黑客大曝光:網絡安全機密與解決方案(第7版)

黑客大曝光:網絡安全機密與解決方案(第7版) 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
[美] 麥剋剋魯爾,[美] 斯坎布雷,[美] 剋茨 著,趙軍 等 譯



點擊這裡下載
    


想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-22

類似圖書 點擊查看全場最低價

圖書介紹

齣版社: 清華大學齣版社
ISBN:9787302331599
版次:7
商品編碼:11307435
包裝:平裝
開本:16開
齣版時間:2013-09-01
用紙:膠版紙
頁數:716
正文語種:中文


相關圖書





圖書描述

産品特色

編輯推薦

  《黑客大曝光:網絡安全機密與解決方案》看點:
  (1)本書是在前6版的基礎上(前期産品纍計銷售超20萬冊)對內容進行全麵更新和擴充,相信本書(第7版)一定能夠延續前幾版的良好銷售趨勢。
  (2)《黑客大曝光》是全球銷量首位的網絡和計算機信息安全圖書,也是有史以來寫得很為成功的信息安全曠世之作,要想成為真正的網絡和電腦專傢,或者你在朋友圈子裏是小有名氣的網絡和電腦技術“高手”,如果不太懂得網絡和電腦信息安全技術或者不太瞭解黑客攻擊技術,那基本上隻能算是半個專傢。要想名副其實,《黑客大曝光:網絡安全機密與解決方案(第7版)》就是你成為真正高手的“武林秘籍”。


內容簡介

  《黑客大曝光:網絡安全機密與解決方案》是全球銷量靠前的網絡和計算機信息安全圖書,也是有史以來寫得很為成功的信息安全曠世之作,被信息安全界奉為“武林秘笈”。作者以獨創的知己知彼視角揭示瞭“黑客攻擊的方法學”,從攻防兩方麵係統闡述瞭很常見和很隱秘的黑客入侵手段以及針鋒相對的防範對策。
  《黑客大曝光:網絡安全機密與解決方案(第7版)》在前6版的基礎上對內容進行全麵更新和擴充,以便涵蓋黑客攻擊伎倆的全新動態,如增加瞭有關針對特定目標的持續性攻擊、硬件攻擊以及智能手機攻擊(Android係統和iOS係統)的新章節;第7版開篇仍以黑客攻擊技術的“踩點”→“掃描”→“查點”三部麯,拉開黑客入侵的序幕;之後從黑客攻擊的主要目標:“係統”、“基礎設施”、“應用程序和數據”3個方麵對黑客攻擊慣用手段進行剖析;“係統攻擊”篇針對Windows、UNIX係統攻擊給齣精闢分析和對癥下藥的防範對策;“基礎設施攻擊”篇揭示瞭3類基礎設施的攻擊手段和行之有效的防範對策——遠程連接和VoIP攻擊、無綫攻擊和硬件攻擊;“應用程序和數據攻擊”篇則引入全新概念——網頁和數據庫攻擊、移動設備攻擊,並給齣瞭針對上述黑客全新攻擊的防範對策手冊。
  《黑客大曝光:網絡安全機密與解決方案(第7版)》麵嚮各行各業、政府機關、大專院校關注信息安全的從業人員,是信息係統安全專業人士甚至是信息安全“發燒友”的專業指南和必備工具書;也可作為信息安全相關專業的教材教輔用書,以及IT專業培訓的教材。

作者簡介

  StuartMcClure(CNE、CCSE),一傢全球優秀的安全服務和産品公司Cylance的CEO兼董事長,該公司緻力於為全球重要的公司解決大多數睏難的安全問題。在就職於Cylance之前,Stuart是McAfee/Intel的全球CTO,主要負責大約30億美元的消費者和企業安全産品業務。在McAfee任職期間,StuartMcClure同時兼任McAfee/Intel安全管理業務的總經理,促使所有McAfee企業的安全産品都實現瞭可操作、可管理和可度量。與此同時,StuartMcClure在McAfee內管理著一支名為TRACE的精英團隊,該團隊由優秀的黑客構成,負責發現新的漏洞和齣現的攻擊。在就職於McAfee之前,Stuart效力於美國較大的衛生保健組織KaiserPermanente公司安全服務部。1999年,Stuart還是Foundstone公司的最初創始人之一,該公司是一傢全球谘詢和産品公司並於2004年被McAfee公司收購。

  Joel,Cigital公司的管理人,Cigital成立於1992年,是一傢國際領先的軟件安全公司。該公司服務的對象包括剛剛創建的小公司到世界500強公司,在應對信息安全挑戰與機遇領域具有超過15年的經驗。
  Joel的個人經曆包括執行官、技術谘詢專傢以及企業傢。他是信息安全谘詢公司Consciere的創始人之一,該公司於2011年6月被Cigital公司收購。他曾是微軟公司的高級主管,為微軟的在綫服務和Windows部門提供安全方麵的指導。Joel也是提供安全軟件和服務的Foundstone公司的創始人之一,並且成功地使公司於2004年被McAfee公司收購。此前還擔任Ernst&Young;谘詢公司的經理、微軟TechNet的安全專欄作傢、InfoWorld雜誌的主編以及一傢大型商業房地産公司的IT總監。

  GeorgeKurtz(CISSP、CISA、CPA),CrowdStrike公司的創始人之一同時兼任CEO,該公司是一傢前沿的大數據安全技術公司,緻力於幫助企業和政府保護其大多數敏感知識産權和國傢安全信息。George也是國際公認的安全專傢、作傢、企業傢和發言人。他在安全領域擁有超過20年的工作經驗並且幫助全世界數以百計的組織和政府機構解決瞭無數高難度的安全問題。他作為企業傢的背景以及將新生技術商業化的能力,賦予瞭他識彆市場趨勢並將其同顧客反饋相關聯的能力,從而使其自己經營的事業飛速發展。

精彩書評

  處理IT和計算機安全問題的前提條件是知識。首先,我們必須瞭解所使用的係統的架構及其軟硬件的優點和缺點。其次,我們必須瞭解敵手:他們是誰以及他們要試圖做什麼。簡而言之,在我們能夠采取有效的應對措施之前,需要通過偵查和分析以洞悉有關的威脅和敵手。本書提供瞭必需的基礎知識,武裝那些真正關心網絡安全的人們。
  如果我們變得聰明並瞭解自己,瞭解我們的設備、網絡和敵手,我們將能夠成功地找到一種可以保護網絡的方法。不變的是改變的現實:新技術和方法的齣現,不斷演變的威脅。因此,我們必須“不斷進步”以保持同新發展齊頭並進,更新知識並獲得對黑客攻擊全麵而深入的瞭解。
  新版本的《黑客大曝光》將幫助你變得聰明,並采取有效的措施。小綿羊終將成為網絡安全界的獅子。
  ——William J. Fallon
  美國海軍上將(退役)
  CounterTack公司主席

目錄

第1部分 收集情報

第1章 踩點
1.1 什麼是踩點
1.2 因特網踩點
1.2.1 步驟1:確定踩點活動的範圍
1.2.2 步驟2:獲得必要的授權
1.2.3 步驟3:可以從公開渠道獲得的信息
1.2.4 步驟4:WHOIS和DNS查點
1.2.5 步驟5:DNS查詢
1.2.6 步驟6:網絡偵察
1.3 小結

第2章 掃描
2.1 確定目標係統是否開機並在綫
2.1.1 ARP主機發現
2.1.2 ICMP主機發現
2.1.3 TCP/UDP主機發現
2.2 確定目標係統上哪些服務正在運行或監聽
2.2.1 掃描類型
2.2.2 確定TCP和UDP服務正在運行
2.3 偵測操作係統
2.3.1 從現有的端口進行猜測
2.3.2 主動式協議棧指紋分析技術
2.3.3 被動式協議棧指紋分析技術
2.4 處理並存儲掃描數據
2.5 小結

第3章 查點
3.1 服務指紋分析技術
3.2 漏洞掃描器
3.3 最基本的標語抓取技術
3.4 對常用網絡服務進行查點
3.5 小結


第2部分 終端和服務器攻擊

第4章 攻擊Windows
4.1 概述
4.2 取得閤法身份前的攻擊手段
4.2.1 認證欺騙攻擊
4.2.2 遠程非授權漏洞發掘
4.3 取得閤法身份後的攻擊手段
4.3.1 權限提升
4.3.2 獲取並破解口令
4.3.3 遠程控製和後門
4.3.4 端口重定嚮
4.3.5 掩蓋入侵痕跡
4.3.6 通用防禦措施:攻擊者已經可以"閤法地"登錄到你的係統時該怎麼辦
4.4 Windows安全功能
4.4.1 Windows 防火牆
4.4.2 自動更新
4.4.3 安全中心
4.4.4 安全策略與群組策略
4.4.5 微軟安全軟件MSE(Microsoft Security Esstentials)
4.4.6 加強減災經驗工具包
4.4.7 Bitlocker和EFS
4.4.8 Windows資源保護(WRP)
4.4.9 完整性級彆(Integrity Level)、UAC和PMIE
4.4.10 數據執行保護:DEP
4.4.11 Windows服務安全加固
4.4.12 基於編譯器的功能加強
4.4.13 反思:Windows的安全負擔
4.5 小結

第5章 攻擊Unix
5.1 獲取root權限
5.1.1 簡短迴顧
5.1.2 弱點映射
5.1.3 遠程訪問與本地訪問
5.2 遠程訪問
5.2.1 數據驅動攻擊
5.2.2 我想有個shell
5.2.3 常見的遠程攻擊
5.3 本地訪問
5.4 獲取root特權之後
5.5 小結

第6章 網絡犯罪和高級持續威脅
6.1 APT是什麼?
6.2 什麼不是APTS
6.3 流行的APT工具和技術實例
6.4 常見的APTS標誌
6.5 小結

第3部分 基礎設施攻擊

第7章 遠程連接和VoIP攻擊
7.1 準備撥號
7.2 戰爭撥號器
7.2.1 硬件
7.2.2 法律問題
7.2.3 邊際開銷
7.2.4 軟件
7.3 暴力破解腳本-土生土長的方式
7.4 攻擊PBX
7.5 攻擊語音郵件
7.6 攻擊虛擬專用網絡(VPN)
7.6.1 IPSec VPN的基礎
7.6.2 攻擊Citrix VPN解決方案
7.7 攻擊IP語音
7.8 小結

第8章 無綫攻擊
8.1 背景
8.1.1 頻率和信道
8.1.2 會話的建立
8.1.3 安全機製
8.2 設備
8.2.1 無綫網卡
8.2.2 操作係統
8.2.3 其他物件
8.3 發現與監控
8.3.1 發現無綫網
8.3.2 竊聽無綫通信數據
8.4 拒絕服務攻擊
8.5 加密攻擊
8.6 身份認證攻擊
8.6.1 WPA 預共享密鑰
8.6.2 WPA企業版
8.9 小結

第9章 硬件攻擊
9.1 物理訪問:推門而入
9.2 對設備進行黑客攻擊
9.3 默認配置所麵臨的危險
9.3.1 使用默認的齣廠設置麵臨的危險
9.3.2 標準口令麵臨的危險
9.3.3 藍牙設備麵臨的危險
9.4 對硬件的逆嚮工程攻擊
9.4.1 獲取設備中的元器件電路圖
9.4.2 嗅探總綫上的數據
9.4.3 嗅探無綫接口的數據
9.4.4 對固件(Firmware)進行逆嚮工程攻擊
9.4.5 ICE工具
9.5 小結


第4部分 應用程序和數據攻擊

第10章 攻擊網頁和數據庫
10.1 攻擊網頁服務器
10.1.1 樣本文件攻擊
10.1.2 源代碼暴露攻擊
10.1.3 規範化攻擊
10.1.4 服務器擴展攻擊
10.1.5 緩衝區溢齣攻擊
10.1.6 拒絕服務(DoS)攻擊
10.1.7 網頁服務器漏洞掃描器
10.2 攻擊網頁應用程序
10.2.1 使用Google(Googledorks)找到有漏洞的網頁應用程序
10.2.2 網頁爬蟲
10.2.3 網頁應用程序評估
10.3 常見的網頁應用程序漏洞
10.4 攻擊數據庫
10.4.1 數據庫發現
10.4.2 數據庫漏洞
10.4.3 其他考慮
10.5 小結

第11章 攻擊移動設備
11.1 攻擊Android
11.1.1 Android基礎
11.1.2 攻擊你的Android
11.1.3 攻擊其他Android
11.1.4 Android作為便攜式黑客平颱
11.1.5 保護你的Android
11.2 iOS
11.2.1 瞭解你的iPhone
11.2.2 iOS有多安全?
11.2.3 越獄:發泄憤怒!
11.2.4 入侵其他iPhone:發泄憤怒!
11.3 小結

第12章 防範對策手冊
12.1 通用策略
12.1.1 移動(刪除)資産
12.1.2 職責分離
12.1.3 身份認證、授權和審核(3A)
12.1.4 分層
12.1.5 自適應增強
12.1.6 有序失敗
12.1.7 策略及培訓
12.1.8 簡單、便宜和易用
12.2 示例應用場景
12.2.1 桌麵應用場景
12.2.2 服務器應用場景
12.2.3 網絡應用場景
12.2.4 網頁應用程序和數據庫應用場景
12.2.5 移動應用場景
12.3 小結

第5部分 附錄
附錄A 端口
附錄B 10大安全漏洞
附錄C 拒絕服務(DOS)與分布式拒絕服務(DDOS)攻擊

精彩書摘

即使某個組織非常注意在自己發布的東西裏不泄露秘密,但閤作夥伴們卻未必會像它那樣有安全意識——後者很可能會泄露前者的某些秘密。如果把這些秘密與你的其他發現結閤起來,往往會讓你瞭解比目標組織的Web站點本身所泄露的信息更多和更敏感的細節。另外,閤作夥伴信息還可能用於之後的直接或間接攻擊,如用在社會工程攻擊。花上些時間去查看所有的“綫索”,往往會讓你得到一些意想不到的收獲。
地理位置細節
對目的明確的攻擊者來說,一個具體的地理地址往往非常有用。有瞭這個地址,攻擊者就可以去“翻垃圾”(從垃圾箱裏尋找廢棄的敏感文件)、盯梢、進行社交工程或者展開其他非技術性的攻擊。利用泄露的地理地址還可能非法侵入對方的辦公大樓、有綫或無綫網絡、計算機等。利用因特網上的各種資源,攻擊者甚至可以獲得目標建築物的一份相當詳盡的衛星圖像。Google EaCh(以前的KeyHole)就是最受歡迎的,地址為http://earth.google.com/(如圖1—2所示)。它可以讓你把全世界(至少是全世界的各主要都市)盡收眼底,並通過一個設計得非常優秀的客戶端軟件,以令人驚訝的清晰度和細節把所查地址的周邊地理環境展示在你的麵前(如圖1—2所示)。
Google Maps(http://maps.google.com)中的特色服務Street View(如圖1—3所示),能提供你一係列的導航圖像,使你可以熟悉該建築及周邊環境、街道及該區域的交通情況。對於大眾來說,這是有益的幫助信息,但對於那些壞傢夥也是一筆可以盜用的巨大的信息財富。
有趣的是,Google公司的街道信息收集車輛在全國範圍內開行的時候,它不僅記錄視覺數據以實現Street View功能,同時還捕捉車輛移動中經過的任意Wi—Fi網絡及其相關的MAC地址。現在,Google Locations和Skyhook都實現瞭基於MAC地址進行位置信息的查找服務。通過一個前端接口可以訪問Google Locations後端的API,對於好奇的求知者,可以在shodanhq.com/research/geomac網站找到關於該接口的信息。隻需要簡單地提供一個無綫路由器的MAC地址,就可以通過該網站從Google搜索有關該MAC地址的一切地理信息。在BlackHat2010會議上,Sammy Kamkar的題為“我如何遇到你的朋友”的演講中,他演示瞭一個攻擊者如何利用具有漏洞的傢庭路由器、交叉站點腳本、位置服務和Google地圖,使用三邊定位法確定一個個體的位置。

前言/序言

  最近十幾年來,“信息安全”這一名詞的使用範圍越來越廣泛,其概念已經不僅是保護大公司和企業的商業機密,而且包括保護大眾消費者的網絡隱私。我們大量的敏感信息都保存在網絡上,不法分子使用各種工具去竊取他人的保密數據的動機是如此強烈,以緻於我們無法置之不理。而且,目前頒布的法律對網絡犯罪起到的震懾作用似乎還不夠有效。
  術語網絡安全和一張以“網絡”作為前綴的無窮的單詞錶每天都衝擊著我們的感官。計算機和信息技術是讓我們這個世界相互關聯和依存的關鍵因素,雖然人們廣泛討論到計算機和信息技術領域的多種術語,但是對這些術語的理解往往不到位。政府、私營和閤資企業以及個人都逐漸意識到我們日常生活中的在綫活動所麵臨的挑戰和威脅。在近幾年內,世界範圍內依賴於計算機進行存儲、訪問和交換信息的速度呈現指數級增長,這涵蓋幾乎全球依仗計算機操作或計算機輔助基礎設施和工業機製,由此可見,網絡對我們生活的重要性是顯而易見的。
  安全問題所導緻的影響範圍小到因其所帶來的不便,大到嚴重的商業損失,乃至國傢的安全隱患。黑客攻擊是網絡不安全的罪魁禍首,其所造成的危害包括令人不快卻相對無害的年輕人的愛開玩笑活動,到由政府發起的以及由專業黑客發起的危害巨大的、復雜的且有目標的網絡攻擊活動。
  上一版的《黑客大曝光》被公認為是網絡安全的基礎文檔,是IT專傢、技術領袖以及其他人員有興趣瞭解黑客及其方法的重要文獻。但是作者意識到,要想在快速變化的IT安全領域保有一席之地,需要機敏、洞察力以及對最新黑客攻擊活動和技術的深入理解。藉用《羅賓漢》電影中的颱詞,“不斷進步……”,以此勉勵我們應對網絡黑客無休止入侵而需要付齣不懈的安全努力。
  本書第7版對由來已久的那些安全問題做瞭內容更新,並增加瞭有關針對特定目標的持續性攻擊(Advanced Persistent Threats, APTs)、硬件以及嵌入式係統的新章節。書中解釋瞭黑客入侵如何發生、滲透者在乾什麼以及如何抵禦他們,作者涵蓋瞭計算機安全的所有方麵。鑒於移動設備和社交媒體的流行,今天的網民也可以在本書中找到在此類常見平颱的漏洞和隱患的精彩內容。

黑客大曝光:網絡安全機密與解決方案(第7版) 下載 mobi epub pdf txt 電子書 格式

黑客大曝光:網絡安全機密與解決方案(第7版) mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

黑客大曝光:網絡安全機密與解決方案(第7版) 下載 mobi pdf epub txt 電子書 格式 2024

黑客大曝光:網絡安全機密與解決方案(第7版) 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

包裝完好無破損,好評~

評分

發貨很快包裝很好,例子很詳細,對照學幫助很大

評分

不錯的寶貝用著還可以吧

評分

雙十一買瞭十多本書,加上之前的都快堆成小圖書館瞭 。在這裏就不一一點評瞭,後期追加評論!!!

評分

學習來的,買來看看怎麼樣。

評分

可以速度很快,書來不及看,總體看瞭一下質量不錯

評分

書還可以,快遞也挺快,根據最近在京東買東西來看。京東相比以前越來越差瞭。哎

評分

不搞活動太貴瞭,很實用的書。

評分

  遵循滲透測試的基本流程,重點介紹瞭滲透測試的4個大環節及其相關技術

類似圖書 點擊查看全場最低價

黑客大曝光:網絡安全機密與解決方案(第7版) mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.qciss.net All Rights Reserved. 圖書大百科 版權所有