分享
 
 
 

黑客大曝光:网络安全机密与解决方案(第5版)

黑客大曝光:网络安全机密与解决方案(第5版)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
  品牌: 麦克卢尔

基本信息·出版社:清华大学出版社

·页码:672 页

·出版日期:2006年

·ISBN:7302122598

·条形码:9787302122593

·包装版本:2006-04-01

·装帧:平装

·开本:16开

产品信息有问题吗?请帮我们更新产品信息。

内容简介《黑客大曝光》(第5版)一书享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。作者秉承前4版的一贯写作风格,开篇即以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段。全书结合多个生动案例,环环相扣,引人入胜,读者如临其境。

编辑推荐《黑客大曝光》(第5版)从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段。

《黑客大曝光》(第5版)面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安防人士的宝典,也可作为信息安全相关专业的教材教辅用书。

目录

第1部分 收集情报

第1章 踩点

1.1 什么是踩点

1.2 因特网踩点

1.2.1 步骤1:确定踩点活动的范围.

1.2.2 步骤2:获得必要的授权

1.2.3 步骤3:可以从公开渠道获得的信息

1.2.4 步骤4:WHOIS和DNS查点.

1.2.5 步骤5:DNS查询

1.2.6 步骤6:网络侦察

1.3 小结

第2章 扫描

2.1 确定目标系统是否真实存在

2.2 确定目标系统上都哪些服务正在运行或监听

2.2.1 扫描类型

2.2.2 确定运行的TCP和UDP服务

2.2.3 基于Windows的端口扫描工具

2.2.4 端口扫描工具汇总表

2.3 探查操作系统

2.3.1 主动式协议栈指纹分析技术

2.3.2 被动式协议栈指纹分析技术

2.4 小结

第3章 查点

3.1 旗标抓取基础

3.2 对常用网络服务进行查点

3.3 小结

第2部分 系统攻击

第4章

4.1 概述

4.2 取得合法身份前的攻击手段

4.2.1 针对Windows独有的组网协议和服务的攻击手段

4.2.2 Windows因特网服务实现

4.3 取得合法身份后的攻击手段

4.3.1 权限提升

4.3.2 盗取信息

4.3.3 远程控制和后门

4.3.4 端口重定向

4.3.5 通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办

4.3.6 掩盖入侵痕迹

4.4 Windows平台的安防功能

4.4.1 及时打好补丁

4.4.2 组策略

4.4.3 IPSec

4.4.4 tunas命令

4.4.5 .NET Framework

4.4.6 Windows Firewall

4.4.7 Encrypting File System(EFS,加密文件系统)

4.4.8 Windows XP Service Pack 2

4.4.9 反思:Windows的安全负担

4.5 小结

第5章 攻击UNIX操作系统

5.1获 取root权限

5.1.1 简短回顾

5.1.2 弱点映射

5.2 远程访问与本地访问

5.3 远程访问

5.3.1 数据驱动攻击

5.3.2 我想有个shell

5.3.3 常见的远程攻击

5.4 本地访问

5.5 获取root特权之后

5.6 小结

第6章 远程连接和VOIP攻击

6.1 准备拨号攻击

6.2 轰炸拨打

6.2.1 硬件

6.2.2 法律问题

6.2.3 外围成本

6.2.4 软件

6.3 蛮力脚本——更具针对性的攻击手段

6.4 PBX攻击

6.5 Voicemail攻击

6.6 VPN攻击

6.7 VoIP(Voice over IP)攻击

6.8 小结

第3部分 网络攻击

第7章网络设备

7.1 寻找潜在的攻击目标

7.2 自治系统查询(AS查询)

7.2.1 普通的traceroute命令输出

7.2.2 带ASN信息的traceroute命令输出

7.2.3 show ip bgp命令

7.3 公共新闻组

7.4 对网络服务进行探测

7.5 网络的安防漏洞

7.5.1 OSI模型的第l层

7.5.2 OSI模型的第2层

7.5.3 对基于开关阵列的网络进行嗅探

7.5.4 OSI模型的第3层.

7.5.5 配置失误

7.5.6 针对各种路由分配协议的攻击手段

7.5.7 利用网络管理协议发动的攻击

7.6 小结

第8章 无线攻击

8.1 无线踩点

8.2无线扫描和查点

8.2.1无线嗅探器

8.2.2无线监控工具

8.3查明目标无线网络已采取的防御措施

8.3.1 SSID

8.3.2 基于MAC地址的访问控制机制

8.4 获得访问权限(攻击802.11协议)

8.4.1 改变无线网卡的MAC地址

8.4.2 WEP算法的安全弱点

8.4.3 让WEP更安全

8.5 以WEP为目标的黑客工具

8.6 LEAP攻击

8.7 拒绝服务攻击

8.8 802.1X简介

8.9 其他资源

8.10 小结

第9章 防火墙

9.1 防火墙概述

9.2 防火墙的识别

9.3 穿透防火墙扫描

9.4 数据包过滤

9.5 应用代理的弱点

9.6 小结

第10章 拒绝服务攻击

10.1 常见的DoS攻击技术

10.1.1 早期的DoS攻击技术:安防漏洞

10.1.2 现代DoS:能力消耗

10.2 针对DoS攻击的防范措施

10.2.1 要有切实可行的工作目标

10.2.2 防御DoS攻击

10.2.3 监测DoS攻击

10.2.4 化解DoS攻击

10.3 小结

第4部 分软件攻击

第11章 攻击应用代码

11.1 常见的安防漏洞利用技术

11.1.1 缓冲区溢出和产品设计缺陷

11.1.2 输入检查攻击

11.2 通用性防范措施

11.2.1 人:改变企业文化

11.2.2 流程:产品开发过程中的安全问题

11.2.3 技术

11.2.4 推荐阅读材料

11.3 小结

第12章 Web攻击

12.1 攻击Web服务器

12.1.1 样板文件

12.1.2 源代码泄露

12.1.3 资源解析攻击

12.1.4 服务器功能扩展模块

12.1.5 缓冲区溢出

12.1.6 Web服务器漏洞扫描器

12.1.7 Whisker 2.O

12.2 针对Web应用程序的攻击

12.2.1 利用Google搜索引擎去查找有漏洞的Web应用程序

12.2.2 网络爬虫:全站点下载

12.2.3 对Web应用程序进行评估

12.2.4 Web应用程序的常见安防漏洞

12.3 小结

第13章 攻击因特网用户

13.1 因特网客户软件的常见安防漏洞

13.1.1 因特网客户端软件攻击技术简史

13.1.2 JavaScript和Active Scripting

13.1.3 不能不防的cookie

13.1.4 跨站点脚本(XSS)

13.1.5 跨窗格/域漏洞

13.1.6 SSL攻击

13.1.7 定时炸弹:让恶意代码自动执行

13.1.8 电子邮件攻击技术

13.1.9 即时消息(IM)

13.1.10 微软客户端软件的安防漏洞和相关防范措施

13.1.1l 微软客户端软件的通用安防措施

13.1.12 为什么不使用非微软客户端软件

13.1.13 非微软因特网客户端软件

13.1.14 在线服务

13.2 社交工程攻击:网上欺诈和身份盗用

13.3 烦人和害人的灰色软件: 间谍软件、广告软件与垃圾邮件

13.3.1 灰色软件的常用种植技术

13.3.2 灰色软件的拦截、监测和清除

13.4 黑色软件

13.4.1 黑色软件的种类和常用技术

13.4.2 查杀黑色软件

13.5 最终用户应该注意的物理安防问题

13.6 小结

第5部分附录

附录A端口

附录B最有威胁的14个安全漏洞

……[看更多目录]

序言回顾《黑客大曝光》第一版面世时的1999年,每个人都在“.com”世界里寻找着自己的立足之地并梦想着自己有朝一日能够成为一家举世瞩目的IPO。那是一段美好的时光,各种各样的新技术如雨后春笋般地涌现出来。但我们也都知道,那段先建立一家“.com”公司、然后在12个月内把它变成一家股票公开上市公司的好时光已经一去不复返了。 这不仅是因为资本市场本身发生了戏剧性的变化,信息安全方面的因素也在其中扮演了一个重要的角色。如果你到现在还不明白信息安全不是一种奢侈而是一种必要的话,我敢说你在过去的5年里不是穴居在某个岩洞的深处、就是你到现在还沉浸在你的“.com”股票还值点儿钱的旧日美好时光..

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有