灰帽黑客·第4版:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術/安全技術經典譯叢

灰帽黑客·第4版:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術/安全技術經典譯叢 下載 mobi epub pdf 電子書 2025

[美] Daniel Regalado,Shon Harris 等 著,李楓 譯
圖書標籤:
  • 黑客技術
  • 滲透測試
  • 漏洞分析
  • 網絡安全
  • 道德黑客
  • 安全技術
  • 信息安全
  • 攻擊方法
  • 灰帽黑客
  • 安全經典
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 清華大學齣版社
ISBN:9787302428671
版次:4
商品編碼:11897145
品牌:清華大學
包裝:平裝
叢書名: 安全技術經典譯叢
開本:16開
齣版時間:2016-03-01
用紙:膠版紙

具體描述

內容簡介

  發現和修復關鍵安全漏洞的前沿技術 多位安全專傢披露的久經考驗的安全策略助你加固網絡並避免數字災難。 灰帽黑客(第4版):正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做瞭全麵細緻的更新,新增瞭12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆嚮工程技術和網絡法律等主題。 主要內容
  ● 利用Ettercap和Evilgrade來構建和發動欺騙攻擊
  ● 使用模糊器來誘發錯誤條件並使軟件崩潰
  ● 入侵思科路由器、交換機等網絡硬件設備
  ● 利用高級逆嚮工程技術對Windows和Linux上的軟件發起漏洞攻擊
  ● 繞過Windows訪問控製和內存保護方案
  ● 使用Fiddler及其x5s插件來掃描Web應用的漏洞
  ● 研究*近零日漏洞中使用的“釋放後重用”技術
  ● 通過MySQL類型轉換和MD5注入攻擊來繞過Web身份驗證
  ● 利用*新的堆噴射技術將shellcode注入瀏覽器內存
  ● 使用Metasploit和BeEF注入框架來劫持Web瀏覽器
  ● 在勒索軟件控製你的桌麵前使其失效
  ● 使用JEB 和DAD反編譯器來剖析Android惡意軟件
  ● 通過二進製比較來查找1-day漏洞

作者簡介

  Daniel Regalado,又名Danux,是一名墨西哥裔的高級惡意軟件和漏洞研究員,目前在FireEye工作,之前是賽門鐵剋(Symantec)的逆嚮工程師。他在安全領域擁有12年以上的豐富經驗,並獲得包括CISSP、 ISO 27001首席作者、OSCP、OSCE和CREA在內的多個認證證書,這使得他具備剖析高級持續性威脅(Advanced Persistent Threat,APT)所需的高超滲透測試和逆嚮工程的技巧。他樂於分享自己的研究成果——新的演講是在2014年度的BsidesLV大會上。他也喜歡在個人博客(danuxx.blogspot.com)上記錄有趣的研究發現。

  Shon Harris,Logical Security公司創始人兼首席執行官,同時也是一名作傢、教育工作者和安全顧問。她曾是美國空軍信息戰(U.S. Air Force Information Warfare)部隊的工程師,並齣版過數本信息安全領域不同學科的書籍。並被Information Security Magazine評為信息安全領域25位傑齣的女性精英之一。

精彩書評

  “在日新月異的信息安全領域,《灰帽黑客》係列叢書無疑是及時瞭解相關信息的可靠資源。強烈建議所有希望快速掌握安全技術的人士閱讀本書。”
  ——Pedram Amini
  OpenRCE和Zero Day Initiative創始人

  “本書帶來瞭更寶貴的知識,如果你想要跟上信息安全領域的快速發展步伐,本書是你的必讀手冊。”
  ——David D. Rude II
  FusionX公司首席安全研究員和高級安全分析師

  “本書在道德黑客與滲透測試領域提供深刻見解。包含大量插圖,講解清晰,並列齣詳明的步驟,堪稱深入理解強大黑客技術的無價寶庫。”
  ——Ed Skoudis
  SANS研究所研究員

目錄

第Ⅰ部分 速成課:備戰
第1章 道德黑客和法律製度 3
1.1 理解敵方策略的意義 3
1.2 正義黑客過程 4
1.2.1 滲透測試過程 5
1.2.2 不道德黑客的做法 7
1.3 網絡法的興起 8
1.3.1 瞭解各種網絡法 8
1.3.2 關於“黑客”工具的爭論 13
1.4 漏洞披露 13
1.4.1 各方看待問題的不同角度 14
1.4.2 個中緣由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全組織 16
1.4.5 爭議仍將存在 17
1.4.6 再沒有免費的bug瞭 18
1.4.7 bug賞金計劃 19
1.5 本章小結 19
1.6 參考文獻 20
1.7 擴展閱讀 21
第2章 編程技能 23
2.1 C編程語言 23
2.1.1 C語言基本結構 23
2.1.2 程序範例 27
2.1.3 使用gcc進行編譯 28
2.2 計算機內存 29
2.2.1 隨機存取存儲器(RAM) 29
2.2.2 字節序 29
2.2.3 內存分段 30
2.2.4 內存中的程序 30
2.2.5 緩衝區 31
2.2.6 內存中的字符串 31
2.2.7 指針 31
2.2.8 內存知識小結 32
2.3 Intel處理器 32
2.4 匯編語言基礎 33
2.4.1 機器指令、匯編語言與
C語言 33
2.4.2 AT&T;與NASM 33
2.4.3 尋址模式 36
2.4.4 匯編文件結構 37
2.4.5 匯編過程 37
2.5 使用gdb進行調試 37
2.5.1 gdb基礎 38
2.5.2 使用gdb進行反匯編 39
2.6 Python編程技能 40
2.6.1 獲取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python對象 41
2.6.4 字符串 41
2.6.5 數字 42
2.6.6 列錶 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字編程 46
2.7 本章小結 47
2.8 參考文獻 47
2.9 擴展閱讀 47

第3章 靜態分析 49
3.1 道德的逆嚮工程 49
3.2 使用逆嚮工程的原因 50
3.3 源代碼分析 51
3.3.1 源代碼審計工具 51
3.3.2 源代碼審計工具的實用性 53
3.3.3 手工源代碼審計 54
3.3.4 自動化源代碼分析 59
3.4 二進製分析 60
3.4.1 二進製代碼的手工審計 60
3.4.2 自動化的二進製分析工具 72
3.5 本章小結 74
3.6 擴展閱讀 74
第4章 使用IDA Pro進行高級分析 75
4.1 靜態分析難點 75
4.1.1 剝離的二進製文件 75
4.1.2 靜態鏈接程序和FLAIR 77
4.1.3 數據結構分析 83
4.1.4 已編譯的C++代碼的
怪異之處 87
4.2 擴展IDA Pro 89
4.2.1 IDAPython腳本 90
4.2.2 執行Python代碼 98
4.3 本章小結 98
4.4 擴展閱讀 98
第5章 模糊測試的世界 101
5.1 模糊測試簡介 101
5.2 選擇目標 102
5.2.1 輸入類型 102
5.2.2 易於自動化 102
5.2.3 復雜性 103
5.3 模糊器的類型 104
5.3.1 變異模糊器 104
5.3.2 生成模糊器 105
5.4 開始 105
5.4.1 尋找模糊測試模闆 106
5.4.2 實驗 5-1: 從互聯網
檔案館獲取樣本 107
5.4.3 利用代碼覆蓋率選取
最優模闆集 108
5.4.4 實驗 5-2: 為模糊測試
選取最優樣本 109
5.5 Peach模糊測試框架 110
5.5.1 Peach模糊測試策略 115
5.5.2 速度的重要性 116
5.5.3 崩潰分析 116
5.5.4 實驗5-3:Peach變異
模糊測試 120
5.5.5 其他變異模糊器 121
5.6 生成模糊器 121
5.7 本章小結 122
5.8 擴展閱讀 122
第6章 shellcode策略 125
第7章 編寫Linux shellcode 139
shellcode進行編碼 166
7.6 本章小結 167
7.7 擴展閱讀 167
第Ⅱ部分 漏洞攻擊
第8章 基於欺騙的攻擊 171
8.1 什麼是欺騙 171
8.2 ARP欺騙 172
8.2.1 實驗8-1:使用Ettercap的
ARP欺騙 173
8.2.2 查看網絡流量 174
8.2.3 修改網絡流量 175
8.3 DNS欺騙 181
8.3.1 實驗8-2:使用Ettercap
進行DNS欺騙 182
8.3.2 執行攻擊 183
8.4 NetBIOS名稱欺騙和
LLMNR欺騙 184
8.4.1 實驗8-3:使用Responder
攻擊NetBIOS和LLMNR 185
8.4.2 破解NTLMv1和
NTLMv2哈希 188
8.5 本章小結 188
8.6 擴展閱讀 189
第9章 攻擊Cisco路由器 191
9.1 攻擊團體字符串和密碼 191
9.1.1 實驗9-1:使用Ncrack和
Metasploit來猜測憑據 191
9.1.2 實驗9-2:使用onesixtyone和
Metasploit猜測團體字符串 193
9.2 SNMP和TFTP 195
9.2.1 實驗9-3:使用Metasploit
下載配置文件 195
9.2.2 實驗9-4:使用SNMP和
TFTP修改配置 197
9.3 攻擊Cisco密碼 199
9.3.1 攻擊CiscoType 7密碼 199
9.3.2 實驗9-5:使用Cain破解
Type 7密碼 200
9.3.3 實驗9-6:使用Metasploit
解密Type 7密碼 200
9.3.4 攻擊CiscoType 5密碼 201
9.3.5 實驗9-7:使用John the Ripper
攻擊CiscoType 5密碼 201
9.4 使用隧道中轉流量 202
9.4.1 實驗9-8:建立GRE隧道 203
9.4.2 實驗9-9:在GRE隧道上
路由流量 205
9.5 漏洞攻擊和其他攻擊 209
9.5.1 Cisco漏洞攻擊 209
9.5.2 保持對Cisco設備的訪問 210
9.6 本章小結 210
9.7 擴展閱讀 211
第10章 基本的Linux漏洞攻擊 213
10.1 棧操作 213
10.2 緩衝區溢齣 214
10.2.1 實驗10-1:meet.c
溢齣 216
10.2.2 緩衝區溢齣的後果 219
10.3 本地緩衝區溢齣漏洞攻擊 220
10.3.1 實驗10-2:漏洞攻擊的
組件 220
10.3.2 實驗10-3:在命令行上
進行棧溢齣漏洞攻擊 222
10.3.3 實驗10-4:使用通用漏
洞攻擊代碼進行棧溢齣
漏洞攻擊 224
10.3.4 實驗10-5:對小緩衝區
進行漏洞攻擊 225
10.4 漏洞攻擊的開發過程 228
10.4.1 實驗10-6:構建定製
漏洞攻擊 228
10.4.2 確定偏移 229

10.4.3 確定攻擊嚮量 231
10.4.4 生成shellcode 232
10.4.5 驗證漏洞攻擊 233
10.5 本章小結 234
10.6 擴展閱讀 234
第11章 高級Linux漏洞攻擊 235
11.1 格式化字符串漏洞攻擊 235
11.1.1 問題描述 235
11.1.2 實驗11-1:從任意
內存讀取 238
11.1.3 實驗11-2:寫入
任意內存 241
11.1.4 實驗11-3:改變
程序執行 242
11.2 內存保護機製 245
11.2.1 編譯器的改進 245
11.2.2 實驗11-4:繞過
堆棧保護 247
11.2.3 內核補丁和腳本 249
11.2.4 實驗11-5:"Return to libc"
漏洞攻擊 250
11.2.5 實驗 11-6:使用ret2libc
保持權限 254
11.2.6 結論 258
11.3 本章小結 259
11.4 參考文獻 259
11.5 擴展閱讀 259
第12章 Windows漏洞攻擊 261
12.1 Windows程序編譯與調試 261
12.1.1 實驗12-1: 在Windows
上編譯程序 261
12.1.2 在Windows上使用
Immunity Debugger
進行調試 263
12.1.3 實驗12-2:程序崩潰 265
12.2 編寫Windows漏洞
攻擊程序 268
12.2.1 漏洞攻擊程序開發
過程迴顧 268
12.2.2 實驗12-3:攻擊
ProSSHD服務器 268
12.3 理解結構化異常
處理(SEH) 277
12.4 本章小結 279
12.5 參考文獻 279
12.6 擴展閱讀 279
第13章 繞過Windows內存保護 281
13.1 理解Windows內存保護
(XP SP3、Vista、Windows 7/8、
Server 2008和Server 2012) 281
13.1.1 基於棧的緩衝區溢齣
檢測(/GS) 281
13.1.2 SafeSEH 282
13.1.3 SEHOP 283
13.1.4 堆保護 283
13.1.5 DEP 283
13.1.6 ASLR 284
13.1.7 EMET 285
13.2 繞過Windows內存保護 285
13.2.1 繞過/GS 285
13.2.2 繞過SafeSEH 286
13.2.3 繞過ASLR 287
13.2.4 繞過DEP 287
13.2.5 繞過EMET 293
13.2.6 繞過SEHOP 294
13.3 本章小結 300
13.4 參考文獻 300
13.5 擴展閱讀 301

第14章 攻擊Windows訪問
控製模型 303
14.1 為何黑客要攻擊訪問
控製機製 303
14.1.1 多數人並不理解訪問
控製機製 303
14.1.2 訪問控製漏洞易於攻擊 304
14.1.3 訪問控製漏洞的
數量巨大 304
14.2 Windows訪問控製的
工作機製 304
14.2.1 安全標識符 304
14.2.2 訪問令牌 305
14.2.3 安全描述符 308
14.2.4 訪問檢查 311
14.3 訪問控製配置的分析工具 314
14.3.1 轉儲進程令牌 314
14.3.2 轉儲SD 317
14.4 特殊SID、特殊訪問權限
和“禁止訪問” 318
14.4.1 特殊的SID 318
14.4.2 特殊訪問權限 320
14.4.3 剖析“禁止訪問” 321
14.5 分析訪問控製引起的
提權漏洞 327
14.6 各種關注的對象類型的
攻擊模式 328
14.6.1 針對服務的攻擊 328
14.6.2 針對Windows注冊錶
DACL的攻擊 334
14.6.3 針對目錄DACL的攻擊 337
14.6.4 針對文件DACL的攻擊 342
14.7 其他對象類型的枚舉方法 346
14.7.1 枚舉共享內存段 346
14.7.2 枚舉命名管道 347
14.7.3 枚舉進程 347
14.7.4 枚舉其他命名的內核
對象(信號量、互斥鎖、
事件、設備) 348
14.8 本章小結 349
14.9 擴展閱讀 349
第15章 攻擊Web應用程序 351
15.1 概述十大Web漏洞 351
15.2 MD5哈希注入 352
15.2.1 實驗15-1:注入哈希 352
15.3 多字節編碼注入 357
15.3.1 理解漏洞 357
15.3.2 實驗15-2:利用
多字節編碼 358
15.4 搜捕跨站腳本攻擊(XSS) 362
15.4.1 實驗15-3:JavaScript塊
中的基本XSS注入 363
15.5 Unicode規範化形式攻擊 364
15.5.1 實驗15-4:利用
Unicode規範化 364
15.5.2 Unicode規範化簡介 365
15.5.3 規範化形式 366
15.5.4 準備好測試的環境 367
15.5.5 通過x5s插件執行
XSS測試 368
15.5.6 手動發起攻擊 369
15.5.7 添加自己的測試用例 370
15.6 本章小結 371
15.7 參考文獻 372
15.8 擴展閱讀 372
第16章 攻擊IE:堆溢齣攻擊 373
16.1 設置環境 373
16.1.1 WinDbg配置 373
16.1.2 將瀏覽器附加到
WinDbg 374
16.2 堆噴射簡介 374
16.3 使用HTML5噴射 376
16.3.1 實驗16-1:使用HTML5
執行堆噴射 377
16.4 DOM元素屬性噴射(DEPS) 379
16.4.1 實驗16-2:使用DEPS
技術的堆噴射 380
16.5 HeapLib2技術 382
16.5.1 通過耗盡緩存塊來
強製執行新的分配 383
16.5.2 實驗16-3:HeapLib2
噴射 383
16.6 使用字節數組的Flash噴射 384
16.6.1 實驗16-4:使用Flash
執行基本的堆噴射 385
16.7 使用整數嚮量的Flash噴射 386
16.7.1 實驗16-5:使用Flash
嚮量的堆噴射 385
16.8 利用低碎片堆(LFH) 388
16.9 本章小結 389
16.10 參考文獻 389
16.11 擴展閱讀 389
第17章 攻擊IE:釋放後重用技術 391

第18章 使用BeEF進行高級
客戶端攻擊 409
18.1 BeEF基礎 409
18.1.1 實驗18-1:設置BeEF 409

18.1.2 實驗18-2:使用BeEF
控製颱 411
18.2 掛鈎瀏覽器 414
18.2.1 實驗18-3:基本的
XSS掛鈎 414
18.2.2 實驗18-4:使用網站
欺騙掛鈎瀏覽器 415
18.2.3 實驗18-5:使用shank
自動注入掛鈎 417
18.3 使用BeEF獲得指紋 419
18.3.1 實驗18-6:使用BeEF
獲得瀏覽器指紋 419
18.3.2 實驗18-7:使用BeEF
獲得用戶指紋 420
18.3.3 實驗18-8:使用BeEF
獲得計算機指紋 421
18.4 攻擊瀏覽器 423
18.4.1 實驗18-9:使用BeEF和
Java來攻擊瀏覽器 423
18.4.2 使用BeEF和Metasploit
攻擊瀏覽器 426
18.5 自動化攻擊 430
18.6 本章小結 432
18.7 擴展閱讀 432
第19章 基於補丁比較的1-day
漏洞開發 433


第Ⅲ部分 高級惡意軟件分析
第20章 剖析Android惡意軟件 457

第21章 剖析勒索軟件 475

第22章 分析64位惡意軟件 495
22.1 AMD64架構概述 495
22.2 解密C&C;服務器 498
22.3 本章小結 511
22.4 擴展閱讀 511
第23章 下一代逆嚮工程 513

23.2.1 免費的動態分析工具 523
23.2.2 商業替代品:TrapX
Malware Trap 524
23.3 本章小結 527
23.4 參考文獻 527
23.5 擴展閱讀

前言/序言

  我已經受夠瞭一場戰爭,更彆提再來一場瞭。
  ——托馬斯·傑弗遜
  我不知道第三次世界大戰的武器會是什麼樣子。但我知道第四次世界大戰中用的肯定是棍棒和石頭。
  ——阿爾伯特·愛因斯坦
  兵法非常簡單:找齣敵人在哪裏,盡快到達那裏,盡可能凶狠地打擊,並繼續擴大戰果。
  ——尤利西斯 S.格蘭特
  本書的目標是幫助培養更多技術精湛並緻力於抵禦惡意黑客攻擊的安全專傢。事實一再證明,對敵人的深入瞭解非常重要,包括他們的策略、技能、工具和動機。企業和國傢所麵對的敵人非常專注,而且技藝超群。我們必須攜起手來纔能理解對手的行動過程和流程,以確保我們能夠正確地挫敗敵方具有破壞性的惡意攻擊。
  本書作者們希望為讀者提供我們所認為的這個行業所需的信息:即對負責任的而且在意識和物質方麵真正閤乎道德標準的正義黑客技術的整體性討論。這也是我們為什麼一直堅持在本書每個新版本的開頭就給齣正義黑客的清晰定義的原因所在,社會上對正義黑客的理解是非常模糊的。
  本書對第3版中的材料進行瞭更新,並嘗試將最新最全的技術、流程、材料以及可重復的實際動手實驗組閤起來。在第3版的基礎上,第4版中增加瞭12章全新的內容,同時對其他章節的內容也進行瞭更新。
  在本書第I部分中,我們為讀者深入安全之戰中更高級的主題準備瞭必需的工具和技術。其中包括:
  ● 白帽、黑帽和灰帽黑客的定義及特徵
  ● 在實施任何類型的正義黑客行動前應該瞭解的一些棘手道德問題
  ● 編程,這是灰帽黑客編寫漏洞攻擊程序或審查源代碼所需擁有的技能
  ● 逆嚮工程、剖析惡意軟件或研究漏洞的必備技能
  ● 模糊測試,這是挖掘零日漏洞的神器
  ● 從頭開始創建shellcode,可使你在實戰中能隨時對其進行剖析
  第II部分講解現今其他書籍中沒有論及的高級滲透測試方法和漏洞攻擊,以及動手實驗測試環節。很多已有的書籍使用的都是一些相同的、被反復翻新的舊工具和方法,而本書選擇深入探討在近期的零日漏洞中黑客們所使用的高級機製。該部分包含與下列主題相關的大量動手實驗:
  ● 針對思科路由器的網絡攻擊
  ● ARP、DNS、NetBIOS和LLMNR欺騙
  ● 高級Linux和Windows漏洞及利用方法
  ● 運用Corelan團隊的PyCommand插件mona.py來開發Windows漏洞攻擊程序
  ● 對於Web漏洞攻擊,並沒有過多講解眾所周知的攻擊手段(如SQLi、XSS等),而是專注於像MD5注入、MySQL類型轉換缺陷利用和Unicode範式攻擊這些繞過技術
  ● 最新的堆噴射技術及其可供復製的概念驗證源代碼
  ● 釋放後重用(Use-After-Free,UAF),這是2014年度對瀏覽器進行漏洞攻擊的黑客首選方式,並逐步剖析瞭這個真實的零日漏洞所使用的技術
  ● 瀏覽器攻擊框架(Browser Exploitation Framework,BeEF)及如何以自動化方式對瀏覽器進行掛鈎和漏洞攻擊
  ● 補丁比較技術,通過剖析微軟補丁文件來發掘非公開的漏洞
  惡意軟件的每種最新的高級剖析技術在第Ⅲ部分中都有專門一章來進行討論。其中涵蓋瞭下列主題:
  ● Android惡意軟件 如今惡意代碼已經被移植到智能手機上,必須掌握在安全環境中對其進行逆嚮和模擬的方法。
  ● 勒索軟件 最復雜的威脅之一,它能完全控製你的桌麵或加密你的個人信息直到支付贖金。因此瞭解其工作原理十分必要,最重要的是,設法將其禁用。
  ● 64位惡意軟件 隨著惡意軟件正被逐步移植到64位平颱,你需要知道如何對64位二進製代碼進行逆嚮工程,這是必須剋服的挑戰。
  ● 下一代逆嚮工程 討論瞭最新最好的逆嚮工程技術,將是讀者的意外之喜。
  如果你希望進一步提高和加深對正義黑客技術的理解,那麼本書非常適閤你!
  本書中有很多實驗來手把手地教您練習所學到知識。為確保您的係統被正確地配置來完成這些練習,每個實驗都帶有README文檔——用來說明必要的係統要求和詳細的配置步驟指南。同時也提供瞭完成某些實驗所需要的特定文件。
  譯 者 序
  在人們當今的工作和日常生活中,信息安全都極其重要。安全領域不僅涉及諸多係統級軟硬件實現技術和密碼算法,在技術趨勢上也在不斷融閤虛擬化、大數據和人工智能等技術,綜閤性強,門檻一直很高。
  對於有誌於從事信息安全的人士而言,本書堪稱一座熠熠生輝的富金礦!本書全部23章中有12章是全新章節,其餘章節也都在前一版的基礎上做瞭全麵細緻的更新。本書作者都是安全領域的知名人物,他們以豐富的經驗和知識將復雜安全技術娓娓道來,提供大量可操作性極強的實驗範例。這使得本書既有理論深度,又緊密結閤實踐。本書既是初齣茅廬的新手的良師益友,也可用作安全領域資深專業人員的參考資料。
  本書示例豐富,講解生動,詳述最新漏洞、修復方法以及公開漏洞的閤法途徑,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並透徹講解Android漏洞攻擊、逆嚮工程技術和網絡法律等主題。通過本書的學習,你將可以運用最新技術查找和修復安全缺陷,得心應手地阻止網絡惡意攻擊。
  這裏首先感謝本書的8位作者,從字裏行間感受到你們優良的職業精神和專業素養;感謝清華大學齣版社的編輯們,他們在本書的編輯和齣版過程中傾注瞭極大心血,正是由於編輯們的辛勤勞動,纔使得中文譯本在最短時間內與廣大讀者見麵。感謝傢人一直以來對我的支持,本書是對你們的愛和理解的最好迴報;最後嚮閤譯者以及所有在本書成書過程中給予寶貴支持的朋友們錶示衷心感謝!
  本書除Web技術相關的章節外,其餘部分主要由李楓翻譯,參與本書翻譯的還有於蕾、楊惠、徐筱明、李東生、劉崎、洪建、焦平娣、趙利通、洪妍、李亮輝、高娟妮、曹小震。
  在本書翻譯過程中,譯者本著嚴謹的翻譯態度,字斟句酌,將大量心血和汗水投入本書,力求為讀者獻上一本經典譯作。但個人精力有限,錯誤和不當之處在所難免,歡迎廣大讀者在閱讀過程中予以指正。
  緻Shon Harris
  我第一次遇見Shon是在2001年的CISSP訓練營。老實說,我是在報名參加加州聖馬特奧的集訓之前幾個月纔剛聽說瞭CISSP。那時我就讀於海軍研究生院,課程與之很接近,當時也並不清楚具體是去做些什麼。但至少可以說CISSP認證證書不是可以輕易獲取的。你需要學習和掌握海量知識,將其融會貫通,並通過長達6個小時的考試!我真的很幸運,Shon在CISSP集訓中擔任我們的導師。很快我就摺服於她的博學多纔以及用通俗易懂的方式闡釋復雜問題的能力。她能把枯燥的知識通過生動的故事或示例加以闡釋,那一周我們過得非常愉快。午餐期間,我建議她寫本書。當時我對CISSP All-in-One Exam Guide印象深刻,很想瞭解一本書的寫作過程。我的問題一定也給她留下瞭深刻印象,因為幾個月後,我收到瞭來自她的一封電子郵件,裏麵寫道:“嘿,記得你對寫作很有興趣,我想知道你是否願意和我共同撰寫一本新書,是關於……”我非常震驚。畢竟,當時的我完全沒有那種程度的寫作經驗,Shon的垂詢令我受寵若驚。而那時Shon已經齣版瞭好幾本書,在安全領域聲譽斐然。那天我們開始的新項目最終成為《灰帽黑客:正義黑客手冊》的第1版。接下來的事情就眾所周知瞭。
  從那本書開始,我還參與瞭其他一些項目,包括其後續版本和名為Security Information and Event Management (SIEM) Implementation的單行本。每次與Shon閤作,我總是驚訝於她的天纔,由於她的慷慨分享,我們受益良多。安全領域日趨復雜,其入門也更難。在我的職業生涯中,有很多人詢問我是如何開始的以及他們該從何處起步。我總建議他們將Shon的著作當作為必備的入門手冊。CISSP All-in-One Exam Guide本身就嚮我及其他無數人提供瞭充滿永恒真理的無盡資源寶庫。我不時翻閱查看它們,相信今後也是如此。
  2007年底,我從海軍陸戰隊退役並尋覓餘生真正想要從事的工作。就在此時,Shon主動與我聯係,問我想不想幫她——她正與芝加哥地區一傢大型零售商閤作。我飛到瞭她位於德剋薩斯州聖安東尼奧市的傢鄉,在那裏我們擬定瞭一個計劃,並最終演變為曆時約六年的五人團隊項目。在客戶那裏,我們結識瞭很多好友,包括Jeff Comstock和Casey Knodel,在同Shon一起工作的日子裏我們彼此閤作愉快。這個客戶幫我建立瞭自己的生意,最終頗具規模並於去年齣售。因此,無論從個人還是職業角度,我都非常感激Shon。若不是Shon的一路提攜,我不可能有機會在安全領域深耕。感謝上帝給我機會能在她過世前嚮她錶達這種感激之情!
  作為曾與Shon共事過好幾個項目的同仁,我感到十分幸運,一直因為有她這樣的朋友而自豪。我非常想念她,我謹代錶本書其他作者以及其他很多人說:多謝,我們愛你,永遠不會忘記你賜予我們的善意和慷慨!
  Allen Harper
  正義黑客,Shon Harris的朋友
  Tangible Security公司執行副總裁

用戶評價

評分

非常不錯

評分

能迅速瞭解相關知識

評分

書寫的內容不錯,排版印刷也還可以,值得一讀!

評分

一直想入手,這次活動終於入手瞭,很滿意

評分

京東服務就是多快好省!

評分

哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈

評分

很好的一本書,看來我可以看上一陣子瞭

評分

大大方方反反復復反反復復

評分

常年京東618買書的路過。。哈哈 超值

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.qciss.net All Rights Reserved. 圖書大百科 版權所有