黑客防範手冊

所属分类:計算機安全  
出版时间:2006-1   出版时间:機械工業出版社   作者:楊   页数:488  

内容概要

  雖然市面上已有不少介紹系統和網絡安全的書籍,但本書從不同的視角來闡述安全問題,使本書在安全圖書領域獨具特色。本書使用分析的觀點來看待黑客行為和安全,將攻擊和防御類比為國際象棋游戲中的對弈,攻與守之間存在著對立統一性。本書適合有一定安全經驗的系統管理員、網絡管理員和安全管理員閱讀,通過揭示黑客行為的技術內幕,讓管理員們做到知己知彼,準確地將黑客行為“映射”到未來的防御系統中。

作者简介

作者︰(美)楊Susan Young過去七年一直在安全領域工作,其中四年致力于安全咨詢工作,幫助客戶設計和實現安全的網絡,進行安全技術培訓,並對客戶的系統進行安全評估和穿透性測試,或者進行網絡防御。她目前是國際網絡服務公司(INS)波士頓區安全培訓部的高級安全咨詢師。

书籍目录

譯者序致謝第1章  導論︰國際象棋游戲第一部分  基礎材料第2章  案例研究2.1  Dalmedica2.2  困境2.3  調查第3章  了解對手3.1  術語3.1.1  腳本小子3.1.2  駭客3.1.3  白帽子黑客3.1.4  黑帽子黑客3.1.5  黑客激進主義3.1.6  專業攻擊者3.2  歷史3.2.1  計算機產業和大學3.2.2  系統管理3.2.3  家用計算機3.2.4  家用計算機︰商業軟件3.2.5  家用計算機︰BBS3.2.6  電話系統3.3  道德規範和完全公開3.4  內部對手3.4.1  內部攻擊者3.4.2  企業策略小結第4章  攻擊剖析4.1  概覽4.2  探測4.3  社會工程和場所探測4.4  因特網探測4.4.1  因特網搜索引擎和Usenet工具4.4.2  財務搜索工具、目錄、黃頁和其他資源4.5  IP和網絡探測4.5.1  域名注冊商和whois搜索4.5.2  網絡域名注冊商搜索(ARIN)4.6  DNS探測4.7  映射目標4.8  網絡映射(ICMP)4.8.1  ICMP查詢4.8.2  TCP ping︰ICMP的替代4.8.3  traceroute4.8.4  其他網絡映射工具4.9  端口掃描4.9.1  TCP和UDP掃描4.9.2  標志獲取4.9.3  包分片選項4.9.4  欺騙掃描能力4.9.5  標識掃描4.9.6  FTP反彈掃描4.9.7  源端口掃描4.9.8  棧指紋識別技術4.10  漏洞掃描(網絡操作系統及應用問詢)4.11  漏洞的研究和探測4.12  系統網絡穿透4.12.1  賬號(口令)破解4.12.2  應用程序攻擊4.12.3  緩存利用4.12.4  文件系統攻擊4.12.5  惡意和自我復制代碼4.12.6  編程策略4.12.7  進程操縱4.12.8  shell攻擊4.12.9  會話劫持4.12.10  哄騙4.12.11  基于狀態的攻擊4.12.12  流量捕獲(嗅探)4.12.13  可信關系濫用4.13  拒絕服務攻擊4.14  鞏固4.15  安全參考文獻第5章  防御武器庫5.1  防御武器庫5.1.1  訪問控制5.1.2  系統訪問控制5.2  鑒別5.2.1  IP鑒別5.2.2  口令鑒別5.2.3  竊听攻擊5.2.4  口令猜測攻擊5.2.5  基于令牌的鑒別5.2.6  會話鑒別5.2.7  客戶端會話ID竊取5.2.8  密碼(基于密鑰的)鑒別5.2.9  密鑰傳輸和密鑰管理漏洞5.2.10  密鑰綁定和假冒漏洞5.2.11  針對弱密鑰的字典攻擊和蠻力攻擊5.2.12  集中式鑒別服務器5.2.13  人體特征鑒別(生物測定學)5.3  資源控制5.4  抗抵賴性5.5  私密性5.5.1  虛擬專用網5.5.2  會話和協議加密5.5.3  文件系統加密……

媒体关注与评论

書評本書通過剖析黑客攻擊技術,介紹了網絡攻擊和防御中所采取的策略。本書從黑客攻擊/安全防御兩個方面分析了不同的主題,詳細給出了黑客攻擊的動機和防御的方法。本書根據特定的技術領域和管理任務來組織章節,為網絡防御者提供了理論知識,因為入侵者使用不斷變化的、主動的工具和技術。    本書每個章節都提供了訪問攻擊或保護性Web站點和其他資源的“路徑”,以便對已有內容進行補充。參考這些補充的不斷升級的資源可以確保本書的時效性和長期有效性。通過告訴IT專業人員如何模擬黑客的思維,為打贏保護數字資產的“戰爭”提供了非常有價值的武器。    本書具有以下特點︰    集中于Unix和微軟的Windows NT/2000平台。    根據合理的安全架構,利用圖表方式對攻擊和對抗兩個方面進行了比較分析。    為下列內容提供技術基礎︰程序設計和代碼利用的方法,協議及其基本脆弱性,數據庫及其弱點和防御措施。    分析入侵者在深入網絡內部過程中所使用的策略和工具。    揭示了調查取證的有關工作。

编辑推荐

本書通過剖析黑客攻擊技術,介紹了網絡攻擊和防御中所采取的策略。全書分三個部分︰第一部分給出了實施黑客攻擊所必需具備的基礎知識;第二部分從網絡協議、服務、數據庫入侵和惡意代碼等方面,闡述了黑客是如何對系統和網絡進行滲透的;最後一部分詳細介紹了黑客在成功破解系統或網絡後,通常會如何去擴大“戰果”。本書適合有一定安全經驗的系統管理員、網絡管理員和安全管理員閱讀,通過揭示黑客行為的技術內幕,讓管理員們做到知己知彼,準確地將黑客行為“映射”到未來的防御系統中。

图书封面




    黑客防範手冊下載



用户评论 (总计0条)

 
 

 

計算機與互聯網 PDF免费下载,計算機安全PDF免费下载。 计算机教程网 

计算机教程网 @ 2017