• 反黑客的艺术
21年品牌 40万+商家 超1.5亿件商品

反黑客的艺术

正版全新

70.3 7.2折 98 全新

库存11件

上海浦东
认证卖家担保交易快速发货售后保障

作者[美] 罗杰·格里姆斯(Roger A. Grimes) 著 栾浩 雷兵 毛小飞 等译 北京爱思考科技有限公司 审

出版社清华大学出版社

ISBN9787302515265

出版时间2019-01

装帧其他

开本128开

纸张胶版纸

页数301页

定价98元

货号1159099

上书时间2023-10-06

闲暇一卷书的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
【书    名】 反黑客的艺术
【书    号】 9787302515265
【出 版 社】 清华大学出版社
【作    者】 [美] 罗杰·格里姆斯(Roger A. Grimes)  著 栾浩 雷兵 毛小飞 等译 北京爱思考科技有限公司 审
【出版日期】 2019-01-01
【版    次】 1
【开    本】 128开
【页    码】 301
【定    价】 98.00元

【编辑推荐】 
为争夺对影响这个世界的技术控制权,道德黑客与黑帽黑客在互联网空间的战斗每天都在上演。

白帽黑客(道德黑客)是一群有才华、善于应变的技术专家;
黑帽黑客则为一己私利而非法劫持我们的数据和系统。
道德黑客在不断研发新方法,从而在与黑帽黑客展开的攻防战中占据上风。

《反黑客的艺术》介绍一些在安全行业具有影响力的道德黑客,将帮助广大安全从业人员开阔视野,了解道德黑客精神及文化精髓,践行这种精神。安全从业者阅读后会产生强烈共鸣,拉进与世界知名道德黑客的距离。对于立志从事安全事业的人士,此书是一盏指路明灯。

【内容简介】 
介绍一些帮助我们打击网络黑暗势力的幕后英雄。

讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。

《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事:
Bruce Schneier,美国*网络安全专家Kevin Mitnick,
“社会工程学”的开创者Dorothy E. Denning博士,
入侵检测专家Mark Russinovich,
Azure云CTOCharlie Miller博士,
汽车行业的反黑客*专家,
以及更多名人… …

【目录】 
章 你是哪种类型的黑客? 1 1.1 大多数黑客并非天才 2 1.2 防卫者是不错黑客 3 1.3 黑客是特殊的 4 1.4 黑客是坚持不懈的 4 1.5 黑客帽 5 第2章 黑客的攻击方法 9 2.1 黑客攻击的秘密 10 2.1.1 黑客方法论 11 2.1.2 黑客的成功之路从枯燥乏味开始 20 2.1.3 作为黑客工具的自动恶意软件 20 2.2 黑客道德 21 第3章 名人小传:Bruce Schneier 23 第4章 社会工程 29 4.1 社会工程方法 29 4.1.1 钓鱼 29 4.1.2 执行特洛伊木马 30 4.1.3 通过电话 30 4.1.4 采购诈骗 31 4.1.5 面对面 31 4.1.6 胡萝卜或大棒 32 4.2 社会工程防御 32 4.2.1 教育 32 4.2.2 小心从第三方网站安装软件 33 4.2.3 扩展验证数字证书 33 4.2.4 避免使用密码 33 4.2.5 反社会工程技术 33 第5章 名人小传:Kevin Mitnick 35 第6章 软件漏洞 41 6.1 软件漏洞的数量 42 6.2 为什么软件漏洞依然是个大问题? 42 6.3 防御软件漏洞 43 6.3.1 安全开发生命周期 43 6.3.2 更安全的编程语言 44 6.3.3 代码和程序分析 44 6.3.4 更安全的操作系统 45 6.3.5 第三方防护与供应商附加组件 45 6.4 完*软件也不能包治百病 45 第7章 名人小传:Michael Howard 47 第8章 名人小传:Gary McGraw 53 第9章 恶意软件 57 9.1 恶意软件类型 58 9.2 恶意软件数量 58 9.3 大多数恶意软件的动机是从事犯罪活动 59 9.4 防御恶意软件 60 9.4.1 为软件打好所有补丁 60 9.4.2 培训 61 9.4.3 防恶意软件的软件 61 9.4.4 应用控制程序 61 9.4.5 安全边界 62 9.4.6 入侵检测 62 0章 名人小传:Susan Bradley 63 1章 名人小传:Mark Russinovich 67 2章 密码术 73 12.1 什么是密码术? 73 12.2 为什么攻击者猜不到所有可能的密钥? 74 12.3 对称与非对称密钥 74 12.4 流行的密码术 75 12.5 哈希 75 12.6 密码术的应用 76 12.7 密码攻击 77 12.7.1 数学攻击 77 12.7.2 已知密文/明文攻击 77 12.7.3 侧信道攻击 77 12.7.4 不安全的实现 78 3章 名人小传:Martin Hellman 79 4章 入侵检测/不错持续性威胁 85 14.1 良好安全事件消息的特性 86 14.2 不错持续性威胁 86 14.3 入侵检测的类型 87 14.3.1 基于行为 87 14.3.2 基于特征 88 14.4 入侵检测工具和服务 88 14.4.1 入侵检测/保护系统 88 14.4.2 事件日志管理系统 89 14.4.3 检测不错持续性威胁(APT) 89 5章 名人小传:Dorothy E. Denning博士 91 6章 名人小传:Michael Dubinsky 95 7章 防火墙 99 17.1 防火墙是什么? 99 17.2 防火墙的早期历史 100 17.3 防火墙规则 102 17.4 防火墙部署在哪里? 102 17.5 不错防火墙 103 17.6 防火墙防护什么? 103 8章 名人小传: William Cheswick 105 9章 蜜罐 111 19.1 什么是蜜罐? 111 19.2 互动 112 19.3 为什么要用蜜罐? 112 19.4 抓获间谍 113 19.5 蜜罐资源 114 第20章 名人小传:Lance Spitzner 117 第21章 破解密码 123 21.1 身份验证组件 123 21.1.1 密码 124 21.1.2 身份验证数据库 124 21.1.3 密码哈希值 124 21.1.4 身份验证挑战 125 21.1.5 身份验证因素 125 21.2 破解密码 126 21.2.1 密码猜测 126 21.2.2 网络钓鱼 126 21.2.3 键盘记录 127 21.2.4 破解哈希函数 127 21.2.5 凭据重放 127 21.2.6 通过重置界面破解密码 128 21.3 密码防御 128 21.3.1 复杂度和长度 128 21.3.2 频繁修改且使用不重复的密码 129 21.3.3 在各系统之间使用不同的密码 129 21.3.4 锁定账户 129 21.3.5 强密码哈希函数 130 21.3.6 不要使用密码 130 21.3.7 凭据防盗 130 21.3.8 密码重置环节的防御 131 第22章 名人小传:Cormac Herley博士 133 第23章 无线黑客攻击 139 23.1 无线世界 139 23.2 无线黑客攻击的类型 140 23.2.1 攻击接入点 140 23.2.2 拒绝服务攻击 140 23.2.3 猜测无线频道密码 140 23.2.4 会话劫持 141 23.2.5 窃取信息 141 23.2.6 确定用户物理位置 141 23.3 一些无线黑客工具 142 23.3.1 Aircrack-ng 142 23.3.2 Kismet 142 23.3.3 Fern Wi-Fi Hacker 142 23.3.4 Firesheep 143 23.4 防御无线黑客攻击 143 23.4.1 跳频 143 23.4.2 预定义的客户端标识 143 23.4.3 健壮的无线协议 144 23.4.4 长密码 144 23.4.5 在接入点部署补丁 144 23.4.6 电磁屏蔽 144 第24章 名人小传:Thomas d'Otreppe de Bouvette 147 第25章 渗透测试 151 25.1 我的渗透测试重要经历 151 25.1.1 渗透一家大型电视服务商的机顶盒 151 25.1.2 渗透大型电视网络和收费电视服务 152 25.1.3 渗透大型信用卡公司 153 25.1.4 制造相机病毒 153 25.2 如何成为一位专业的渗透测试人员 154 25.2.1 黑客方法论 154 25.2.2 首先获得书面许可 155 25.2.3 签署合同 155 25.2.4 渗透测试报告 155 25.2.5 认证 156 25.2.6 坚守道德底线 160 25.2.7 尽量降低业务中断的可能性 160 第26章 名人小传:Aaron Higbee 163 第27章 名人小传:Benild Joseph 167 第28章 DDoS攻击 171 28.1 DDoS攻击的类型 171 28.1.1 拒绝服务 171 28.1.2 直接攻击 172 28.1.3 反射攻击 172 28.1.4 放大 172 28.1.5 OSI模型中的每一层 173 28.1.6 升级攻击 173 28.1.7 上游与下游攻击 174 28.2 DDos工具和提供商 174 28.2.1 工具 174 28.2.2 DDoS即服务 175 28.3 DDoS防御 175 28.3.1 培训 175 28.3.2 压力测试 175 28.3.3 合理的网络配置 176 28.3.4 找出潜在弱点 176 28.3.5 抗DDoS服务 176 第29章 名人小传:Brian Krebs 177 第30章 安全的操作系统 181 30.1 如何确保操作系统的安全 182 30.1.1 构建安全的操作系统 182 30.1.2 安全指导原则 185 30.1.3 安全配置工具 185 30.2 安全联盟 185 30.2.1 可信计算组织 186 30.2.2 FIDO联盟 186 第31章 名人小传:Joanna Rutkowska 187 第32章 名人小传:Aaron Margosis 191 第33章 网络攻击 197 33.1 网络攻击类型 197 33.1.1 窃.听 198 33.1.2 中间人攻击 198 33.1.3 分布式拒绝服务攻击 199 33.2 网络攻击防御 199 33.2.1 域隔离 199 33.2.2 虚拟专用网 200 33.2.3 使用安全的协议和应用 200 33.2.4 网络入侵检测 200 33.2.5 抗DDoS 200 33.2.6 访问安全的网站和使用安全的服务 201 第34章 名人小传:Laura Chappell 203 第35章 物联网黑客 207 35.1 黑客如何攻击物联网? 207 35.2 物联网防御 209 第36章 名人小传:Charlie Miller博士 211 第37章 策略与战略 219 37.1 标准 220 37.2 策略 221 37.3 程序 221 37.4 框架 221 37.5 监管法规 221 37.6 全球化问题 222 37.7 系统支持 222 第38章 名人小传:Jing de Jong-Chen 225 第39章 威胁建模 231 39.1 为什么使用威胁模型? 231 39.2 威胁建模模型 232 39.3 威胁主体 233 39.3.1 行业黑客 233 39.3.2 经济犯罪 233 39.3.3 黑客活动家 234 39.3.4 游戏玩家 234 39.3.5 内部威胁 234 39.3.6 普通的个人黑客或黑客团体 234 第40章 名人小传:Adam Shostack 237 第41章 计算机安全教育 243 41.1 计算机安全培训主题 244 41.1.1 *终用户安全意识培训 244 41.1.2 综合性IT安全培训 244 41.1.3 事件响应 245 41.1.4 操作系统和应用程序相关的专门培训 245 41.1.5 技能培训 245 41.1.6 认证 245 41.2 培训方法 246 41.2.1 线上培训 246 41.2.2 攻击我吧! 247 41.2.3 学校和培训中心 247 41.2.4 新手训练营 247 41.2.5 公司培训 247 41.2.6 书籍 248 第42章 名人小传:Stephen Northcutt 249 第43章 隐私 255 43.1 隐私保护组织 256 43.2 隐私保护应用程序 257 第44章 名人小传:Eva Galperin 259 第45章 补丁 263 45.1 有关补丁的事实 264 45.1.1 大多数攻击针对的是存在安全补丁的旧漏洞 264 45.1.2 少量未修补的程序造成大多数漏洞攻击 265 45.1.3 *欠缺修补的程序未必是受攻击*多的程序 265 45.1.4 同样需要给硬件打补丁 266 45.2 常见的补丁问题 266 45.2.1 不能准确地检测到缺失的补丁 266 45.2.2 并非总能打补丁 266 45.2.3 打补丁总有一些失败比例 267 45.2.4 打补丁会带来操作问题 267 45.2.5 补丁通告全球:有漏洞可供利用 268 第46章 名人小传:Window Snyder 269 第47章 职业写作 273 47.1 计算机安全写作的分类 274 47.1.1 博客 274 47.1.2 社交媒体站点 274 47.1.3 文章 275 47.1.4 书籍 275 47.1.5 时事简报 278 47.1.6 白皮书 278 47.1.7 技术评论 278 47.1.8 会议 279 47.2 专业写作建议 279 47.2.1 万事开头难 279 47.2.2 广泛阅读 280 47.2.3 从免费开始 280 47.2.4 专业 280 47.2.5 自我宣传 281 47.2.6 一图胜千言 281 第48章 名人小传:Fahmida Y. Rashid 283 第49章 孩子参与黑客行为,家长怎么办? 289 49.1 孩子从事黑客行为的表现 290 49.1.1 孩子告诉你,他们就是黑客 290 49.1.2 对自己的网上行为遮遮掩掩 290 49.1.3 孩子有多个你无权访问的邮箱及社交媒体账户 291 49.1.4 在系统上发现了黑客工具 291 49.1.5 人们揭发你的黑客行为 291 49.1.6 每次进入孩子房间,他们都立即切换电脑屏幕 291 49.1.7 这些迹象可能是正常的 292 49.2 并非所有黑客行为都是恶意的 292 49.3 如何改变恶意黑客 292 49.3.1 将孩子的计算机放在生活区并且监视起来 293 49.3.2 提供指导 293 49.3.3 给黑客提供合法活动场所 293 49.3.4 与良师保持联系 296 第50章 黑客道德规范 297 50.1 合乎道德、透明且诚实 299 50.2 不要触犯法律 299 50.3 获得授权 300 50.4 对敏感信息保密 300 50.5 不造成更大损害 300 50.6 职业化 301 50.7 成为其他黑客的榜样 301

【前言】 
此书旨在赞扬那些默默奉献的计算机安全防卫者。

    通过介绍全球*好的白帽黑客、防卫者、隐私保护者、教师和作家,希望大家读后会感激那些在幕后为我们今天的美好生活付出不懈努力的人们。如果没有这些人为我们保驾护航,那么计算机、互联网甚至是与之连接的所有设备都将失效。此书是对防卫者的赞美之书。

    鼓励每位有意从事计算机工作的人士都考虑往计算机安全方向发展。也鼓励那些纠结于道德伦理的崭露头角的黑客从事计算机安全工作。通过打击恶意黑客及其开发的恶意软件,我过上了富裕的生活。我能以合乎道德和法律的方式,完成每个感兴趣的黑客攻击。成千上万的其他人也能做到这一点。在任意一个国家和地区,计算机安全都是*热门、收入*高的职业。我从这个职业收获颇丰,相信你也一样。

    《反黑客的艺术》的大部分内容中会提供一章来概括一种具体的黑客操作风格,此后附上一个或多个在相应计算机安全防卫领域成就斐然的名人的小传。尝试选择各个行业传奇代表、杰出人物,甚至是只在小技术圈子内显露出卓越才华的人士。尝试选择美国和全球各地多个领域的学者、供应商、教师、管理人员、作家和自由从业者。希望对计算机安全职业感兴趣的读者能怀着与这些名人一样的动机,帮助打造更安全的计算机世界。

    为正确的事业奋斗!

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP