• 黑客达人迷
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客达人迷

18.56 3.8折 49 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者[美]Kevin Beaver 著;傅尔也 译

出版社人民邮电出版社

出版时间2013-01

版次3

装帧平装

货号A6

上书时间2024-11-01

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]Kevin Beaver 著;傅尔也 译
  • 出版社 人民邮电出版社
  • 出版时间 2013-01
  • 版次 3
  • ISBN 9787115293480
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 325页
  • 字数 439千字
  • 正文语种 简体中文
  • 原版书名 Hacking For Dummies,3rd Edition
【内容简介】
  摘下白帽吧,快来看看我们的系统是否不堪一击!
  我们都是好孩子,为什么要学习如何进行黑客攻击呢?那是因为:只有知己知彼,方能百战不殆!保证系统安全的唯一方法就是看看那些坏家伙如何进行黑客攻击,从他们的视角来查看我们的系统是否安全。《黑客达人迷(第3版)》详细介绍了测试方法、一般攻击、搜查目标以及保障敏感商业信息安全的工具。
  打下基础 —— 了解道德黑客攻击的意义、攻击过程以及恶意黑客的心态;
  黑客手段 —— 揭示黑客运用社会工程学进行安全破坏的手段及应对策略;
  网络 —— 探索一般网络漏洞以及漏洞利用技巧;
  卑鄙的操作系统黑客攻击 —— 认识Windows、Linux 以及Novell NetWare;
  如何遭受攻击,学习漏洞扫描方法;
  偷袭 —— 查看应用程序尤其是Web 应用易受攻击的原因及防护措施;
  获取信息 —— 准备应对针对电子邮件、IM 和VoIP 系统的攻击;
  行业工具 —— 学习Metasploit、BackTrack 及其他重要安全测试工具;
  应用性问题 —— 了解如何运用所搜集的信息降低商业风险。
【作者简介】
  Kevin Beaver, 资深信息安全专家,专业讲师,已在信息安全领域工作20 余年,为《财富》1000 强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营利组织和企业进行信息安全评估。曾受邀在CNN 电视节目和业内专业会议上普及他的安全研究成果,并发表了数百篇技术论文。Kevin 毕业于佐治亚理工学院,是国际注册信息系统安全专家(CISSP)。
【目录】
第一部分  打下道德黑客攻击的基础
第1章  道德黑客攻击简介
理清术语
黑客的定义
恶意用户的定义
恶意攻击者如何促生道德黑客
道德黑客攻击和安全审计的对比
政策方针的考虑
法律法规问题
理解攻击自己系统的需要
了解系统面临的危险
非技术性攻击
网络基础设施攻击
操作系统攻击
应用攻击和其他特殊攻击
谨遵道德黑客戒律
道德行事
尊重隐私
不要毁坏系统
应用道德黑客攻击过程
拟定计划
选择工具
执行计划
评估结果
后续工作
第2章 破解黑客的心态
我们要对付的目标
谁入侵了计算机系统
他们为什么这样做
计划和执行攻击
保持匿名
第3章  制订道德黑客攻击计划
确立目标
确定攻击哪些系统
制定测试标准
时机的掌握
特定的测试
盲评还是基于了解的评估
测试的位置
漏洞的处理
愚蠢的假设
选择安全评估工具
第4章  黑客攻击方法论
为测试做好准备
看看别人都看到些什么
收集公开的信息
映射网络
扫描系统
主机
开放的端口
确定开放的端口上运行着什么
评估漏洞
渗入系统
第二部分  发动道德黑客攻击
第5章  社会工程学
社会工程学简介
热身活动
使用社会工程学的原因
社会工程学的影响
执行社会工程学攻击
钓取信息
建立信任
利用关系
防范社会工程学的对策
政策
用户意识的培养
第6章 物理安全
物理安全漏洞
要寻找什么
建筑结构
公共设施
办公室布局和使用
网络组件和计算机
第7章  密码
密码漏洞
组织漏洞
技术漏洞
破解密码
用老套路破解密码
靠高科技破解密码
受密码保护的文件
破解密码的其他方法
应对密码破解的一般策略
存储密码
政策策略
其他策略
保护操作系统的安全
Windows
Linux和UNIX
第三部分  攻击网络
第8章  网络基础设施
网络基础设施漏洞
工具的选择
扫描器和分析器
漏洞评估
扫描、扰动和刺探
端口扫描器
SNMP扫描
banner获取
防火墙规则
网络分析器
对MAC的攻击
拒绝服务
路由器、交换机和防火墙的常见弱点
不安全的接口
IKE弱点
一般性的网络防御措施
第9章  无线局域网
理解无线网络漏洞的本质
选择工具
发现无线局域网
检查是否已被识别
扫描本地电波
无线网络攻击和对策
加密流量
防御加密流量攻击的对策
流氓无线设备
防御流氓无线设备的对策
MAC欺骗
防御MAC欺骗的对策
昆士兰拒绝服务攻击
防御拒绝服务攻击的对策
物理安全问题
防御物理安全问题的对策
脆弱的无线工作站
防御脆弱无线工作站的对策
默认的配置设置
防止默认配置设置被利用的对策
第四部分 攻击操作系统
第10章  Windows
Windows漏洞
选择工具
免费的微软工具
多功能评估工具
专用工具
收集信息
扫描系统
NetBIOS
空会话
映射
搜集信息
防御空会话攻击的对策
共享权限
Windows默认设置
测试
利用缺少的补丁进行攻击
使用Metasploit
防御缺失补丁漏洞攻击的对策
经认证的扫描
第11章  Linux
Linux的漏洞
选择工具
收集信息
扫描系统
防御系统扫描的对策
不需要和不安全的服务
搜索
防御不需要服务攻击的对策
.rhosts和hosts.equiv文件
使用.rhosts和hosts.equiv文件进行攻击
防御.rhosts和hosts.equiv文件攻击的对策
网络文件系统
网络文件系统攻击
防御网络文件系统攻击的对策
文件权限
文件权限攻击
防御文件权限攻击的对策
缓冲区溢出
攻击
防御缓冲区溢出攻击的对策
物理安全
物理安全攻击
防御物理安全攻击的对策
一般性安全测试
为Linux打补丁
发行版更新
多平台更新管理器
第12章  Novell Netware
NetWare漏洞
选择工具
展开行动
服务器访问方法
扫描端口
认证
rconsole
访问服务器控制台
入侵者检测
测试流氓NLM
防御流氓NLM攻击的对策
明文数据包
最小化NetWare安全风险的可靠措施
重命名admin
禁用eDirectory浏览功能
删除装订库上下文
审计系统
TCP/IP参数
补丁
第五部分  攻击应用程序
第13章  通信和消息系统
消息系统的漏洞
电子邮件攻击
电子邮件炸弹
banner
SMTP攻击
减小电子邮件安全风险的一般性最佳实践
即时消息
即时消息漏洞
防御即时消息漏洞的对策
IP电话
IP电话的漏洞
防御IP电话漏洞的对策
第14章  网站和Web应用
选择Web应用工具
Web漏洞
目录遍历
防御目录遍历的对策
输入过滤攻击
防御输入攻击的对策
默认脚本攻击
防御默认脚本攻击的对策
不安全的登录机制
防御不安全登录机制的对策
对Web应用漏洞的一般性
安全扫描
降低Web安全风险的最佳做法
隐藏
防火墙
源代码分析
第15章  数据库和存储系统
数据库
选择工具
找出网络中的数据库
破解数据库密码
扫描数据库漏洞
减少数据库安全风险的最佳做法
存储系统
选择工具
找到网络中的存储系统
挖出网络文件中的敏感文本
降低存储系统安全风险的最佳做法
第六部分  道德黑客攻击的结果
第16章  汇报测试结果
整理测试结果
为漏洞确定优先级
汇报方法
第17章  修补安全漏洞
将报告变为行动
打好补丁
补丁管理
补丁自动化
巩固系统
评估安全体系结构
第18章  管理安全变化
自动化道德黑客攻击流程
监控恶意使用
外包道德黑客测试
灌输注意安全的意识
跟上其他安全问题的脚步
第七部分  三个十项
第19章  赢得高管支持的十项技巧
培养盟友和担保人
不要大惊小怪
证明组织承担不了被黑客攻破的后果
概述道德黑客测试的一般益处
展示道德黑客测试具体对组织有何帮助
融入企业之中
构建自己的信誉
从管理人员的角度讲话
展示所作努力的价值
灵活行事,多加适应
第20章  黑客攻击是唯一有效的
测试方法的十项原因
坏人们有着坏想法,使用着好工具,并在发明新的攻击方法
IT治理和遵守规定不只是高层级的
清单式审计
道德黑客测试是对审计及安全评估的补充
有人会问系统有多安全
平均定律是与企业相悖的
道德黑客测试让企业更好地理解风险
如果破坏发生,要有退路
道德黑客测试揭露了系统中最糟的问题
道德黑客测试结合了最好的渗透测试和
漏洞测试
道德黑客测试能发现被忽视多年的
运营弱点
第21章  十项致使错误
没有事先得到书面批准
假设自己能在测试中找出全部漏洞
假设自己可以消除全部安全漏洞
只执行一次测试
觉得自己无所不知
不以黑客看问题的视角执行测试
未测试合适的系统
未使用合适的工具
未找到恰当的时间
外包测试工作而且不参与其中
附录  工具和资源
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP