网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 黑客达人迷(第3版)
分类 教育考试-考试-计算机类
作者 (美)比弗
出版社 人民邮电出版社
下载
简介
编辑推荐

Kevin Beaver编著的《黑客达人迷》是通过攻击系统以提高安全性的参考指南。这些道德黑客攻击技术都基于计算机系统渗透测试、漏洞测试和信息安全最佳做法中各种成文和不成文的规则。本书涵盖了,各种内容,从制订黑客攻击计划,到对系统进行测试,再到修复漏洞,直至维持长期的道德黑客攻击计划。实际上,对很多网络、操作系统和应用而言,可能存在几千种黑客攻击。我要介绍的是多种平台和系统中的主要攻击。不管是需要评估小型家庭办公室网络,还是要评估中等规模的企业网络,抑或是为大型企业系统进行评估,本书都能为大家提供所需的信息。

内容推荐

Kevin Beaver编著的《黑客达人迷》以别具一格的视角、幽默生动的语言详尽地介绍了道德黑客攻击的全过程,旨在帮助读者在网络安全战争中知己知彼,百战不殆。

《黑客达人迷》以道德黑客攻击计划为主线,系统讲述了常见黑客攻击方法及防御对策,并辅之以知名信息安全专家的安全测试案例,结构清晰,内容全面,是企业和个人进行计算机系统安全测试与评估的参考指南。作为“达人迷”系列书之一,本书不仅适用于对计算机系统测试评估和IT 安全感兴趣的初学者,而且对于网络管理员、信息安全经理、信息安全顾问、安全审计人员等专业人士也具有很大的参考价值。

目录

第一部分  打下道德黑客攻击的基础

第1章  道德黑客攻击简介

 理清术语

 黑客的定义

 恶意用户的定义

 恶意攻击者如何促生道德黑客

 道德黑客攻击和安全审计的对比

 政策方针的考虑

 法律法规问题

 理解攻击自己系统的需要

 了解系统面临的危险

 非技术性攻击

 网络基础设施攻击

 操作系统攻击

 应用攻击和其他特殊攻击

 谨遵道德黑客戒律

 道德行事

 尊重隐私

 不要毁坏系统

 应用道德黑客攻击过程

 拟定计划

 选择工具

 执行计划

 评估结果

 后续工作

第2章 破解黑客的心态

 我们要对付的目标

 谁入侵了计算机系统

 他们为什么这样做

 计划和执行攻击

 保持匿名

第3章  制订道德黑客攻击计划

 确立目标

 确定攻击哪些系统

 制定测试标准

 时机的掌握

 特定的测试

 盲评还是基于了解的评估

 测试的位置

 漏洞的处理

 愚蠢的假设

 选择安全评估工具

第4章  黑客攻击方法论

 为测试做好准备

 看看别人都看到些什么

 收集公开的信息

 映射网络

 扫描系统

 主机

 开放的端口

 确定开放的端口上运行着什么

 评估漏洞

 渗入系统

第二部分  发动道德黑客攻击

第5章  社会工程学

 社会工程学简介

 热身活动

 使用社会工程学的原因

 社会工程学的影响

 执行社会工程学攻击

 钓取信息

 建立信任

 利用关系

 防范社会工程学的对策

 政策

 用户意识的培养

第6章 物理安全

 物理安全漏洞

 要寻找什么

 建筑结构

 公共设施

 办公室布局和使用

 网络组件和计算机

第7章  密码

 密码漏洞

 组织漏洞

 技术漏洞

 破解密码

 用老套路破解密码

 靠高科技破解密码

 受密码保护的文件

 破解密码的其他方法

 应对密码破解的一般策略

 存储密码

 政策策略

 其他策略

 保护操作系统的安全

 Windows

 Linux和UNIX

第三部分  攻击网络

第8章  网络基础设施

 网络基础设施漏洞

 工具的选择

 扫描器和分析器

 漏洞评估

 扫描、扰动和刺探

 端口扫描器

 SNMP扫描

 banner获取

 防火墙规则

 网络分析器

 对MAC的攻击

 拒绝服务

 路由器、交换机和防火墙的常见弱点

 不安全的接口

 IKE弱点

 一般性的网络防御措施

第9章  无线局域网

 理解无线网络漏洞的本质

 选择工具

 发现无线局域网

 检查是否已被识别

 扫描本地电波

 无线网络攻击和对策

 加密流量

 防御加密流量攻击的对策

 流氓无线设备

 防御流氓无线设备的对策

 MAC欺骗

 防御MAC欺骗的对策

 昆士兰拒绝服务攻击

 防御拒绝服务攻击的对策

 物理安全问题

 防御物理安全问题的对策

 脆弱的无线工作站

 防御脆弱无线工作站的对策

 默认的配置设置

 防止默认配置设置被利用的对策

第四部分 攻击操作系统

第10章  Windows

 Windows漏洞

 选择工具

 免费的微软工具

 多功能评估工具

 专用工具

 收集信息

 扫描系统

 NetBIOS

 空会话

 映射

 搜集信息

 防御空会话攻击的对策

 共享权限

 Windows默认设置

 测试

 利用缺少的补丁进行攻击

 使用Metasploit

 防御缺失补丁漏洞攻击的对策

 经认证的扫描

第11章  Linux

 Linux的漏洞

 选择工具

 收集信息

 扫描系统

 防御系统扫描的对策

 不需要和不安全的服务

 搜索

 防御不需要服务攻击的对策

 .rhosts和hosts.equiv文件

 使用.rhosts和hosts.equiv文件进行攻击

 防御.rhosts和hosts.equiv文件攻击的对策

 网络文件系统

 网络文件系统攻击

 防御网络文件系统攻击的对策

 文件权限

 文件权限攻击

 防御文件权限攻击的对策

 缓冲区溢出

 攻击

 防御缓冲区溢出攻击的对策

 物理安全

 物理安全攻击

 防御物理安全攻击的对策

 一般性安全测试

 为Linux打补丁

 发行版更新

 多平台更新管理器

第12章  Novell Netware

 NetWare漏洞

 选择工具

 展开行动

 服务器访问方法

 扫描端口

 认证

 rconsole

 访问服务器控制台

 入侵者检测

 测试流氓NLM

 防御流氓NLM攻击的对策

 明文数据包

 最小化NetWare安全风险的可靠措施

 重命名admin

 禁用eDirectory浏览功能

 删除装订库上下文

 审计系统

 TCP/IP参数

 补丁

第五部分  攻击应用程序

第13章  通信和消息系统

 消息系统的漏洞

 电子邮件攻击

 电子邮件炸弹

 banner

 SMTP攻击

 减小电子邮件安全风险的一般性最佳实践

 即时消息

 即时消息漏洞

 防御即时消息漏洞的对策

 IP电话

 IP电话的漏洞

 防御IP电话漏洞的对策

第14章  网站和Web应用

 选择Web应用工具

 Web漏洞

 目录遍历

 防御目录遍历的对策

 输入过滤攻击

 防御输入攻击的对策

 默认脚本攻击

 防御默认脚本攻击的对策

 不安全的登录机制

 防御不安全登录机制的对策

 对Web应用漏洞的一般性

 安全扫描

 降低Web安全风险的最佳做法

 隐藏

 防火墙

 源代码分析

第15章  数据库和存储系统

 数据库

 选择工具

 找出网络中的数据库

 破解数据库密码

 扫描数据库漏洞

 减少数据库安全风险的最佳做法

 存储系统

 选择工具

 找到网络中的存储系统

 挖出网络文件中的敏感文本

 降低存储系统安全风险的最佳做法

第六部分  道德黑客攻击的结果

第16章  汇报测试结果

 整理测试结果

 为漏洞确定优先级

 汇报方法

第17章  修补安全漏洞

 将报告变为行动

 打好补丁

 补丁管理

 补丁自动化

 巩固系统

 评估安全体系结构

第18章  管理安全变化

 自动化道德黑客攻击流程

 监控恶意使用

 外包道德黑客测试

 灌输注意安全的意识

 跟上其他安全问题的脚步

第七部分  三个十项

第19章  赢得高管支持的十项技巧

 培养盟友和担保人

 不要大惊小怪

 证明组织承担不了被黑客攻破的后果

 概述道德黑客测试的一般益处

 展示道德黑客测试具体对组织有何帮助

 融入企业之中

 构建自己的信誉

 从管理人员的角度讲话

 展示所作努力的价值

 灵活行事,多加适应

第20章  黑客攻击是唯一有效的

 测试方法的十项原因

 坏人们有着坏想法,使用着好工具,并在发明新的攻击方法

 IT治理和遵守规定不只是高层级的

 清单式审计

 道德黑客测试是对审计及安全评估的补充

 有人会问系统有多安全

 平均定律是与企业相悖的

 道德黑客测试让企业更好地理解风险

 如果破坏发生,要有退路

 道德黑客测试揭露了系统中最糟的问题

 道德黑客测试结合了最好的渗透测试和

 漏洞测试

 道德黑客测试能发现被忽视多年的

 运营弱点

第21章  十项致使错误

 没有事先得到书面批准

 假设自己能在测试中找出全部漏洞

 假设自己可以消除全部安全漏洞

 只执行一次测试

 觉得自己无所不知

 不以黑客看问题的视角执行测试

 未测试合适的系统

 未使用合适的工具

 未找到恰当的时间

 外包测试工作而且不参与其中

附录  工具和资源

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/14 5:39:32