黑客大曝光网络安全机密与解决方案

节选

[

(1)本书是在前6版的基础上(前期产品累计销售超20万册)对内容进行全面更新和扩充,相信本书(第7版)一定能够延续前几版的良好销售趋势。
(2)《黑客大曝光》是全球销量**的网络和计算机信息安全图书,也是有史以来写得*为成功的信息安全旷世之作,要想成为真正的网络和电脑专家,或者你在朋友圈子里是小有名气的网络和电脑技术“高手”,如果不太懂得网络和电脑信息安全技术或者不太了解黑客攻击技术,那基本上只能算是半个专家。要想名副其实,本书就是你成为真正高手的“武林秘籍”。

]

相关资料

[

  处理it和计算机安全问题的前提条件是知识。首先,我们必须了解所使用的系统的架构及其软硬件的优点和缺点。其次,我们必须了解敌手:他们是谁以及他们要试图做什么。简而言之,在我们能够采取有效的应对措施之前,需要通过侦查和分析以洞悉有关的威胁和敌手。本书提供了必需的基础知识,武装那些真正关心网络安全的人们。

  如果我们变得聪明并了解自己,了解我们的设备、网络和敌手,我们将能够成功地找到一种可以保护网络的方法。不变的是改变的现实:新技术和方法的出现,不断演变的威胁。因此,我们必须“不断进步”以保持同新发展齐头并进,更新知识并获得对黑客攻击全面而深入的了解。
  新版本的《黑客大曝光》将帮助你变得聪明,并采取有效的措施。小绵羊终将成为网络安全界的狮子。
 
  william j. fallon
  美国海军上将(退役)

]

本书特色

[

  (1)本书是在前6版的基础上(前期产品累计销售超20万册)对内容进行全面更新和扩充,相信本书(第7版)一定能够延续前几版的良好销售趋势。

  (2)《黑客大曝光》是全球销量**的网络和计算机信息安全图书,也是有史以来写得*为成功的信息安全旷世之作,要想成为真正的网络和电脑专家,或者你在朋友圈子里是小有名气的网络和电脑技术“高手”,如果不太懂得网络和电脑信息安全技术或者不太了解黑客攻击技术,那基本上只能算是半个专家。要想名副其实,本书就是你成为真正高手的“武林秘籍”。
 
 

]

内容简介

[

  《黑客大曝光》是全球销量**的网络和计算机信息安全图书,也是有史以来写得*为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了*常见和*隐秘的黑客入侵手段以及针锋相对的防范对策。

  本书在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的*新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(android系统和ios系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对windows、unix系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和voip攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客*新攻击的防范对策手册。

  本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的权威指南和**工具书;也可作为信息安全相关专业的教材教辅用书,以及it专业培训的教材。

]

目录

第1部分 收集情报                                                       第1章  踩点1.1  什么是踩点1.2  因特网踩点1.2.1  步骤1:确定踩点活动的范围1.2.2  步骤2:获得必要的授权1.2.3  步骤3:可以从公开渠道获得的信息1.2.4  步骤4:whois和dns查点1.2.5  步骤5:dns查询1.2.6  步骤6:网络侦察1.3  小结第2章  扫描2.1  确定目标系统是否开机并在线2.1.1  arp主机发现2.1.2  icmp主机发现2.1.3  tcp/udp主机发现2.2  确定目标系统上哪些服务正在运行或监听2.2.1  扫描类型2.2.2  确定tcp和udp服务正在运行2.3  侦测操作系统2.3.1  从现有的端口进行猜测2.3.2  主动式协议栈指纹分析技术2.3.3  被动式协议栈指纹分析技术2.4  处理并存储扫描数据2.5  小结第3章  查点3.1  服务指纹分析技术3.2  漏洞扫描器3.3  *基本的标语抓取技术3.4  对常用网络服务进行查点3.5  小结 第2部分 终端和服务器攻击                                               第4章  攻击windows4.1  概述4.2  取得合法身份前的攻击手段4.2.1  认证欺骗攻击4.2.2  远程非授权漏洞发掘4.3  取得合法身份后的攻击手段4.3.1  权限提升4.3.2  获取并破解口令4.3.3  远程控制和后门4.3.4  端口重定向4.3.5  掩盖入侵痕迹4.3.6  通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办4.4  windows安全功能4.4.1  windows 防火墙4.4.2  自动更新4.4.3  安全中心4.4.4  安全策略与群组策略4.4.5  微软安全软件mse(microsoft security esstentials)4.4.6  加强减灾经验工具包4.4.7  bitlocker和efs4.4.8  windows资源保护(wrp)4.4.9  完整性级别(integrity level)、uac和pmie4.4.10  数据执行保护:dep4.4.11  windows服务安全加固4.4.12  基于编译器的功能加强4.4.13  反思:windows的安全负担4.5  小结第5章  攻击unix5.1  获取root权限5.1.1  简短回顾5.1.2  弱点映射5.1.3  远程访问与本地访问5.2  远程访问5.2.1  数据驱动攻击5.2.2  我想有个shell5.2.3  常见的远程攻击5.3  本地访问5.4  获取root特权之后5.5  小结第6章  网络犯罪和高级持续威胁6.1  apt是什么?6.2  什么不是apts6.3  流行的apt工具和技术实例6.4  常见的apts标志6.5  小结第3部分 基础设施攻击                                                   第7章  远程连接和voip攻击7.1  准备拨号7.2  战争拨号器7.2.1  硬件7.2.2  法律问题7.2.3  边际开销7.2.4  软件7.3  暴力破解脚本—土生土长的方式7.4  攻击pbx7.5  攻击语音邮件7.6  攻击虚拟专用网络(vpn)7.6.1  ipsec vpn的基础7.6.2  攻击citrix vpn解决方案7.7  攻击ip语音7.8  小结第8章  无线攻击8.1  背景8.1.1  频率和信道8.1.2  会话的建立8.1.3  安全机制8.2  设备8.2.1  无线网卡8.2.2  操作系统8.2.3  其他物件8.3  发现与监控8.3.1  发现无线网8.3.2  窃听无线通信数据8.4  拒绝服务攻击8.5  加密攻击8.6  身份认证攻击8.6.1  wpa 预共享密钥8.6.2  wpa企业版8.9  小结第9章  硬件攻击9.1  物理访问:推门而入9.2  对设备进行黑客攻击9.3  默认配置所面临的危险9.3.1  使用默认的出厂设置面临的危险9.3.2  标准口令面临的危险9.3.3  蓝牙设备面临的危险9.4  对硬件的逆向工程攻击9.4.1  获取设备中的元器件电路图9.4.2  嗅探总线上的数据9.4.3  嗅探无线接口的数据9.4.4  对固件(firmware)进行逆向工程攻击9.4.5  ice工具9.5  小结 第4部分 应用程序和数据攻击                                             第10章  攻击网页和数据库10.1  攻击网页服务器10.1.1  样本文件攻击10.1.2  源代码暴露攻击10.1.3  规范化攻击10.1.4  服务器扩展攻击10.1.5  缓冲区溢出攻击10.1.6  拒绝服务(dos)攻击10.1.7  网页服务器漏洞扫描器10.2  攻击网页应用程序10.2.1  使用google(googledorks)找到有漏洞的网页应用程序10.2.2  网页爬虫10.2.3  网页应用程序评估10.3  常见的网页应用程序漏洞10.4  攻击数据库10.4.1  数据库发现10.4.2  数据库漏洞10.4.3  其他考虑10.5  小结……

封面

黑客大曝光网络安全机密与解决方案

书名:黑客大曝光网络安全机密与解决方案

作者:(美)麦克克鲁尔,(美)斯坎布雷,(美)克茨 著,赵军 等译

页数:695

定价:¥129.0

出版社:清华大学出版社

出版日期:2013-10-01

ISBN:9787302331599

PDF电子书大小:158MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注