您好,欢迎来到聚文网。 登录 免费注册
网络空间测绘技术与实践 让互联网情报服务于网络安全

网络空间测绘技术与实践 让互联网情报服务于网络安全

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 赵伟 等
  • 出版日期: 2022-11-01
  • 商品条码: 9787111716051
  • 版次: 1
  • 开本: 16开
  • 页数: 268
  • 出版年份: 2022
定价:¥99 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
(1)作者背景权威:本书由国内安全领域的知名企业知道创宇出品,知道创宇的CEO赵伟、CTO杨冀龙、CSO周景平、技术副总裁李伟辰、研发总监王亮共同撰写。(2)作者经验丰富:知道创宇在网络空间测绘领域有近10年的积累,而且5位作者都是安全领域的知名专家,经验极其丰富。(3)理论细致深入:对网络空间测绘的关键技术及其原理的讲解非常深入,对网络空间测绘搜索引擎的使用讲解非常细致。(4)实战案例丰富:书中有大量案例,尤其是从国家角度、监管角度、红蓝攻防角度和科研角度讲解的4个综合案例。
内容简介
这是一本对网络空间测绘的技术原理、工具使用、蕞佳实践进行全面讲解的著作,网络空间测绘领域的知名企业知道创宇在该领域10多年经验的总结。知道创宇的CEO、CTO、CSO等高管联合撰写,得到了政府机构、学术界、企业界的近10位专家联袂推荐。
全书内容一共分为三个部分:
第1部分 技术原理(第1~3章)
全面介绍了网络空间测绘的基础知识、关键技术、能力体系以及网络空间测绘搜索引擎的产品对比与分析。
第二部分 工具应用(第4~7章)
详细讲解了知名的网络空间测绘搜索引擎ZoomEye的功能和使用,包括Web界面、拓展应用、专题应用和进阶应用。
第三部分 蕞佳实践(第8~11章)
从国家视角、监管视角、蓝队视角、科研视角详细介绍展示了如何利用ZoomEye快速实现全球范围内网络空间资产评估、网络空间资产风险暴露面排查、网络基础设施威胁监测、安全态势感知和网络安全研究等。
本书对原理的介绍细致深入,对应用的讲解循序渐进,对蕞佳实践的介绍视角全面,包含大量时下流行的案例。
目录
作者简介

推荐序一
推荐序二
推荐序三
前言
第一部分原理与技术
第1章网络空间和网络空间测绘2
1.1网络空间的定义3
1.2网络空间面临的安全问题4
1.3网络空间安全需求5
1.4国家推动改善网络空间安全6
1.5网络空间测绘的定义及重要性9
1.6网络空间测绘在网络安全领域的应用11
1.7国内外的研究成果14
第2章网络空间测绘关键技术及能力体系20
2.1网络空间测绘关键技术20
2.1.1网络空间测绘技术20
2.1.2网络空间资产识别技术29
2.1.3漏洞扫描和验证技术35
2.1.4拓扑测绘技术37
2.1.5高精度IP定位技术49
2.1.6知识图谱分析技术52
2.1.7大数据存储与分析技术55
2.1.8网络空间可视化技术62
2.2网络空间测绘能力体系69
2.2.1网络空间测绘知识图谱及系统架构70
2.2.2未来方向77
第3章网络空间测绘搜索引擎79
3.1网络空间测绘搜索引擎的用途和价值79
3.2网络空间测绘搜索引擎的核心能力与实现83
3.2.1网络空间测绘搜索引擎的核心能力83
3.2.2网络空间测绘搜索引擎的实现87
3.3国内外主要产品对比90
3.3.1Shodan91
3.3.2Censys95
3.3.3ZoomEye97
3.3.4小结98
第二部分ZoomEye的应用
第4章Web界面102
4.1界面102
4.2数据104
4.3功能105
4.3.1检索功能105
4.3.2数据下载功能108
4.3.3数据订阅功能109
4.3.4数据更新功能114
4.3.5威胁情报功能115
4.3.6蜜罐识别功能116
4.3.7SSL证书解析功能117
4.3.8统计报告功能119
4.3.9聚合分析功能121
4.3.10全球视角功能122
4.3.11Dork导航功能123
4.3.12价值排序功能124
4.3.13漏洞关联功能124
4.3.14行业识别功能126
4.3.15高精定位功能126
4.3.16域名/IP关联查询功能127
4.3.17资产知识库功能128
第5章拓展应用129
5.1iTools工具盒129
5.2命令行工具130
5.3浏览器插件133
5.4API135
5.4.1API-KEY验证135
5.4.2登录信息验证136
5.5接口使用示例136
5.5.1获取用户信息接口137
5.5.2主机设备搜索接口137
5.5.3Web应用搜索接口139
5.5.4域名/IP关联查询接口141
5.5.5历史数据查询接口142
第6章专题应用144
6.1工业控制系统145
6.2区块链146
6.3摄像头146
6.4数据库147
6.5路由器148
6.6打印机148
6.7WAF149
6.8DNS150
6.9Git系统150
6.10网络存储151
6.11防火墙152
第7章进阶应用153
7.1动态测绘153
7.2时空测绘154
7.3交叉测绘156
7.4行为测绘163
7.5钓鱼行为判断165
7.6挖矿行为判断169
7.7APT行为判断169
7.8防火墙设备识别172
7.9CDN节点识别174
第三部分很好实践
第8章从国家视角看网络空间测绘182
8.1W国被动断网事件监测183
8.1.1该国的网络空间资产情况183
8.1.2事件发生前后的网络空间资产变化情况186
8.2R国和U国网络波动事件监测187
8.2.1冲突双方的信息化建设水平188
8.2.2U国全境IP地址存活情况监测188
8.2.3U国关键信息基础设施IP地址存活情况监测189
8.2.4U国持续存活IP地址监测191
8.3实践收益192
第9章从监管视角看网络空间测绘193
9.1辖区内网络空间资产暴露面梳理194
9.2辖区内“挖矿”行为整治198
9.3辖区内非法站点排查200
9.4实践收益202
第10章从蓝队视角看网络空间测绘203
10.1资产梳理204
10.2安全加固207
10.3全面监测208
10.4实践收益209
第11章从科研视角看网络空间测绘210
11.1全球漏洞修复能力监测210
11.1.1漏洞爆发的当天211
11.1.2漏洞爆发后一年214
11.2全球信息化建设监测216
11.3互联网技术进化监测219
11.3.1使用HTTP版本的情况219
11.3.2使用TLS版本的情况221
11.3.3热闹的“星链”计划223
11.4实践收益235
附录237

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网