您好,欢迎来到聚文网。 登录 免费注册
黑客大曝光:网络安全机密与解决方案(第6版)

黑客大曝光:网络安全机密与解决方案(第6版)

  • 字数: 958000
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: (美国)麦克卢尔(Stuart McClure) (美国)斯卡姆布智(Joel Scambray) (美国)库尔茨(George Kurtz) 著 钟向群 译
  • 出版日期: 2010-01-01
  • 商品条码: 9787302218227
  • 版次: 1
  • 开本: 16开
  • 页数: 0
  • 出版年份: 2010
定价:¥89 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
《黑客大曝光:网络安全机密与解决方案(第6版)》:
利用全球闻名的黑客大曝光团队提供的专家建议,您可以在当今高度互联的世界中克服难以应对的安全挑战。依据经过时间检验的“攻击及对策”的思想,这本10周年纪念版已经进行了全面更新,涵盖了黑客世界中最新的秘密武器。
新增和更新的内容:
新增了攻击硬件的章节,包括撞锁、门禁卡克隆、RFID攻击、USBU3攻击以及蓝牙设备劫持等
更新了Windows攻击和对策,包括新的WindowsVista和SerVer2008操作系统漏洞,以及Metasploit漏洞利用
最新的UNIX木马和rootkit技术,以及悬摆指针、输入验证漏洞利用方法
新的无线和RFID安全工具,包括多层加密和网关
全新的针对网络硬件和Cisco设备的路由跟踪和窃听技术
涵盖了更新的拒绝服务攻击、中间人攻击、DNS毒化,以及缓沖区溢出攻击
VPN和VolP漏洞利用,包括Google和TFTP技巧,SIP泛洪攻击,以及IPSec攻击
对因特网用户攻击、Web攻击以及安全编码等章节进行了全面更新
全球销量50万册,被翻译成26种语言
计算机信息安全旷世之作·全球销量第一
一本最为成功的信息安全旷世之作!
内容全面扩充升级,安全专业人员的权威指南
内容简介
《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析;“基础设施攻击”篇展示4类基础设施的攻击手段和防范策略——远程连接和VoIP攻击、网络设备攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击、攻击因特网用户等最新黑客技术手段。
《黑客大曝光:网络安全机密与解决方案(第6版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。
作者简介
麦克卢尔,作为富有远见、广受赞誉的管理者,Stuar有20多年担任技术和管理要职的经历,在技术、运营和财务方面拥有丰富经验。加入迈克菲之前,他曾担任市值达1780亿美元医疗保健机构KaiserPermanent的安全服务执行总监在Kaiser期间,Stuart负责其所有全球服务职能,包括身份信息和访问管理、公司治理与法规遵从、安全架构、安全咨询、医疗保健服务提供安全以及产品开发/质量保障。Stuart全面而深入的安全产品知识赢得了广泛赞誉,他被认为是当今信息安全领域的权威之一。
Joel Scambray是提供战略安全咨询服务的Consciere公司的创始人和CEO。他的服务对象包括刚刚创建的小公司到财富50强成员公司,在应对信息安全挑战与机遇领域具有超过12年的经验。
George Kurtz,CISSP,CISA,CPA,在担任McAfee公司的风险及法规遵从部的资深副总裁和总经理之前,George Kurtz是Foundstone公司的CEO。Kurtz在安全领域有超过16年的工作经验并且帮助数以百计的组织和政府机构解决了无数高难度的安全问题。
作为一名国际公认的信息安全专家、专著作者和企业家,George经常在该领域的各年会上发表演讲,他的言论经常出现在众多顶级刊物和公共媒体上,其中包括CNN电视台、Fox News(福克斯新闻)。
目录
   第一部分 收集情报
案例研究
都是匿名和无知惹的祸(IT'S ALLABOUTANONYMITY,STUPID,IAAAS)
利用Tor折磨好人
第1章 踩点
1.1 什么是踩点
为什么说踩点是必须的
1.2 因特网踩点
1.2.1 步骤1:确定踩点活动的范围
1.2.2 步骤2:获得必要的授权
12.3 步骤3:可以从公开渠道获得的信息
1.2.4 步骤4:WHOIS和DNS查点
1.2.5 步骤5:DNS查询
1.2.6 步骤6:网络侦察
1.3 小结

第2章 扫描
2.1 确定目标系统是否真实存在
2.2 确定目标系统上哪些服务正在运行或监听
2.2.1 扫描类型
2.2.2 确定运行的TCP和UDP服务
2.2.3 基于Windows的端口扫描工具
2.2.4 端口扫描工具汇总表
2.3 探查操作系统
2.3.1 主动式协议栈指纹分析技术
2.3.2 被动式协议栈指纹分析技术
2.4 小结

第3章 查点
3.1 旗标抓取基础
3.2 对常用网络服务进行查点
3.3 小结

第2部分 系统攻击
案仔研究:DNS HIGH JONX-PWNONG THE INTERNET
第4章 攻击Windows
4.1 概述
本章没有讨论的问题
4.2 取得合法身份前的攻击手段
4.2.1 认证欺骗攻击
4.2.2 远程非授权漏洞利用
4.3 取得合法身份后的攻击手段
4.3.1 权限提升
4.3.2 获取并破解口令字
4.3.3 远程控制和后门
4.3.4 端口重定向
4.3.5 掩盖入侵痕迹
4.3.6 通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
4.4 Windows安全功能
4.4.1 Windows防火墙
4.4.2 自动更新
4.4.3 安全中心
4.4.4 安全策略与组策略
4.4.5 Bitlocker和EncryptingFileSystem(EFS.加密文件系统)
4.4.6 Windows资源保护(WRP)
4.4.7 完整性级别(IntegrityLevel)、UAC和LoRIE
4.4.8 内存保护:DEP
4.4.9 服务安全加固
4.4.10 基于编译器的功能加强
4.4.11 反思:Windows的安全负担
4.5 小结

第5章 攻击Unix
5.1 获取root权限
5.1.1 简短回顾
5.1.2 弱点映射
5.1.3 远程访问与本地访问
5.2 远程访问
5.2.1 数据驱动攻击
5.2.2 我想有个shell
5.2.3 常见的远程攻击
5.3 本地访问
5.4 获取root特权之后
5.4.1 什么是嗅探程序
5.4.2 嗅探程序工作原理
5.4.3 流行的嗅探程序
5.4.4 rootkit恢复
5.5 小结

第3部分 基础设施攻击
案例研究:无线传输加密(WEP)
第6章 远程连接和VolP攻击
6.1 准备拨号攻击
6.2 轰炸拨打
6.2.1 硬件
6.2.2 法律问题
6.2.3 外围成本
6.2.4 软件
6.3 蛮力脚——自己动手
关于蛮力脚本攻击的最后说明
6.4 PBX攻击
6.5 Voicemai|攻击
6.6 VPN攻击
IPSecVPN概述
6.7 VoIP(VoiceoverIP)攻击
最常见的VolP攻击手段
6.8 小结

第7章 网络设备攻击
7.1 寻找攻击目标
探查
7.2 自治系统查询(AS查询)
7.2.1 普通的traceroute命令输出
7.2.2 带ASN信息的traeeroute命令输出
7.2.3 showipbgp命令
7.3 公共新闻组
7.4 对网络服务进行探测
7.5 网络的安全漏洞
7.5.1 OSI模型的第1层
7.5.2 OSI模型的第2层
7.5.3 OSI模型的第3层
7.5.4 配置失误
7.5.5 针对各种路由协议的攻击手段
1.5.6 利用网络管理协议发动的攻击
7.6 小结

第8章 无线攻击
8.1 无线踩点
……
第9章 硬件攻击 494

第4部分 应用程序和数据攻击
第10章 攻击应用代码 516
第11章 Web攻击 543
第12章 攻击因特网用户 586

第5部分 附录
附录A 端口 645
附录B 最有威胁的14个安全漏洞 652
附录C 拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击 654

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网