LINUX黑客大曝光(第2版)
¥
15.45
2.6折
¥
59
九品
仅1件
作者 Brian Hatch;James Lee
出版社 清华大学出版社
出版时间 2003-12
版次 1
装帧 平装
货号 A10
上书时间 2024-10-30
商品详情
品相描述:九品
图书标准信息
作者
Brian Hatch;James Lee
出版社
清华大学出版社
出版时间
2003-12
版次
1
ISBN
9787302076551
定价
59.00元
装帧
平装
开本
其他
纸张
胶版纸
页数
557页
字数
786千字
【内容简介】
本书是原《Linux黑客大曝光》的升级版,书中更为详细地阐述了Linux黑客不断演绎的行为以及应对策略。 全书分析现今最通晓战术应用的黑客的思路,以循序渐进的方式介绍如何预防最新的特定于Linux系统的攻击。书中详细介绍了攻击者如何收集信息、确定目标、搜寻漏洞和获得控制的方法,囊括了一些众所周知或迄今仍鲜为人知的入侵案例,通过对这些案例的分析,讲解了具体攻击的过程,以及提供这些攻击的详细对策。 本书是预防Linux安全漏洞的工具书,也是负责Linux安全保障工作的系统管理员必读之书,同时可供信息管理员以及对计算机和网络安全感兴趣的人员参考。
【作者简介】
Brian Hatch是一位UNIX/Linux安全顾问、系统管理员和资深黑客,就职于Onsight公司。他在美国西北大学开设了多门课程,同时也是Stunnel(一种广为使用的SSL安全软件包)的维护者之一。 James Lee是一位Perl黑客、Linux系统管理员和安全顾问,同时也是开源软件的鼓吹者。Jam
【目录】
第1部分 锁定Linux目标 第1章 Linux安全问题概述 1.1 黑客为什么想成为root用户 1.2 开放源代码运动 1.3 Linux用户 1.4 其他安全性控制 1.5 错误代码 1.6 小结 第2章 预防措施 2.1 弱点扫描程序 2.2 扫描检测器 2.3 加固系统 2.4 日志文件分析 2.5 文件系统完整性检查 2.6 小结 第3章 对机器和网络踩点 3.1 在线搜索 3.2 whois数据库 3.3 ping扫射 3.4 DNS问题 3.5 traceroutes 3.6 端口扫描 3.7 操作系统检测 3.8 枚举RPC服务 3.9 通过NFS的文件共享 3.10 简单网络管理协议(SNMP) 3.11 网络漏洞扫描程序 3.12 小结 第2部分 由 外 入 内 第4章 社交工程、特洛伊木马和其他黑客伎俩 4.1 社交工程(Social Engineering) 4.2 特洛伊木马 4.3 病毒和蠕虫 4.4 小结 第5章 物理攻击 5.1 攻击办公室 5.2 启动权限是root权限 5.3 加密文件系统 5.4 小结 第6章 网络攻击 6.1 使用网络 6.2 可经由网络攻击的漏洞 6.3 攻击网络客户端 6.4 默认口令 6.5 嗅探网络信息 6.6 口令猜测 6.7 小结 第7章 高级网络攻击 7.1 DNS攻击 7.2 路由问题 7.3 高级嗅探和会话劫持 7.4 滥用信任关系 7.5 攻击无线网络 7.6 实施出口过滤 7.7 小结 第3部分 本地用户攻击 第8章 提升用户权限 8.1 用户和权限 8.2 系统勘察 8.3 可信路径和特洛伊木马 8.4 SUDO 8.5 可从本地攻击的程序 8.6 基于内核的攻击 8.7 小结 第9章 Linux的用户认证机制 9.1 Linux上口令的工作方式 9.2 口令破解程序 9.3 PAM 9.4 蛮力口令猜测攻击 9.5 口令保护 9.6 Linux中非shell程序的用户认证机制 9.7 小结 第4部分 服务器的安全问题 第10章 邮件安全性 10.1 Mail Transfer Agent 10.2 邮件服务器漏洞 10.3 小结 第11章 文件传输协议(FTP)安全性 11.1 FTP软件历史 11.2 FTP协议 11.3 小结 第12章 Web服务器和动态页面 12.1 生成HTTP请求 12.2 Apache Web服务器 12.3 CGI程序问题 12.4 PHP 12.5 其他Linux Web服务器 12.6 小结 第13章 访问控制和防火墙 13.1 inetd和xinetd概述 13.2 防火墙:内核级访问控制 13.3 小结 第14章 拒绝服务攻击 14.1 内核DoS攻击 14.2 网络潮涌 14.3 分布式拒绝服务攻击 14.4 本地资源耗尽攻击 14.5 小结 第5部分 侵 入 之 后 第15章 隐藏通道 15.1 踪迹隐藏 15.2 木马化的系统程序 15.3 小结 第16章 后门 16.1 基于主机的认证和用户访问 16.2 创建和修改账号 16.3 使用SSH的无口令登录 16.4 可从网络访问的root shell 16.5 木马后门 16.6 小结 第17章 攻击系统的高级方法 17.1 入侵内核 17.2 rootkit 17.3 小结 第6部分 附 录 附录A 发现攻击并从中恢复 附录B 保持程序的最新版本 附录C 关闭不需要的服务 附录D 案例研究
点击展开
点击收起
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价