正版图书,可开发票,请放心购买。
¥ 89.25 7.5折 ¥ 119 全新
库存42件
作者[美]Sean-Philip Oriyano,[美]迈克尔·G.所罗门
出版社机械工业出版社
ISBN9787111700647
出版时间2021-08
装帧平装
开本16开
定价119元
货号11528061
上书时间2024-12-18
肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano),IT领域咨询师、技术专家。主要研究领域为企业基础设施安全、网络安全等,并通过CISSP、CHFI、CEH、CNDA等专业认证。
迈克尔·G.所罗门(Michael G.Solomon),拥有埃默里大学计算机科学和信息学博士学位,现任坎伯兰大学的信息系统安全和信息技术教授。研究领域为安全、隐私、区块链,关注实现和维护安全有效的IT环境,并通过CISSP、PMP和CISM认证。
前言致谢第一部分 黑客技术与工具第1章 黑客行为的演变 21.1 不同类型的黑客及其动机 31.1.1 控制措施 41.1.2 黑客的观念模式 51.1.3 动机 61.2 回顾计算机黑客的历史 71.3 道德黑客和渗透测试 81.3.1 道德黑客的角色 91.3.2 道德黑客和CIA三原则 111.4 常用的黑客方法 121.5 开展渗透测试 131.6 法律和道德标准的作用 151.7 测试题 17第2章 TCP/IP 182.1 探索OSI参考模型 192.2 协议的作用 202.2.1 第1层:物理层 202.2.2 第2层:数据链路层 212.2.3 第3层:网络层 222.2.4 第4层:传输层 232.2.5 第5层:会话层 232.2.6 第6层:表示层 242.2.7 第7层:应用层 242.2.8 将OSI模型对应到功能和协议 252.3 TCP/IP逐层阐述 262.3.1 物理或网络接口层 272.3.2 网络或因特网层 292.3.3 主机到主机层 352.3.4 应用层 372.4 测试题 41第3章 密码学基本概念 423.1 密码学的基本知识 433.1.1 身份验证 443.1.2 完整性 453.1.3 不可否认性 453.1.4 对称加密及非对称加密 463.1.5 密码学的历史 473.2 什么是算法或密码 493.3 对称加密 503.4 非对称加密 533.4.1 数字签名 553.5 公钥基础设施的用途 563.5.1 认证机构的职责 583.5.2 PKI攻击 603.6 哈希 603.7 常见的加密系统 623.8 密码分析 633.9 未来的密码形式 663.10 测试题 67第4章 物理安全 684.1 基本设备控制 694.1.1 硬盘和移动设备加密 694.1.2 传真机和打印机 724.1.3 IP电话 724.2 物理区域控制 734.2.1 围墙 734.2.2 边界入侵和检测评估系统 744.2.3 大门 744.2.4 路桩 744.3 设施控制 754.3.1 门、单人进出门和旋转栅门 764.3.2 墙壁、屋顶和地板 774.3.3 窗户 774.3.4 保安与看守犬 784.3.5 设施建设 784.4 个人安全控制 784.4.1 照明 794.4.2 报警器和入侵检测 794.4.3 闭路电视和远程监控 804.5 物理访问控制 804.5.1 锁 804.5.2 开锁 814.5.3 标识牌和生物识别 814.6 避免物理安全的常见威胁 824.6.1 自然、人为和技术威胁 824.6.2 物理键盘记录器和嗅探器 834.6.3 无线拦截和恶意访问点 844.7 深度防御 854.8 测试题 86第二部分 从技术与社会角度了解黑客攻击第5章 踩点工具与技术 905.1 信息搜集过程 915.2 公司网站上的信息 925.3 查找财务信息 955.4 Google Hacking 965.5 发现域名信息泄露 995.5.1 手动注册查询 995.5.2 自动注册查询 1035.5.3 Whois 1035.5.4 nslookup 1045.5.5 IANA 1055.5.6 确定网络范围 1075.6 跟踪组织机构员工 1085.7 利用不安全的应用程序 1115.8 利用社交网络 1115.9 基本对策 1125.10 测试题 115第6章 端口扫描 1166.1 确定网络范围 1176.2 识别活跃主机 1176.2.1 Wardialing 1176.2.2 Wardriving及相关活动 1186.2.3 ping检测 1196.2.4 端口扫描 1206.3 扫描开放端口 1236.3.1 Nmap 1236.3.2 SuperScan 1256.3.3 Scanrand 1266.3.4 THC-Amap 1266.4 操作系统指纹识别 1266.4.1 主动OS指纹识别 1276.4.2 被动OS指纹识别 1296.5 绘制网络地图 1306.6 分析结果 1316.7 测试题 133第7章 查点和计算机系统入侵 1347.1 Windows基础术语 1357.1.1 控制访问权限 1357.1.2 用户 1357.1.3 组 1377.1.4 安全标识符 1387.2 常被攻击和利用的服务 1387.3 查点 1397.3.1 如何进行查点 1407.3.2 NULL会话 1417.3.3 nbtstat 1427.3.4 SuperScan 1427.3.5 Angry IP Scanner 1437.3.6 SNScan 1437.4 系统入侵 1447.5 密码破解方式 1457.5.1 被动在线攻击 1457.5.2 主动在线攻击 1467.5.3 离线攻击 1467.5.4 非技术性攻击 1497.6 破解密码 1497.6.1 权限提升 1507.6.2 植入后门
当今,关于网络安全的新闻故事的焦点主要集中在攻击者——他们做了什么,以及他们的行为造成的后果。在本书中,我们将介绍攻击者用来危害系统的各种手法和技术,以更好地防御攻击。但在深入了解细节之前,重要的是首先了解这些攻击者是谁,以及他们为什么要这样做。
在数字计算刚刚诞生的年代里(早在20世纪60年代),学习计算机并不容易。在很多情况下,人们必须组装自己的计算机。于是这样一群人横空出世,他们满怀热情,努力学习和探索计算机的种种奥秘,包括软件、硬件、设备连接和通信。然而,由于他们常常使用难以捉摸的方式搭建或者访问设备,使得他们获得了另一个称号:黑客。第一代黑客被称为“极客”或技术爱好者。这些早期黑客为后续技术的发展奠定了基础,如ARPANET项目。同时,他们还发起了许多软件开发运动,逐渐形成了现如今的开源文化。黑客行为源于这一小部分人强烈的求知欲,入侵电脑并损坏或盗窃信息对他们而言意味着“打破规则”。
到了20世纪80年代,黑客一词被人们赋予了更多负面含义,这些负面含义正是今天公众对黑客的认知。《战争游戏》等电影和媒体报道改变了黑客的形象,即从技术狂热者转变成计算机罪犯。在这一时期,黑客开始从事各种活动,例如入侵电话系统、拨打免费电话、窃取服务。同时,关于黑客的各种书籍和杂志(如《杜鹃蛋》和Phrack)的出现,让“黑客”这个词语蒙上了更多的阴影。从许多方面来看,20世纪80年代对黑客形成的认知一直影响至今。
1.1不同类型的黑客及其动机
在过去的30年里,黑客的定义与20世纪八九十年代形成的黑客定义相比有了很大的变化。目前无法简单地对黑客进行分类,只能通过观察他们行为的动机来理解黑客。虽然暂时还没有形成关于黑客类别的综合列表,但是其动机类别的一般性列表已然建立。
·好小伙——信息安全(InfoSec)专业人士,从事黑客活动的主要目的是寻找并修复漏洞,提高系统安全性。
·业余爱好者——初级黑客,不具备高级技能,只能使用经验丰富的黑客所编写的脚本和软件。
·罪犯——这类黑客主要是受利益驱使,经常使用恶意软件和设备从事非法活动。
·持有意识形态的人——为实现意识形态或政治目标而开展活动的黑客。
如今,大多数组织能够快速地认识到,他们再也不能低估或忽视攻击者构成的威胁了。
本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。
全面介绍网络攻防的技术、工具与防御策略,保障网络安全
— 没有更多了 —
以下为对购买帮助不大的评价