书籍详情
《反黑客的艺术电脑网络攻击黑客攻防书计算机信息系统安全渗透测试入门自学教程书籍网络安全工程师管理计算机软件应用入门到精通》[51M]百度网盘|亲测有效|pdf下载
  • 反黑客的艺术电脑网络攻击黑客攻防书计算机信息系统安全渗透测试入门自学教程书籍网络安全工程师管理计算机软件应用入门到精通

  • 出版社:墨蓝图书专营店
  • 热度:11618
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍


  内容简介


  商品基本信息,请以下列介绍为准
图书名称: 反黑客的艺术
作者: 罗杰?格里姆斯
定价: 98.00
ISBN号: 9787302515265
出版社: 清华大学出版社

  编辑**

为争夺对影响这个世界的技术控制权,道德黑客与黑帽黑客在互联网空间的战斗每天都在上演。白帽黑客(道德黑客)是一群有才华、善于应变的技术专家;黑帽黑客则为一己私利而非法劫持我们的数据和系统。道德黑客在不断研发新方法,从而在与黑帽黑客展开的攻防战中占据上风。

《反黑客的艺术》介绍一些在安全行业具有影响力的道德黑客,将帮助广大安全从业人员开阔视野,了解道德黑客精神及文化精髓,践行这种精神。安全从业者阅读后会产生强烈共鸣,拉进与世界知名道德黑客的距离。对于立志从事安全事业的人士,此书是一盏指路明灯。


  内容简介

介绍一些帮助我们打击网络黑暗势力的幕后英雄。讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。:

《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事:

Bruce Schneier,美国**网络安全专家

Kevin Mitnick,“社会工程学”的开创者

Dorothy E. Denning博士,入侵检测专家

Mark Russinovich,Azure云CTO

Charlie Miller博士,汽车行业的反黑客**专家

以及更多名人… …


  目录

第1章  你是哪种类型的黑客?   1

1.1  大多数黑客并非天才   2

1.2  防卫者是**黑客   3

1.3  黑客是特殊的   4

1.4  黑客是坚持不懈的   4

1.5  黑客帽   5

第2章  黑客的攻击方法   9

2.1  黑客攻击的秘密   10

2.1.1  黑客方法论   11

2.1.2  黑客的成功之路从枯燥乏味开始   20

2.1.3  作为黑客工具的自动恶意软件   20

2.2  黑客道德   21

第3章  名人小传:Bruce Schneier   23

第4章  社会工程   29

4.1  社会工程方法   29

4.1.1  钓鱼   29

4.1.2  执行特洛伊木马   30

4.1.3  通过电话   30

4.1.4  采购诈骗   31

4.1.5  面对面   31

4.1.6  胡萝卜或大棒   32

4.2  社会工程防御   32

4.2.1  教育   32

4.2.2  小心从第三方网站安装软件   33

4.2.3  扩展验证数字证书   33

4.2.4  避免使用密码   33

4.2.5  反社会工程技术   33

第5章  名人小传:Kevin Mitnick   35

第6章  软件漏洞   41

6.1  软件漏洞的数量   42

6.2  为什么软件漏洞依然是个大问题?   42

6.3  防御软件漏洞   43

6.3.1  安全开发生命周期   43

6.3.2  更安全的编程语言   44

6.3.3  代码和程序分析   44

6.3.4  更安全的操作系统   45

6.3.5  第三方防护与供应商附加组件   45

6.4  **软件也不能包治百病   45

第7章  名人小传:Michael Howard   47

第8章  名人小传:Gary McGraw   53

第9章  恶意软件   57

9.1  恶意软件类型   58

9.2  恶意软件数量   58

9.3  大多数恶意软件的动机是从事犯罪活动   59

9.4  防御恶意软件   60

9.4.1  为软件打好所有补丁   60

9.4.2  培训   61

9.4.3  防恶意软件的软件   61

9.4.4  应用控制程序   61

9.4.5  安全边界   62

9.4.6  入侵检测   62

第10章  名人小传:Susan Bradley   63

第11章  名人小传:Mark Russinovich   67

第12章  密码术   73

12.1  什么是密码术?   73

12.2  为什么攻击者猜不到所有可能的密钥?   74

12.3  对称与非对称密钥   74

12.4  流行的密码术   75

12.5  哈希   75

12.6  密码术的应用   76

12.7  密码攻击   77

12.7.1  数学攻击   77

12.7.2  已知密文/明文攻击   77

12.7.3  侧信道攻击   77

12.7.4  不安全的实现   78

第13章  名人小传:Martin Hellman   79

第14章  入侵检测/**持续性威胁   85

14.1  良好安全事件消息的特性   86

14.2  **持续性威胁   86

14.3  入侵检测的类型   87

14.3.1  基于行为   87

14.3.2  基于特征   88

14.4  入侵检测工具和服务   88

14.4.1  入侵检测/保护系统   88

14.4.2  事件日志管理系统   89

14.4.3  检测**持续性威胁(APT)   89

第15章  名人小传:Dorothy E. Denning博士   91

第16章  名人小传:Michael Dubinsky   95

第17章  防火墙   99

17.1  防火墙是什么?   99

17.2  防火墙的早期历史   100

17.3  防火墙规则   102

17.4  防火墙部署在哪里?   102

17.5  **防火墙   103

17.6  防火墙防护什么?   103

第18章  名人小传: William Cheswick   105

第19章  蜜罐   111

19.1  什么是蜜罐?   111

19.2  互动   112

19.3  为什么要用蜜罐?   112

19.4  抓获间谍   113

19.5  蜜罐资源   114

第20章  名人小传:Lance Spitzner   117

第21章  破解密码   123

21.1  身份验证组件   123

21.1.1  密码   124

21.1.2  身份验证数据库   124

21.1.3  密码哈希值   124

21.1.4  身份验证挑战   125

21.1.5  身份验证因素   125

21.2  破解密码   126

21.2.1  密码猜测   126

21.2.2  网络钓鱼   126

21.2.3  键盘记录   127

21.2.4  破解哈希函数   127

21.2.5  凭据重放   127

21.2.6  通过重置界面破解密码   128

21.3  密码防御   128

21.3.1  复杂度和长度   128

21.3.2  频繁修改且使用不重复的密码   129

21.3.3  在各系统之间使用不同的密码   129

21.3.4  锁定账户   129

21.3.5  强密码哈希函数   130

21.3.6  不要使用密码   130

21.3.7  凭据防盗   130

21.3.8  密码重置环节的防御   131

第22章  名人小传:Cormac Herley博士   133

第23章  无线黑客攻击   139

23.1  无线世界   139

23.2  无线黑客攻击的类型   140

23.2.1  攻击接入点   140

23.2.2  拒绝服务攻击   140

23.2.3  猜测无线频道密码   140

23.2.4  会话劫持   141

23.2.5  窃取信息   141

23.2.6  确定用户物理位置   141

23.3  一些无线黑客工具   142

23.3.1  Aircrack-ng   142

23.3.2  Kismet   142

23.3.3  Fern Wi-Fi Hacker   142

23.3.4  Firesheep   143

23.4  防御无线黑客攻击   143

23.4.1  跳频   143

23.4.2  预定义的客户端标识   143

23.4.3  健壮的无线协议   144

23.4.4  长密码   144

23.4.5  在接入点部署补丁   144

23.

联系我们:ebook666@outlook.com