• 黑客大曝光
21年品牌 40万+商家 超1.5亿件商品

黑客大曝光

正版书籍 高温消毒 放心购买 15点前订单当天发货 书名于图片不符时以图片为准

5.36 八五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者[美]麦克卢尔(McClure s.) 著;王吉军、张玉亭、周维续 译

出版社清华大学出版社

出版时间2006-04

版次1

装帧平装

上书时间2024-05-19

孔龙文体公司

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]麦克卢尔(McClure s.) 著;王吉军、张玉亭、周维续 译
  • 出版社 清华大学出版社
  • 出版时间 2006-04
  • 版次 1
  • ISBN 9787302122593
  • 定价 78.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 672页
  • 字数 956千字
【内容简介】
  《黑客大曝光》一书享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。
  作者秉承前4版的一贯写作风格,开篇即以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段。全书结合多个生动案例,环环相扣,引人入胜,读者如临其境。
  本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安防人士的宝典,也可作为信息安全相关专业的教材教辅用书。
【目录】
第1部分收集情报
第1章踩点
1.1什么是踩点
1.2因特网踩点
1.2.1步骤1:确定踩点活动的范围.
1.2.2步骤2:获得必要的授权
1.2.3步骤3:可以从公开渠道获得的信息
1.2.4步骤4:WHOIS和DNS查点.
1.2.5步骤5:DNS查询
1.2.6步骤6:网络侦察
1.3小结
第2章扫描
2.1确定目标系统是否真实存在
2.2确定目标系统上都哪些服务正在运行或监听
2.2.1扫描类型
2.2.2确定运行的TCP和UDP服务
2.2.3基于Windows的端口扫描工具
2.2.4端口扫描工具汇总表
2.3探查操作系统
2.3.1主动式协议栈指纹分析技术
2.3.2被动式协议栈指纹分析技术
2.4小结
第3章查点
3.1旗标抓取基础
3.2对常用网络服务进行查点
3.3小结
第2部分系统攻击
第4章
4.1概述
4.2取得合法身份前的攻击手段
4.2.1针对Windows独有的组网协议和服务的攻击手段
4.2.2Windows因特网服务实现
4.3取得合法身份后的攻击手段
4.3.1权限提升
4.3.2盗取信息
4.3.3远程控制和后门
4.3.4端口重定向
4.3.5通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
4.3.6掩盖入侵痕迹
4.4Windows平台的安防功能
4.4.1及时打好补丁
4.4.2组策略
4.4.3IPSec
4.4.4tunas命令
4.4.5.NETFramework
4.4.6WindowsFirewall
4.4.7EncryptingFileSystem(EFS,加密文件系统)
4.4.8WindowsXPServicePack2
4.4.9反思:Windows的安全负担
4.5小结
第5章攻击UNIX操作系统
5.1获取root权限
5.1.1简短回顾
5.1.2弱点映射
5.2远程访问与本地访问
5.3远程访问
5.3.1数据驱动攻击
5.3.2我想有个shell
5.3.3常见的远程攻击
5.4本地访问
5.5获取root特权之后
5.6小结
第6章远程连接和VOIP攻击
6.1准备拨号攻击
6.2轰炸拨打
6.2.1硬件
6.2.2法律问题
6.2.3外围成本
6.2.4软件
6.3蛮力脚本——更具针对性的攻击手段
6.4PBX攻击
6.5Voicemail攻击
6.6VPN攻击
6.7VoIP(VoiceoverIP)攻击
6.8小结
第3部分网络攻击
第7章网络设备
7.1寻找潜在的攻击目标
7.2自治系统查询(AS查询)
7.2.1普通的traceroute命令输出
7.2.2带ASN信息的traceroute命令输出
7.2.3showipbgp命令
7.3公共新闻组
7.4对网络服务进行探测
7.5网络的安防漏洞
7.5.1OSI模型的第l层
7.5.2OSI模型的第2层
7.5.3对基于开关阵列的网络进行嗅探
7.5.4OSI模型的第3层.
7.5.5配置失误
7.5.6针对各种路由分配协议的攻击手段
7.5.7利用网络管理协议发动的攻击
7.6小结
第8章无线攻击
8.1无线踩点
8.2无线扫描和查点
8.2.1无线嗅探器
8.2.2无线监控工具
8.3查明目标无线网络已采取的防御措施
8.3.1SSID
8.3.2基于MAC地址的访问控制机制
8.4获得访问权限(攻击802.11协议)
8.4.1改变无线网卡的MAC地址
8.4.2WEP算法的安全弱点
8.4.3让WEP更安全
8.5以WEP为目标的黑客工具
8.6LEAP攻击
8.7拒绝服务攻击
8.8802.1X简介
8.9其他资源
8.10小结
第9章防火墙
9.1防火墙概述
9.2防火墙的识别
9.3穿透防火墙扫描
9.4数据包过滤
9.5应用代理的弱点
9.6小结
第10章拒绝服务攻击
10.1常见的DoS攻击技术
10.1.1早期的DoS攻击技术:安防漏洞
10.1.2现代DoS:能力消耗
10.2针对DoS攻击的防范措施
10.2.1要有切实可行的工作目标
10.2.2防御DoS攻击
10.2.3监测DoS攻击
10.2.4化解DoS攻击
10.3小结
第4部分软件攻击
第11章攻击应用代码
11.1常见的安防漏洞利用技术
11.1.1缓冲区溢出和产品设计缺陷
11.1.2输入检查攻击
11.2通用性防范措施
11.2.1人:改变企业文化
11.2.2流程:产品开发过程中的安全问题
11.2.3技术
11.2.4推荐阅读材料
11.3小结
第12章Web攻击
12.1攻击Web服务器
12.1.1样板文件
12.1.2源代码泄露
12.1.3资源解析攻击
12.1.4服务器功能扩展模块
12.1.5缓冲区溢出
12.1.6Web服务器漏洞扫描器
12.1.7Whisker2.O
12.2针对Web应用程序的攻击
12.2.1利用Google搜索引擎去查找有漏洞的Web应用程序
12.2.2网络爬虫:全站点下载
12.2.3对Web应用程序进行评估
12.2.4Web应用程序的常见安防漏洞
12.3小结
第13章攻击因特网用户
13.1因特网客户软件的常见安防漏洞
13.1.1因特网客户端软件攻击技术简史
13.1.2JavaScript和ActiveScripting
13.1.3不能不防的cookie
13.1.4跨站点脚本(XSS)
13.1.5跨窗格/域漏洞
13.1.6SSL攻击
13.1.7定时炸弹:让恶意代码自动执行
13.1.8电子邮件攻击技术
13.1.9即时消息(IM)
13.1.10微软客户端软件的安防漏洞和相关防范措施
13.1.1l微软客户端软件的通用安防措施
13.1.12为什么不使用非微软客户端软件
13.1.13非微软因特网客户端软件
13.1.14在线服务
13.2社交工程攻击:网上欺诈和身份盗用
13.3烦人和害人的灰色软件:间谍软件、广告软件与垃圾邮件
13.3.1灰色软件的常用种植技术
13.3.2灰色软件的拦截、监测和清除
13.4黑色软件
13.4.1黑色软件的种类和常用技术
13.4.2查杀黑色软件
13.5最终用户应该注意的物理安防问题
13.6小结
第5部分附录
附录A端口
附录B最有威胁的14个安全漏洞
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP