注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化黑客达人迷(第3版)

黑客达人迷(第3版)

黑客达人迷(第3版)

定 价:¥49.00

作 者: (美) Kevin Beaver 著,傅尔也 译
出版社: 人民邮电出版社
丛编项:
标 签: IT人文

购买这本书可以去


ISBN: 9787115293480 出版时间: 2013-01-01 包装: 平装
开本: 16开 页数: 字数:  

内容简介

  摘下白帽吧,快来看看我们的系统是否不堪一击!我们都是好孩子,为什么要学习如何进行黑客攻击呢?那是因为:只有知己知彼,方能百战不殆!保证系统安全的唯一方法就是看看那些坏家伙如何进行黑客攻击,从他们的视角来查看我们的系统是否安全。《黑客达人迷(第3版)》详细介绍了测试方法、一般攻击、搜查目标以及保障敏感商业信息安全的工具。打下基础 —— 了解道德黑客攻击的意义、攻击过程以及恶意黑客的心态;黑客手段 —— 揭示黑客运用社会工程学进行安全破坏的手段及应对策略;网络 —— 探索一般网络漏洞以及漏洞利用技巧;卑鄙的操作系统黑客攻击 —— 认识Windows、Linux 以及Novell NetWare;如何遭受攻击,学习漏洞扫描方法;偷袭 —— 查看应用程序尤其是Web 应用易受攻击的原因及防护措施;获取信息 —— 准备应对针对电子邮件、IM 和VoIP 系统的攻击;行业工具 —— 学习Metasploit、BackTrack 及其他重要安全测试工具;应用性问题 —— 了解如何运用所搜集的信息降低商业风险。

作者简介

  Kevin Beaver 资深信息安全专家,专业讲师,已在信息安全领域工作20 余年,为《财富》1000强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营利组织和企业进行信息安全评估。曾受邀在CNN 电视节目和业内专业会议上普及他的安全研究成果,并发表了数百篇技术论文。Kevin毕业于佐治亚理工学院,是国际注册信息系统安全专家(CISSP),读者可通过http://securityonwheels.com了解更多关于他的信息。

图书目录

第一部分  打下道德黑客攻击的基础
第1章  道德黑客攻击简介  3
理清术语  3
黑客的定义  4
恶意用户的定义  4
恶意攻击者如何促生道德黑客  5
道德黑客攻击和安全审计的对比  5
政策方针的考虑  6
法律法规问题  6
理解攻击自己系统的需要  6
了解系统面临的危险  7
非技术性攻击  8
网络基础设施攻击  8
操作系统攻击  8
应用攻击和其他特殊攻击  9
谨遵道德黑客戒律  9
道德行事  9
尊重隐私  9
不要毁坏系统  10
应用道德黑客攻击过程  10
拟定计划  10
选择工具  12
执行计划  14
评估结果  14
后续工作  14
第2章 破解黑客的心态  16
我们要对付的目标  16
谁入侵了计算机系统  18
他们为什么这样做  20
计划和执行攻击  22
保持匿名  23
第3章  制订道德黑客攻击计划  25
确立目标  26
确定攻击哪些系统  27
制定测试标准  29
时机的掌握  29
特定的测试  30
盲评还是基于了解的评估  31
测试的位置  31
漏洞的处理  32
愚蠢的假设  32
选择安全评估工具  32
第4章  黑客攻击方法论  34
为测试做好准备  34
看看别人都看到些什么  36
收集公开的信息  36
映射网络  38
扫描系统  40
主机  40
开放的端口  41
确定开放的端口上运行着什么  41
评估漏洞  43
渗入系统  45
第二部分  发动道德黑客攻击
第5章  社会工程学  49
社会工程学简介  49
热身活动  50
使用社会工程学的原因  52
社会工程学的影响  52
执行社会工程学攻击  53
钓取信息  54
建立信任  56
利用关系  56
防范社会工程学的对策  59
政策  59
用户意识的培养  59
第6章 物理安全  62
物理安全漏洞  62
要寻找什么  64
建筑结构  65
公共设施  65
办公室布局和使用  67
网络组件和计算机  68
第7章  密码  71
密码漏洞  71
组织漏洞  72
技术漏洞  73
破解密码  74
用老套路破解密码  74
靠高科技破解密码  76
受密码保护的文件  86
破解密码的其他方法  87
应对密码破解的一般策略  93
存储密码  94
政策策略  94
其他策略  95
保护操作系统的安全  96
Windows  96
Linux和UNIX  97
第三部分  攻击网络
第8章  网络基础设施  101
网络基础设施漏洞  103
工具的选择  104
扫描器和分析器  104
漏洞评估  104
扫描、扰动和刺探  105
端口扫描器  105
SNMP扫描  111
banner获取  113
防火墙规则  114
网络分析器  117
对MAC的攻击  123
拒绝服务  128
路由器、交换机和防火墙的常见弱点  130
不安全的接口  130
IKE弱点  131
一般性的网络防御措施  132
第9章  无线局域网  133
理解无线网络漏洞的本质  133
选择工具  135
发现无线局域网  137
检查是否已被识别  137
扫描本地电波  138
无线网络攻击和对策  139
加密流量  141
防御加密流量攻击的对策  145
流氓无线设备  145
防御流氓无线设备的对策  150
MAC欺骗  150
防御MAC欺骗的对策  154
昆士兰拒绝服务攻击  155
防御拒绝服务攻击的对策  155
物理安全问题  156
防御物理安全问题的对策  156
脆弱的无线工作站  156
防御脆弱无线工作站的对策  157
默认的配置设置  157
防止默认配置设置被利用的对策  157
第四部分 攻击操作系统
第10章  Windows  161
Windows漏洞  162
选择工具  162
免费的微软工具  163
多功能评估工具  163
专用工具  164
收集信息  164
扫描系统  165
NetBIOS  167
空会话  169
映射    170
搜集信息  170
防御空会话攻击的对策  173
共享权限  174
Windows默认设置  174
测试    175
利用缺少的补丁进行攻击  176
使用Metasploit  178
防御缺失补丁漏洞攻击的对策  183
经认证的扫描  183  
第11章  Linux  185
Linux的漏洞  186
选择工具  186
收集信息  187
扫描系统  187
防御系统扫描的对策  190
不需要和不安全的服务  191
搜索  191
防御不需要服务攻击的对策  193
.rhosts和hosts.equiv文件  195
使用.rhosts和hosts.equiv文件进行攻击  195
防御.rhosts和hosts.equiv文件攻击的对策  196
网络文件系统  197
网络文件系统攻击  198
防御网络文件系统攻击的对策  198
文件权限  198
文件权限攻击  199
防御文件权限攻击的对策  199
缓冲区溢出  200
攻击  200
防御缓冲区溢出攻击的对策  200
物理安全  201
物理安全攻击  201
防御物理安全攻击的对策  201
一般性安全测试  202
为Linux打补丁  203
发行版更新  203
多平台更新管理器  204
第12章  Novell Netware  205
NetWare漏洞  205
选择工具  206
展开行动  206
服务器访问方法  207
扫描端口  207
认证  209
rconsole  209
访问服务器控制台  212
入侵者检测  212
测试流氓NLM  214
防御流氓NLM攻击的对策  216
明文数据包  217
最小化NetWare安全风险的可靠措施  218
重命名admin  218
禁用eDirectory浏览功能  219
删除装订库上下文  220
审计系统  221
TCP/IP参数  221
补丁  221
第五部分  攻击应用程序
第13章  通信和消息系统  225
消息系统的漏洞  225
电子邮件攻击  227
电子邮件炸弹  227
banner  230
SMTP攻击  232
减小电子邮件安全风险的一般性最佳实践  240
即时消息  242
即时消息漏洞  242
防御即时消息漏洞的对策  243
IP电话  244
IP电话的漏洞  244
防御IP电话漏洞的对策  250
第14章  网站和Web应用  251
选择Web应用工具  251
Web漏洞  253
目录遍历  254
防御目录遍历的对策  256
输入过滤攻击  257
防御输入攻击的对策  264
默认脚本攻击  265
防御默认脚本攻击的对策  266
不安全的登录机制  267
防御不安全登录机制的对策  269
对Web应用漏洞的一般性
安全扫描  270
降低Web安全风险的最佳做法  271
隐藏  271
防火墙  272
源代码分析  272
第15章  数据库和存储系统  275
数据库  275
选择工具  275
找出网络中的数据库  276
破解数据库密码  278
扫描数据库漏洞  279
减少数据库安全风险的最佳做法  280
存储系统  280
选择工具  281
找到网络中的存储系统  281
挖出网络文件中的敏感文本  282
降低存储系统安全风险的最佳做法  284
第六部分  道德黑客攻击的结果
第16章  汇报测试结果  287
整理测试结果  287
为漏洞确定优先级  289
汇报方法  290
第17章  修补安全漏洞  292
将报告变为行动  292
打好补丁  293
补丁管理  293
补丁自动化  294
巩固系统  295
评估安全体系结构  296
第18章  管理安全变化  297
自动化道德黑客攻击流程  297
监控恶意使用  298
外包道德黑客测试  299
灌输注意安全的意识  301
跟上其他安全问题的脚步  301
第七部分  三个十项
第19章  赢得高管支持的十项技巧  305
培养盟友和担保人  305
不要大惊小怪  305
证明组织承担不了被黑客攻破的后果  305
概述道德黑客测试的一般益处  306
展示道德黑客测试具体对组织有何帮助  306
融入企业之中  307
构建自己的信誉  307
从管理人员的角度讲话  307
展示所作努力的价值  307
灵活行事,多加适应  308
第20章  黑客攻击是唯一有效的
测试方法的十项原因  309
坏人们有着坏想法,使用着好工具,
并在发明新的攻击方法  309
IT治理和遵守规定不只是高层级的
清单式审计  309
道德黑客测试是对审计及安全评估的补充  309
有人会问系统有多安全  309
平均定律是与企业相悖的  310
道德黑客测试让企业更好地理解风险  310
如果破坏发生,要有退路  310
道德黑客测试揭露了系统中最糟的问题  310
道德黑客测试结合了最好的渗透测试和
漏洞测试  310
道德黑客测试能发现被忽视多年的
运营弱点  310
第21章  十项致使错误  311
没有事先得到书面批准  311
假设自己能在测试中找出全部漏洞  311
假设自己可以消除全部安全漏洞  312
只执行一次测试  312
觉得自己无所不知  312
不以黑客看问题的视角执行测试  312
未测试合适的系统  312
未使用合适的工具  313
未找到恰当的时间  313
外包测试工作而且不参与其中  313
附录  工具和资源  314  

本目录推荐