honeypot(追踪黑客)
¥
12
3.1折
¥
39
八五品
仅1件
作者[美]施皮策 著;邓云佳 译
出版社清华大学出版社
出版时间2004-09
版次1
装帧平装
货号1-B12-11-2
上书时间2024-11-12
商品详情
- 品相描述:八五品
图书标准信息
-
作者
[美]施皮策 著;邓云佳 译
-
出版社
清华大学出版社
-
出版时间
2004-09
-
版次
1
-
ISBN
9787302092971
-
定价
39.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
329页
-
字数
430千字
-
正文语种
简体中文
-
丛书
系统与安全丛书
- 【内容简介】
-
本书深入讨论了追踪黑客的重要技术honeypot。honeypot的主要用意是通过部署虚假的主机来欺骗黑客、引诱黑客进行攻击、记录黑客的行为并阻止攻击泛滥。本书讨论了商用honeypot、自制honeypot和Honeynet,主要侧重于其运作方式、价值、实现方式及相应的优势。无论你是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源。
本书适合本科生、技术人员、非技术人员、网络安全人员和网络系统管理员阅读。
- 【作者简介】
-
LanceSpitzner,Sun公司的高级安全构架师,是安全界和honeypot研究方面公认的专家。他是HoneynetProject的创始人之一,HoneynetProject是一家由30名安全专家创立的非赢利组织,旨在研究和了解黑客的工具、战术和动机,以及将这些研究成果在安全界共享。他还为多家组织提供honeypot技术,如美国政府中的国防部、FBI、海军战争学院、国家安全局、西点军校以及其他一些重要部门和商业组织。
- 【目录】
-
第1章刺激:我对honeypot的着迷
1.1honeypot的诱惑
1.2我是如何开始和honeypot打交道的
1.3对honeypot的感知和误解
1.4小结
1.5参考
第2章威胁:攻击者的工具、战术和动机
2.1初级黑客和高级黑客
2.2每个人都是攻击目标
2.3攻击的方法
2.4攻击者的动机
2.5适应并改变威胁
2.6小结
2.7参考
第3章honeypot的历史和定义
3.1honeypot的历史
3.2对honeypot的定义
3.3小结一
3.4参考
第4章honeypot的价值
4.1honeypot的优势
4.2honeypot的缺点
4.3honeypot在安全体系中所扮演的角色
4.4honeypot策略
4.5小结
4.6参考
第5章根据交互层次对honeypot进行分类
5.1交互级别间的权衡
5.2低交互度的honeypot
5.3中交互度的honeypot
5.4高交互度的honeypot
5.5纵览6种honeypot
5.6小结
5.7参考
第6章BackOfficerFriendly
6.1BOF概述
6.2BOF的价值
6.3BOF的工作方式
6.4安装、配置并部署BOF
6.5所收集的信息和预警功能
6.6与BOF相关的风险
6.7小结
6.8参考
第7章Specter
7.1Specter概述
7.2Specter的价值
7.3Specter的工作方式
7.4安装和配置Specter
7.5部署和维护Specter
7.6信息收集和预警功能
7.7与Specter相关的风险
7.8小结
7.9参考
第8章Honeyd
8.1Honeyd概述
8.2Honeyd的价值
8.3Honeyd的工作方式
8.4安装和配置Honeyd
8.5部署和维护Honeyd
8.6所收集的信息
8.7与Honeyd相关的风险
8.8小结
8.9参考
第9章自制honeypot
9.1自制honeypot概述
9.2端口监视honeypot
9.3监狱环境
9.4小结
9.5参考
第10章ManTrap
10.1ManTrap概述
10.2ManTrap的价值
10.3ManTrap的工作方式
10.4安装和配置ManTrap
10.5部署和维护ManTrap
10.6信息收集
10.7与ManTrap相关的风险
10.8小结
10.9参考
第11章Honeynet
11.1Honeynet概述
11.2Honeynet的价值
11.3Honeynet的工作方式
11.4Honeynet的构架
11.5完善Honeynet
11.6部署和维护Honeynet
11.7信息采集:攻击实例
11.8使用Honeynet的风险
11.9小结
11.10参考
第12章实现自己的honeypot
12.1规定honeypot的目标
12.2选择honeypot
12.3如何决定honeypot的个数
12.4选择部署位置
12.5实现数据捕获
12.6记录和管理数据
12.7NAT的使用
12.8减少风险
12.9减少指纹识别
12.10小结
12.11参考
第13章维护自己的honeypot
13.1预警检测
13.2响应
13.3数据分析
13.4更新
13.5小结
13.6参考
第14章整合
14.1Honeyp.com
14.2Honeyp.edu
14.3小结
14.4参考
第15章法律问题
15.1honeypot是否合法
15.2先例
15.3隐私
15.4诱捕
15.5责任
15.6小结
15.7参考
15.8资源
第16章honeypot的未来
16.1从误解到接受
16.2提高易用性
16.3与其他技术的更紧密集成
16.4为具体目的设计honeypot
16.5拓展研究应用
16.6最后的告诫
16.7小结
16.8参考
附录A:BackOfficerFriendly扫描的ASCII文件
附录B:Snort配置文件
附录C:IP协议
附录D:定义、要求和标准文档
附录E:Honeynet日志
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价