您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Linux黑客大曝光:Linux安全机密与解决方案(第3版)
字数: 930000.0
装帧: 平装
出版社: 清华大学出版社
作者: (美)安全研究社 著 夏毓彦 等 译
出版日期: 2011-01-01
商品条码: 9787302242451
版次: 1
开本: 16开
页数: 579
出版年份: 2011
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是一个全新的版本。由ISECOM安全研究社团中Linux各领域的专家根据最新、最全面的研究成果对其进行了彻底地重写,包括Linux 2.6内核新增加的诸多安全功能。ISECOM是知名的OSSTMM方法学手册的编著者,专注于提供有关安全性方面的全方位严谨思考和科学论证方法。
本书涵盖的内容十分丰富,包括安全控制、安全分析方法,以及Linux系统、数据网络、网络拨号、VoIP、蓝牙、射频识别、辐射攻击、可信计算、Web应用攻击、邮件服务、域名服务、C代码静态分析、Linux内核等领域的黑客攻防技术。书中的所有组织材料,包括入侵案例都是最新的,在写作中遵循着“黑客大曝光”系列的一贯思路:每章以一个入侵案例展开,然后阐述这一领域的基础知识、可能发生的攻击,最后给出防范措施和安全对策。各领域内容相互独立,因此便于读者针对某一领域进行专门学习。
本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是Linux信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。
作者简介
ISECOM,成立于2001年1月,是一个开放的、非营利的安全研究组织,以安全研究为使命。参与编写本书的项目组也参与了其他的ISECOM研究项目,比如开源安全测试方法手册(OSSTMM)、Haoker Highschool、专业安全认证及培训(OPST、OPSA、OPSE、OWSE)等。
目录
第1部分 安全与控制
第1章 应用安全 3
1.0 案例研究 4
1.1 避免风险 6
1.2 四大综合约束 7
1.3 安全要素 8
1.4 小结 12
第2章 应用交互控制 13
2.0 案例研究 14
2.1 五种交互控制 16
2.2 小结 25
第3章 应用过程控制 27
3.0 案例研究 28
3.1 五大过程控制 30
3.2 小结 37
第2部分 破解系统
第4章 本地访问控制 41
4.0 案例研究 42
4.1 对于Linux系统的物理访问 43
4.2 控制台访问 44
4.3 特权扩大 52
4.3.1 Sudo 53
4.4 文件权限和属性 62
4.4.1 chrooting(切换) 73
4.5 物理访问、加密,以及密码恢复 80
4.6 易失数据 84
4.7 小结 86
第5章 数据网络安全 87
5.0 案例研究 88
5.1 网络可视化 89
5.2 网络和系统概要分析 94
5.3 网络架构 98
5.4 隐蔽的通信和秘密的管理 105
5.5 小结 121
第6章 非常规数据攻击向量 123
6.0 案例研究 124
6.1 PSTN、ISDN和PSDN攻击向量概述 128
6.1.1 PSTN简介 128
6.1.2 ISDN简介 129
6.1.3 PSDN和X.25介绍 130
6.2 通信网络攻击 132
6.3 执行测试 139
6.3.1 PSTN 140
6.3.2 ISDN 140
6.3.3 PSDN 140
6.4 使用的工具 143
6.4.1 PAW和PAWS 143
6.4.2 Intelligent Wardialer 144
6.4.3 Shokdial 147
6.4.4 Ward 148
6.4.5 THCscan Next Generation 149
6.5 PSDN测试工具 150
6.5.1 Admx25 150
6.5.2 Sun Solaris多线程和多信道X.25匿名扫描器 150
6.5.3 Vudu 151
6.5.4 TScan 151
6.6 普通标志 152
6.7 X.25网络的工作原理 157
6.7.1 基本部件 158
6.7.2 呼叫建立 158
6.7.3 错误代码 159
6.7.4 X.3/X.28 PAD应答代码 160
6.7.5 X.25地址格式 161
6.7.6 DCC附件列表 163
6.8 访问X.25的关键点 171
6.8.1 用NUI进行X.28拨号 172
6.8.2 X.28反向收费拨号 173
6.8.3 使用一个标准或免费PSTN或ISDN号码的私有X28 PAD 173
6.8.4 因特网到X.25的网关 173
6.8.5 Cisco系统 173
6.8.6 VAX/VMS或者AXP/OpenVMS 174
6.8.7 *NIX系统 174
6.9 小结 175
第7章 VoIP 177
7.0 案例研究 178
7.1 VOIP攻击分类(TAXONOMY) 180
7.2 网络攻击 183
7.3 系统攻击 186
7.4 信令攻击 194
7.4.1 VoIP测试工具简介 195
7.5 传输攻击 202
7.6 VoIP安全挑战 205
7.6.1 防火墙和NAT 205
7.6.2 加密 206
7.7 小结 207
第8章 无线网络 209
8.0 案例研究 210
8.1 无线现状 213
8.2 无线攻击物理学原理:射频 219
8.3 射频频谱分析 230
8.4 利用802.11的攻击方法 233
8.5 无线审计活动和程序 242
8.5.1 审计无线策略 242
8.6 小结 270
第9章 输入/输出设备 271
9.0 案例研究 272
9.1 关于蓝牙(Bluetooth) 273
9.1.1 蓝牙技术规范(Bluetooth Profiles) 274
9.1.2 蓝牙协议栈的实体 275
9.2 小结 283
第10章 RFID——射频识别
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网