• 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和
21年品牌 40万+商家 超1.5亿件商品

灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和

11.86 1.5折 79.8 九五品

仅1件

天津武清
认证卖家担保交易快速发货售后保障

作者(美)哈珀,(美)哈里斯 等著,杨明军,韩智文,程文俊

出版社清华大学出版社

ISBN9787302301509

出版时间2012-11

版次1

装帧平装

开本16开

纸张胶版纸

页数586页

字数99999千字

定价79.8元

上书时间2024-04-25

鲁是特

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和
定价:79.80元
作者:(美)哈珀,(美)哈里斯 等著,杨明军,韩智文,程文俊
出版社:清华大学出版社
出版日期:2012-11-01
ISBN:9787302301509
字数:895000
页码:586
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
计算机安全权威指南安全技术译丛其他重点图书《雷神的微软平台安全宝典(配光盘)》链接地址:http://product..com/main/product.aspx?product_id=23172169《深入浅出密码学——常用加密技术原理与应用》链接地址:http://product..com/product.aspx?product_id=22886004《Web商务安全设计与开发宝典——涵盖电子商务与移动商务》链接地址:http://product..com/product.aspx?product_id=22881636
内容提要
运用技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。哈珀、哈里斯等编写的《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》内容丰富,讲解透彻,浓墨重彩地描述漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web安全等主题,分析黑客们如何定位系统、破坏保护方案、编写恶意代码以及利用Windows和Linux系统的缺陷。通过《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》的学习,您将可以借助技术查找和修复安全缺陷,从而能够得心应手地阻止恶意网络攻击。     《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》主要内容;使用BackTrack和Metasploit来模拟漏洞攻击;分析潜入、社交工程和内部攻击技术:模拟构建用来发起栈缓冲区溢出攻击的Perl、Python和Ruby脚本:理解并阻止Adobe、Office和多媒体文件中的恶意内容:检测和阻止客户端、Web服务器、VoIP和SCADA攻击:介绍针对Windows和Linux软件的逆向工程、模糊处理及反编译:讨论SQL注入、跨站脚本和伪造攻击:使用蜜罐和沙箱技术来捕获恶意软件和加壳软件。
目录
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》 第ⅰ部分 “合乎道德的揭秘行为” 简介1第1章正义黑客的道德规范 31.1 理解敌方策略的意义 31.2 认识安全领域的灰色区域 71.3 本书与正义黑客类图书的关系 81.3.1 漏洞评估 81.3.2 渗透测试 91.4 关于黑客类图书和课程的争议 121.4.1 工具的双重性 131.4.2 识别攻击 141.4.3 模拟攻击 151.5 攻击者喜欢利用的漏洞 15第2章合乎道德的正常揭秘行为 192.1 各方看待问题的不同角度 202.2 cert目前采取的工作流程212.3 完全揭秘策略—rainforest puppy policy232.4 internet安全组织242.4.1 发现漏洞 252.4.2 通知 25.2.4.3 验证 272.4.4 解决 292.4.5 发布 302.5 争议仍将存在 302.6 案例分析 342.6.1 正当揭秘过程的优缺点 352.6.2 供应商更加关注 382.7 接下来应该做什么 38第ⅱ部分 渗透测试及工具 41第3章社会工程攻击 433.1 社会工程攻击原理 433.2 实施社会工程攻击 443.3 渗透测试中常用到的攻击手段 463.3.1 好心人 473.3.2 会议室 513.3.3 加入公司 533.4 准备好进行面对面的攻击 543.5 防御社会工程攻击 56第4章潜入攻击 574.1 潜入攻击如此重要的原因 574.2 实施潜入攻击 584.2.1 侦察 584.2.2 思想准备 604.3 进入目标建筑物的常用方法 604.3.1 吸烟区入口 614.3.2 人工检查点 624.3.3 锁住的门 644.3.4 物理方式开锁 664.3.5 进入目标之后 694.4 防御潜入攻击 69第5章内部攻击 715.1 模拟内部攻击的重要性 715.2 实施内部攻击 725.2.1 工具和准备工作 725.2.2 了解情况 725.2.3 获得本地管理员权限 735.2.4 禁用防病毒软件 765.2.5 使用cain 775.3 防御内部攻击 83第6章使用backtrack linux发行 856.1 backtrack简介856.2 将backtrack安装到dvd或优盘 866.3 直接在虚拟机中使用back track iso映像文件 876.3.1 使用virtualbox创建backtrack虚拟机 886.3.2 引导backtrack livedvd 系统 886.3.3 探索backtrack x窗口环境 896.3.4 启动网络服务 906.4 性更改backtrack906.4.1 将backtrack完整地安装在硬盘或者优盘中 916.4.2 新建一个包含性更改信息的iso文件 926.4.3 使用自定义文件自动保存和恢复更改 946.5 研究backtrack引导菜单 956.6 更新backtrack 97第7章使用metasploit 997.1 metasploit简介997.2 获取metasploit 997.3 使用metasploit控制台加载攻击工具 1007.4 使用metasploit攻击客户端漏洞 1057.5 使用metasploit meterpreter进行渗透测试1077.5.1 使用meterpreter进行键盘记录 1107.5.2 使用meterpreter以不同的已登录用户身份运行代码 1107.5.3 使用meterpreter的hashdump命令和metasploit的psexec命令以及共享口令登录 1127.6 metasploit的自动化与脚本化1137.7 更进一步探讨metasploit115第8章渗透测试管理 1178.1 制定渗透测试计划 1178.1.1 渗透测试的类型 1178.1.2 渗透测试的范围 1188.1.3 渗透测试的位置 1188.1.4 渗透测试小组成员构成 1188.1.5 方法和标准 1188.1.6 渗透测试的各个阶段 1198.1.7 渗透测试计划 1208.2 签署渗透测试协议 1218.2.1 工作声明 1218.2.2 “保释信” 1218.3 实施渗透测试 1228.3.1 测试启动会议 1228.3.2 渗透测试中的资源访问 1228.3.3 测试预期值管理 1238.3.4 测试问题管理 1238.3.5 欲速则不达 1238.3.6 外部和内部协同 1238.4 在渗透测试中进行信息共享 1248.5 生成渗透测试结果报告 1288.5.1 报告格式 1288.5.2 报告摘要 128第ⅲ部分 漏洞攻击 129第 9章 编程技能 1319.1 c编程语言1319.1.1 c语言基本结构1319.1.2 程序范例 1359.1.3 使用gcc进行编译 1369.2 计算机内存 1379.2.1 随机存取存储器(ram) 1379.2.2 字节序 1379.2.3 内存分段 138作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP