• Linux黑客大曝光
  • Linux黑客大曝光
  • Linux黑客大曝光
21年品牌 40万+商家 超1.5亿件商品

Linux黑客大曝光

12 1.5折 79 八五品

仅1件

河南信阳
认证卖家担保交易快速发货售后保障

作者[美]安全研究社团 编;夏毓彦 译

出版社清华大学出版社

出版时间2011-01

版次3

装帧平装

货号63

上书时间2024-05-01

金固书屋

三年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]安全研究社团 编;夏毓彦 译
  • 出版社 清华大学出版社
  • 出版时间 2011-01
  • 版次 3
  • ISBN 9787302242451
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 579页
  • 字数 930千字
  • 原版书名 Hacking Exposed Linux, 3rd Edition
【内容简介】
《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》是一个全新的版本。由ISECOM安全研究社团中Linux各领域的专家根据最新、最全面的研究成果对其进行了彻底地重写,包括Linux2.6内核新增加的诸多安全功能。ISECOM是知名的OSSTMM方法学手册的编著者,专注于提供有关安全性方面的全方位严谨思考和科学论证方法。
《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》涵盖的内容十分丰富,包括安全控制、安全分析方法,以及Linux系统、数据网络、网络拨号、VoIP、蓝牙、射频识别、辐射攻击、可信计算、Web应用攻击、邮件服务、域名服务、C代码静态分析、Linux内核等领域的黑客攻防技术。书中的所有组织材料,包括入侵案例都是最新的,在写作中遵循着“黑客大曝光”系列的一贯思路:每章以一个入侵案例展开,然后阐述这一领域的基础知识、可能发生的攻击,最后给出防范措施和安全对策。各领域内容相互独立,因此便于读者针对某一领域进行专门学习。
《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是Linux信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。
【作者简介】
ISECOM,成立于2001年1月,是一个开放的、非营利的安全研究组织,以安全研究为使命。参与编写本书的项目组也参与了其他的ISECOM研究项目,比如开源安全测试方法手册(OSSTMM)、HaokerHighschool、专业安全认证及培训(OPST、OPSA、OPSE、OWSE)等。
【目录】
第1部分安全与控制
第1章应用安全3
1.0案例研究4
1.1避免风险6
1.2四大综合约束7
1.3安全要素8
1.4小结12

第2章应用交互控制13
2.0案例研究14
2.1五种交互控制16
2.2小结25

第3章应用过程控制27
3.0案例研究28
3.1五大过程控制30
3.2小结37

第2部分破解系统
第4章本地访问控制41
4.0案例研究42
4.1对于Linux系统的物理访问43
4.2控制台访问44
4.3特权扩大52
4.3.1Sudo53
4.4文件权限和属性62
4.4.1chrooting(切换)73
4.5物理访问、加密,以及密码恢复80
4.6易失数据84
4.7小结86

第5章数据网络安全87
5.0案例研究88
5.1网络可视化89
5.2网络和系统概要分析94
5.3网络架构98
5.4隐蔽的通信和秘密的管理105
5.5小结121

第6章非常规数据攻击向量123
6.0案例研究124
6.1PSTN、ISDN和PSDN攻击向量概述128
6.1.1PSTN简介128
6.1.2ISDN简介129
6.1.3PSDN和X.25介绍130
6.2通信网络攻击132
6.3执行测试139
6.3.1PSTN140
6.3.2ISDN140
6.3.3PSDN140
6.4使用的工具143
6.4.1PAW和PAWS143
6.4.2IntelligentWardialer144
6.4.3Shokdial147
6.4.4Ward148
6.4.5THCscanNextGeneration149
6.5PSDN测试工具150
6.5.1Admx25150
6.5.2SunSolaris多线程和多信道X.25匿名扫描器150
6.5.3Vudu151
6.5.4TScan151
6.6普通标志152
6.7X.25网络的工作原理157
6.7.1基本部件158
6.7.2呼叫建立158
6.7.3错误代码159
6.7.4X.3/X.28PAD应答代码160
6.7.5X.25地址格式161
6.7.6DCC附件列表163
6.8访问X.25的关键点171
6.8.1用NUI进行X.28拨号172
6.8.2X.28反向收费拨号173
6.8.3使用一个标准或免费PSTN或ISDN号码的私有X28PAD173
6.8.4因特网到X.25的网关173
6.8.5Cisco系统173
6.8.6VAX/VMS或者AXP/OpenVMS174
6.8.7*NIX系统174
6.9小结175

第7章VoIP177
7.0案例研究178
7.1VOIP攻击分类(TAXONOMY)180
7.2网络攻击183
7.3系统攻击186
7.4信令攻击194
7.4.1VoIP测试工具简介195
7.5传输攻击202
7.6VoIP安全挑战205
7.6.1防火墙和NAT205
7.6.2加密206
7.7小结207

第8章无线网络209
8.0案例研究210
8.1无线现状213
8.2无线攻击物理学原理:射频219
8.3射频频谱分析230
8.4利用802.11的攻击方法233
8.5无线审计活动和程序242
8.5.1审计无线策略242
8.6小结270

第9章输入/输出设备271
9.0案例研究272
9.1关于蓝牙(Bluetooth)273
9.1.1蓝牙技术规范(BluetoothProfiles)274
9.1.2蓝牙协议栈的实体275
9.2小结283
第10章RFID——射频识别
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP