网络空间测绘技术与实践:让互联网情报服务于网络安全

网络空间测绘技术与实践:让互联网情报服务于网络安全

作者:赵伟 等

出版社:机械工业

出版年:2022年10月

ISBN:9787111716051

所属分类:网络科技

书刊介绍

《网络空间测绘技术与实践:让互联网情报服务于网络安全》内容简介

这是一本对网络空间测绘技术原理、工具使用、最佳实践进行全面讲解的著作,是对网络空间测绘领域知名企业知道创宇在该领域10多年经验的总结。知道创宇的CEO、CTO、CSO等高管联合撰写,得到了政府机构、学术界、企业界近10位专家联袂推荐。
全书内容一共分为三个部分。
第一部分原理与技术(第1—3章) 全面介绍了网络空间测绘的基础知识、关键技术、能力体系以及网络空间测绘搜索引擎的产品对比与分析。
第二部分ZoomEye的应用(第4—7章) 详细讲解了知名网络空间测绘搜索引擎ZoomEye的功能和使用,包括Web界面、拓展应用、专题应用和进阶应用。
第三部分最佳实践(第8—11章) 从国家视角、监管视角、蓝队视角、科研视角详细介绍了如何利用ZoomEye快速实现全球范围内网络空间资产评估、网络空间资产风险暴露面排查、网络基础设施威胁监测、安全态势感知和网络安全研究等。
本书对原理的介绍细致深入,对应用的讲解循序渐进,对最佳实践的介绍视角全面,包含大量时下流行案例。
赵伟,知道创宇创始人兼CEO,中国反网络病毒联盟资深专家,安全联盟创始人。现任朝阳区政协委员、朝阳区工商联执委、中国网络空间安全协会常务理事、中国互联网协会理事。享有“2021年中国产业创新百人榜”“2021年中国数字生态领袖”“2012年福布斯中美30位30岁以下创业者榜单”“消费者协会2015年十大最美维权人物”荣誉。曾任全国信息安全标准委员会委员(2016—2021)、广东省信息安全技术院士工作站特聘研究员(2013—2016)、工业和信息化软件集成促进中心云计算研究专家(2011—2014)。
杨冀龙,知道创宇联合创始人兼CTO,中央综合治理办公室网络安全专家组专家。现任中国网络空间安全协会理事、中国互联网协会网络空间安全分会技术委员会委员、兰州大学荣誉教授。中国民间著名白帽黑客团队“安全焦点”核心成员,被《沸腾十五年》评为中国新一代黑客领军人物之一。原创信息安全经典畅销书《网络渗透技术》作者之一。
周景平,知道创宇CSO兼404实验室负责人、知名黑客、80vul组织创始人、TSRC 2015年度最佳合作伙伴、TSRC历史“漏洞之王”、MSRC历史TOP100贡献者,被称为网络安全界“传奇黑客”“漏洞之王”。在安全领域曾提出多种攻防创新技术,并得到业界广泛关注及认可,尤其在漏洞挖掘领域有深入的研究,部分成果处于国际领先水平。著有《Web2.0下的渗透测试》《高级PHP应用程序漏洞审核技术》等书籍,是网络空间测绘搜索引擎“钟馗之眼”(ZoomEye)的发起者和倡导者。
李伟辰,知道创宇技术副总裁,负责知道创宇整体技术研发及科研管理工作,获“2021年度IT168技术卓越奖”网络安全类的“数字化转型领军人物奖”。带头研发的知道创宇抗D保云防御产品,至今已为全国超过百万个网站提供服务,荣获“2017年度WitAwards云安全产品大奖”等多个奖项。
王亮,知道创宇网络空间测绘产品研发部门总监、资深架构师,曾在华为、汉柏科技、港湾网络等国内知名IT设备制造企业负责网络通信设备、大数据安全等产品研发及管理工作。在网络空间测绘领域申请过多项专利并发表多篇论文,参与制定相关产品的国家标准及行业标准。
李艳军,知道创宇网络空间测绘搜索引擎“钟馗之眼”(ZoomEye)的产品经理、高级研发工程师,带领研发团队将ZoomEye成功打造成世界知名的网络空间测绘搜索引擎,成为全球重要的OSINT工具,为网络空间测绘在安全领域的应用做出了贡献。

作品目录

作者简介

推荐序一
推荐序二
推荐序三
前言
第一部分
原理与技术
第1章:网络空间和网络空间测绘
1.1、网络空间的定义
1.2、网络空间面临的安全问题
1.3、网络空间安全需求
1.4、国家推动改善网络空间安全
1.5、网络空间测绘的定义及重要性
1.6、网络空间测绘在网络安全领域的应用
1.7、国内外的研究成果
第2章:网络空间测绘关键技术及能力体系
2.1、网络空间测绘关键技术
2.2、网络空间测绘能力体系
第3章:网络空间测绘搜索引擎
3.1、网络空间测绘搜索引擎的用途和价值
3.2、网络空间测绘搜索引擎的核心能力与实现
3.3、国内外主要产品对比
第二部分
ZoomEye的应用
第4章:Web界面
4.1、界面
4.2、数据
4.3、功能
第5章:拓展应用
5.1、iTools工具盒
5.2、命令行工具
5.3、浏览器插件
5.4、API
5.5、接口使用示例
第6章:专题应用
6.1、工业控制系统
6.2、区块链
6.3、摄像头
6.4、数据库
6.5、路由器
6.6、打印机
6.7、WAF
6.8、DNS
6.9、Git系统
6.10、网络存储
6.11、防火墙
第7章:进阶应用
7.1、动态测绘
7.2、时空测绘
7.3、交叉测绘
7.4、行为测绘
7.5、钓鱼行为判断
7.6、挖矿行为判断
7.7、APT行为判断
7.8、防火墙设备识别
7.9、CDN节点识别
第三部分
最佳实践
第8章:从国家视角看网络空间测绘
8.1、W国被动断网事件监测
8.2、R国和U国网络波动事件监测
8.3、实践收益
第9章:从监管视角看网络空间测绘
9.1、辖区内网络空间资产暴露面梳理
9.2、辖区内“挖矿”行为整治
9.3、辖区内非法站点排查
9.4、实践收益
第10章:从蓝队视角看网络空间测绘
10.1、资产梳理
10.2、安全加固
10.3、全面监测
10.4、实践收益
第11章:从科研视角看网络空间测绘
11.1、全球漏洞修复能力监测
11.2、全球信息化建设监测
11.3、互联网技术进化监测
11.4、实践收益
附录

相关推荐

微信二维码