網絡空間測繪搜索引擎79
3.1網絡空間測繪搜索引擎的用途和價值79
3.2網絡空間測繪搜索引擎的核心能力與實現83
3.2.1網絡空間測繪搜索引擎的核心能力83
3.2.2網絡空間測繪搜索引擎的實現87
3.3國內外主要產品對比90
3.3.1Shodan91
3.3.2Censys95
3.3.3ZoomEye97
3.3.4小結98
第二部分ZoomEye的應用
第4章Web界面102
4.1界面102
4.2數據104
4.3功能105
4.3.1檢索功能105
4.3.2數據下載功能108
4.3.3數據訂閱功能109
4.3.4數據更新功能114
4.3.5威脅情報功能115
4.3.6蜜罐識別功能116
4.3.7SSL證書解析功能117
4.3.8統計報告功能119
4.3.9聚合分析功能121
4.3.10全球視角功能122
4.3.11Dork導航功能123
4.3.12價值排序功能124
4.3.13漏洞關聯功能124
4.3.14行業識別功能126
4.3.15高精定位功能126
4.3.16域名/IP關聯查詢功能127
4.3.17資產知識庫功能128
第5章拓展應用129
5.1iTools工具盒129
5.2命令行工具130
5.3瀏覽器插件133
5.4API135
5.4.1API-KEY驗證135
5.4.2登錄信息驗證136
5.5接口使用示例136
5.5.1獲取用戶信息接口137
5.5.2主機設備搜索接口137
5.5.3Web應用搜索接口139
5.5.4域名/IP關聯查詢接口141
5.5.5歷史數據查詢接口142
第6章專題應用144
6.1工業控制系統145
6.2區塊鏈146
6.3攝像頭146
6.4數據庫147
6.5路由器148
6.6打印機148
6.7WAF149
6.8DNS150
6.9Git系統150
6.10網絡存儲151
6.11防火牆152
第7章進階應用153
7.1動態測繪153
7.2時空測繪154
7.3交叉測繪156
7.4行為測繪163
7.5釣魚行為判斷165
7.6挖礦行為判斷169
7.7APT行為判斷169
7.8防火牆設備識別172
7.9CDN節點識別174
第三部分很好實踐
第8章從國家視角看網絡空間測繪182
8.1W國被動斷網事件監測183
8.1.1該國的網絡空間資產情況183
8.1.2事件發生前後的網絡空間資產變化情況186
8.2R國和U國網絡波動事件監測187
8.2.1衝突雙方的信息化建設水平188
8.2.2U國全境IP地址存活情況監測188
8.2.3U國關鍵信息基礎設施IP地址存活情況監測189
8.2.4U國持續存活IP地址監測191
8.3實踐收益192
第9章從監管視角看網絡空間測繪193
9.1轄區內網絡空間資產暴露面梳理194
9.2轄區內“挖礦”行為整治198
9.3轄區內非法站點排查200
9.4實踐收益202
第10章從藍隊視角看網絡空間測繪203
10.1資產梳理204
10.2安全加固207
10.3全面監測208
10.4實踐收益209
第11章從科研視角看網絡空間測繪210
11.1全球漏洞修復能力監測210
11.1.1漏洞爆發的當天211
11.1.2漏洞爆發後一年214
11.2全球信息化建設監測216
11.3互聯網技術進化監測219
11.3.1使用HTTP版本的情況219
11.3.2使用TLS版本的情況221
11.3.3熱鬧的“星鏈”計劃223
11.4實踐收益235
附錄237