• 黑客大曝光(第6版)
21年品牌 40万+商家 超1.5亿件商品

黑客大曝光(第6版)

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

32.4 3.6折 89 九品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者麦克卢尔

出版社"清华大学出版社

ISBN9787302218227

出版时间2010

装帧平装

开本16开

纸张胶版纸

定价89元

货号953942993683873794

上书时间2023-11-16

粤读二手书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
商品描述
以下信息以网上匹配仅供参考,不支持以此为由退款
内容简介:

                                          《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析;“基础设施攻击”篇展示4类基础设施的攻击手段和防范策略——远程连接和VoIP攻击、网络设备攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击、攻击因特网用户等最新黑客技术手段。
  《黑客大曝光:网络安全机密与解决方案(第6版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。                                   
目录:

                                        第一部分收集情报
案例研究
都是匿名和无知惹的祸(ITSALLABOUTANONYMITY,STUPID,IAAAS)
利用Tor折磨好人
第1章踩点
1.1什么是踩点
为什么说踩点是必须的
1.2因特网踩点
1.2.1步骤1:确定踩点活动的范围
1.2.2步骤2:获得必要的授权
12.3步骤3:可以从公开渠道获得的信息
1.2.4步骤4:WHOIS和DNS查点
1.2.5步骤5:DNS查询
1.2.6步骤6:网络侦察
1.3小结

第2章扫描
2.1确定目标系统是否真实存在
2.2确定目标系统上哪些服务正在运行或监听
2.2.1扫描类型
2.2.2确定运行的TCP和UDP服务
2.2.3基于Windows的端口扫描工具
2.2.4端口扫描工具汇总表
2.3探查操作系统
2.3.1主动式协议栈指纹分析技术
2.3.2被动式协议栈指纹分析技术
2.4小结

第3章查点
3.1旗标抓取基础
3.2对常用网络服务进行查点
3.3小结

第2部分系统攻击
案仔研究:DNSHIGHJONX-PWNONGTHEINTERNET
第4章攻击Windows
4.1概述
本章没有讨论的问题
4.2取得合法身份前的攻击手段
4.2.1认证欺骗攻击
4.2.2远程非授权漏洞利用
4.3取得合法身份后的攻击手段
4.3.1权限提升
4.3.2获取并破解口令字
4.3.3远程控制和后门
4.3.4端口重定向
4.3.5掩盖入侵痕迹
4.3.6通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
4.4Windows安全功能
4.4.1Windows防火墙
4.4.2自动更新
4.4.3安全中心
4.4.4安全策略与组策略
4.4.5Bitlocker和EncryptingFileSystem(EFS.加密文件系统)
4.4.6Windows资源保护(WRP)
4.4.7完整性级别(IntegrityLevel)、UAC和LoRIE
4.4.8内存保护:DEP
4.4.9服务安全加固
4.4.10基于编译器的功能加强
4.4.11反思:Windows的安全负担
4.5小结

第5章攻击Unix
5.1获取root权限
5.1.1简短回顾
5.1.2弱点映射
5.1.3远程访问与本地访问
5.2远程访问
5.2.1数据驱动攻击
5.2.2我想有个shell
5.2.3常见的远程攻击
5.3本地访问
5.4获取root特权之后
5.4.1什么是嗅探程序
5.4.2嗅探程序工作原理
5.4.3流行的嗅探程序
5.4.4rootkit恢复
5.5小结

第3部分基础设施攻击
案例研究:无线传输加密(WEP)
第6章远程连接和VolP攻击
6.1准备拨号攻击
6.2轰炸拨打
6.2.1硬件
6.2.2法律问题
6.2.3外围成本
6.2.4软件
6.3蛮力脚——自己动手
关于蛮力脚本攻击的最后说明
6.4PBX攻击
6.5Voicemai|攻击
6.6VPN攻击
IPSecVPN概述
6.7VoIP(VoiceoverIP)攻击
最常见的VolP攻击手段
6.8小结

第7章网络设备攻击
7.1寻找攻击目标
探查
7.2自治系统查询(AS查询)
7.2.1普通的traceroute命令输出
7.2.2带ASN信息的traeeroute命令输出
7.2.3showipbgp命令
7.3公共新闻组
7.4对网络服务进行探测
7.5网络的安全漏洞
7.5.1OSI模型的第1层
7.5.2OSI模型的第2层
7.5.3OSI模型的第3层
7.5.4配置失误
7.5.5针对各种路由协议的攻击手段
1.5.6利用网络管理协议发动的攻击
7.6小结

第8章无线攻击
8.1无线踩点
……
第9章硬件攻击494

第4部分应用程序和数据攻击
第10章攻击应用代码516
第11章Web攻击543
第12章攻击因特网用户586

第5部分附录
附录A端口645
附录B最有威胁的14个安全漏洞652
附录C拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击654                                    

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP