我的618之网络安全书单推荐

🌟618火热来袭,网络安全书单推荐🚀

随着数字化浪潮的汹涌澎湃,网络安全已经成为了每个从业者不可回避的重要议题。在这个信息泄露和网络攻击层出不穷的时代,网络安全不仅仅是一份工作,更是一种责任、一种使命。为了帮助大家更好地装备自己,迎接各种安全挑战,我们精心挑选了以下网络安全书籍,每本都是市面上的佳作,助你在职业道路上走得更远。

图片

网络安全与编程实践书单

🏰 1. 《内网渗透实战攻略》:实战总是检验真理的唯一标准。这本书以实际案例出发,带你一步步深入了解内网渗透的精髓,适合有一定基础的网络安全从业者深化实战技巧。
图片
作者简介

柳遵梁 杭州美创科技股份有限公司创始人、CEO。
毕业于中国人民解放军信息工程大学,全国工商联大数据运维(网络安全)委员会委员,中国网络安全产业联盟常务理事,中国(中关村)网络与信息安全产业联盟理事,浙江省网络空间安全协会数据安全专委会主任兼秘书长。
拥有20年数据管理和信息安全从业经验,在通信、社保、医疗、金融等民生行行业积累了大量实践经验。具备长远战略眼光,准确把握技术发展趋势,持续创新,带领公司完成运维、服务、产品多次转型,均获得成功。
目前公司已经完成全国布局,成为国内重要的数据安全管理综合供应商,著有《Oracle数据库性能优化方法论和最佳实践》,并且发表多篇学术文章。

🛡️2. 《Kali Linux高级渗透测试(原书第4版)》:Kali是最流行的渗透测试工具之一。本书深入浅出地讲解了利用Kali进行高级渗透测试的方法,无论是安全顾问还是渗透测试人员都会从中受益匪浅。
图片
作者简介

Vijay是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。

🎖️ 3. 《CTF那些事儿》:CTF即“夺旗赛”,是网络安全领域特有的竞技形式。这本书能引导你快速入门,并在短时间内提升你的竞技水平,挑战极限,突破自我。
图片内容简介

本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是
没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。

🚀 4. 《权限提升技术:攻防实战与技巧》:在网络安全领域,掌握权限提升技术意味着掌控局面。本书详尽地介绍了权限提升的技巧与策略,是每位安全从业者查询手册。
图片作者简介

于 宏 资深网络安全专家,拥有 10 余年网络安全工作经验,专攻红队攻防对抗。曾在多家知名企业担任红队研究员,负责组织和实施网络攻击演练,发现和修复系统安全漏洞。曾参与多个复杂网络渗透测试项目,熟练运用各类渗透工具和技术,深谙攻击者心理学。

陈书昊 资深网络安全专家,拥有 10 余年网络安全工作经验,专注于红队研究。曾参与国家级网络攻防演练(中国信息安全测评中心赛事、工业信息安全技能大赛、护网演练等),熟练掌握各类高级渗透技术。精通多种编程语言,擅长各类漏洞挖掘手法。

🔐 5. 《数字政府网络安全合规性建设指南:密码应用与数据安全》:在数字化政府的推进过程中,网络安全合规性越来越受到重视。本书为政府部门及企业提供了全面的密码应用与数据安全指导,值得一读。
图片作者简介

姜海舟
现任北京海泰方圆科技股份有限公司董事长,正高级工程师,科技部科技创新创业人才,中组部、人社部第3批国家“万人计划”科技创业领军人才,北京市商用密码行业协会副会长,全国工商联大数据运维(网络安全)委员会委员,《网信自主创新调研报告》专家委员会委员,中国网信产业桔皮书副主编,海淀区工商联常委,北京航空航天大学北京校友会副会长。
作为我国改革开放后最早一批从事信息安全领域的人员之一,姜海舟先生扎根商用密码领域二十余载,是产业坚定的探索者、推动者。多年的行业深耕,姜海舟先生在密码技术、密码应用、数据安全、数据治理及新一代信息技术等均有较深刻的理解、认知和研究,参与的发明专利11项,参与的行业标准制定5项。

🔴🔵6. 《红蓝攻防:构建实战化网络安全防御体系》:从红队的攻击思维到蓝队的防御策略,本书全方位解读安全防御体系的构建,对于希望建立更加坚固网络防线的安全专家来说,这是一本必读之作。
图片
内容简介

这是一部从红队、蓝队、紫队视角全面讲解如何进行红蓝攻防实战演练的著作,是奇安信安服团队多年服务各类大型政企机构的经验总结。
本书全面讲解了蓝队视角的防御体系突破、红队视角的防御体系构建、紫队视角的实战攻防演练组织。系统介绍了红蓝攻防实战演练各方应掌握的流程、方法、手段、能力、策略,包含全面的技术细节和大量攻防实践案例。
第1部分(第1章) 红蓝对抗基础
首先,阐述了为何要进行实战攻防演练以及实战攻防演练的发展现状;其次,介绍了红队、篮队、紫队的定义及演变趋势;Z后,概述了实战攻防演练中暴露的薄弱环节以及如何建立实战化的安全体系。
第二部分(第2~5章) 蓝队视角下的防御体系突破
讲解了蓝队进行防御突破的4个阶段、8种攻击手段、各种能力,以及近10种采用不同攻击策略的经典案例。

📚7. 《ATT&CK视角下的红蓝对抗实战指南》:以MITRE ATT&CK框架为基础,深入探讨红蓝对抗的战术与策略。适合有志于提升对抗深度和广度的安全分析师和研究人员。
图片
内容简介

这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。
全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。
本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。
本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。 (1)Windows安全基础
详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。
(2)信息收集
详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。
(3)隧道穿透 全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。 (4)权限提升
详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。
(5)凭据获取 从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。 (6)横向移动
全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。 (7)持久化
既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。

💼 8. 《数据安全与流通:技术、架构与实践》:数据是新时代的石油。如何在保证安全的前提下促进数据的流通与应用?本书为你提供了一系列的技术方案和架构设计。
图片作者简介

星环科技联合创始人、技术VP。2006年毕业于中国科技大学,后进入英特尔和英伟达参与处理器架构的设计工作,2013年加入星环科技,并作为联合创始人负责星环科技大数据技术的前沿规划、研发管理和产品规划工作。曾带领团队自研国产数据库Inceptor并全球通过首个国际基准数据库测试TPC-DS的测试,在几年的时间里建立起国内一流的基础软件的研发团队,研发的大数据基础软件取得了国内外的广泛认可。主要研究领域在大数据、分布式数据库、数据云、数据安全、隐私计算等基础软件,在大数据、数据库和云计算领域有10多篇专利授权,核心期刊中发表论文5篇。


在这个618年中大促之际,不妨投资自己的知识和技能,让我们共同努力,构筑起保卫数字世界的钢铁长城。选择一本书,开启你的网络安全之旅吧!

网络安全与编程实践书单 点此选购

图片

  • 54
    点赞
  • 53
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 33
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 33
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

陈橘又青

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值