注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合網(wǎng)絡(luò)安全手冊(cè)(黑客札記)

網(wǎng)絡(luò)安全手冊(cè)(黑客札記)

網(wǎng)絡(luò)安全手冊(cè)(黑客札記)

定 價(jià):¥32.50

作 者: (美)Mike Horton,(美)Clinton Mugge著;張麗萍譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302108771 出版時(shí)間: 2005-05-01 包裝: 平裝
開本: 23cm 頁(yè)數(shù): 264 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《黑客札記》叢書的《網(wǎng)絡(luò)安全手冊(cè)》一步一步地向你展示了今日的黑客和罪犯在侵入計(jì)算機(jī)網(wǎng)絡(luò)時(shí)使用的入侵策略,工具及實(shí)際技術(shù)。先了解這些攻擊的工作方式,然后學(xué)習(xí)怎樣通過(guò)一系列已測(cè)試過(guò)的、可靠的反黑方法,最佳防御方法,以及代碼級(jí)技術(shù)來(lái)評(píng)估和強(qiáng)化你的系統(tǒng)。請(qǐng)通過(guò)本書特有的參考中心來(lái)獲取重要的資料,包括默認(rèn)密碼、公共端口號(hào),系統(tǒng)命令,參考鏈接、頂尖的安全評(píng)估及黑客工具,以及更多其他內(nèi)容?!げ捎眯畔踩帮L(fēng)險(xiǎn)評(píng)估原則;·預(yù)防常見的網(wǎng)絡(luò)安全威脅和漏洞;·了解見諸于Internet和企業(yè)內(nèi)部網(wǎng)上的黑客策略和方法;·對(duì)黑客和罪犯通常的攻擊目標(biāo)進(jìn)行保護(hù);·在你的系統(tǒng)上使用最佳慣例安全檢查及強(qiáng)化步驟;·實(shí)現(xiàn)無(wú)線安全、Web應(yīng)用程序安全,應(yīng)急響應(yīng)等等;·有關(guān)操作系統(tǒng)和安全的特定命令的參考手冊(cè);·了解并利用當(dāng)今正在使用的最好的安全和黑客工具;·聚焦一系列漏洞用法的技術(shù)、后果以及補(bǔ)救措施;·保護(hù)網(wǎng)絡(luò)、軟件代碼、電子商務(wù)等等。

作者簡(jiǎn)介

  MikeHorton,《黑客札記》叢書的叢書編輯,是Foundstone公司的首席顧問(wèn)。他擅長(zhǎng)的擅長(zhǎng)的領(lǐng)域包括安全網(wǎng)絡(luò)架構(gòu)設(shè)計(jì)、網(wǎng)絡(luò)滲透評(píng)估、操作安全程序分析,以及物理安全評(píng)估。他是EnigmaSEVER安全研究中心的創(chuàng)立者,他還在安全通信協(xié)會(huì),《財(cái)富》500強(qiáng)安全評(píng)價(jià)部門以及美國(guó)陸軍反間諜機(jī)構(gòu)工作過(guò)。ClintonMugge是位于西海岸的Foundstone安全服務(wù)機(jī)構(gòu)的咨詢主管。他擁有在商業(yè)和政府部門十多年的安全工作經(jīng)驗(yàn)。同時(shí)他也是暢銷書籍《黑客大曝光》的撰稿人。相關(guān)圖書

圖書目錄

第一部分 網(wǎng)絡(luò)安全原理和方法
第1章 安全原理和組成
1.1 基于資產(chǎn)和風(fēng)險(xiǎn)的INFOSEC生命周期模型
1.1.1 ARBIL外循環(huán)
1.1.2 ARBIL內(nèi)循環(huán)
1.2 CIA模型——保密性,完整性和可用性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 黑客行動(dòng)過(guò)程概觀
1.3.1 攻擊樹
1.3.2 信息安全威脅清單
1.4 INFOSEC目標(biāo)模型
1.5 網(wǎng)絡(luò)安全防衛(wèi)和最佳慣例
1.6 小結(jié)
第2章 INFOSEC風(fēng)險(xiǎn)評(píng)估和管理
2.1 使用SMIRA過(guò)程進(jìn)行風(fēng)險(xiǎn)管理
2.2 什么是風(fēng)險(xiǎn)管理
2.3 什么是風(fēng)險(xiǎn)評(píng)估
2.4 風(fēng)險(xiǎn)評(píng)估術(shù)語(yǔ)和組成部分定義
2.4.1 資產(chǎn)
2.4.2 威脅
2.4.3 威脅代理/執(zhí)行者和威脅操作
2.4.4 威脅標(biāo)志
2.4.5 漏洞
2.4.6 威脅后果
2.4.7 影響
2.4.8 風(fēng)險(xiǎn)
2.4.9 安全策略和控制
2.5 執(zhí)行風(fēng)險(xiǎn)評(píng)估
2.6 小結(jié)
第二部分 黑客技術(shù)與防范
第3章 黑客行動(dòng)的概念
3.1 黑客行動(dòng)模型
3.1.1 偵察
3.1.2 威脅
3.1.3 調(diào)整
3.2 確定目標(biāo)列表
3.3 攻擊樹
3.3.1 基礎(chǔ)設(shè)施
3.3.2 應(yīng)用程序
3.4 小結(jié)
第4章 偵察
4.1 收集和評(píng)估
4.1.1 企業(yè)的識(shí)別
4.1.2 識(shí)別注冊(cè)的域
4.1.3 地址的識(shí)別
4.2 掃描
4.2.1 DNS發(fā)現(xiàn)
4.2.2 ICMP掃描
4.2.3 TCP掃描
4.2.4 UDP掃描
4.3 枚舉
4.3.1 服務(wù)的枚舉
4.3.2 高級(jí)堆棧枚舉
4.3.3 源端口掃描
4.4 應(yīng)用程序的枚舉
4.4.1 服務(wù)的枚舉
4.4.2 標(biāo)語(yǔ)查詢
4.4.3 客戶端連接
4.5 小結(jié)
第5章 攻擊、威脅與權(quán)限提升
5.1 UNIX漏洞用法
5.1.1 遠(yuǎn)程UNIX攻擊
5.1.2 對(duì)不可靠服務(wù)的遠(yuǎn)程攻擊
5.1.3 本地UNIX攻擊
5.2 Windows漏洞用法
5.3 Windows 9x/ME
5.3.1 遠(yuǎn)程攻擊——Windows 9x/ME
5.3.2 本地攻擊——Windows 9x/ME
5.4 Windows NT/2000
5.4.1 遠(yuǎn)程攻擊——Windows NT/2000
5.4.2 本地攻擊——Windows
5.4.3 原有程序攻擊——Windows NT/2000
5.5 小結(jié)
第三部分 專題
第6章 無(wú)線網(wǎng)絡(luò)安全
6.1 無(wú)線網(wǎng)絡(luò)
6.1.1 802.11無(wú)線標(biāo)準(zhǔn)概述
6.2 攻擊無(wú)線網(wǎng)絡(luò)
6.3 802.11標(biāo)準(zhǔn)安全性的未來(lái)
6.4 小結(jié)
第7章 Web應(yīng)用程序的安全性
7.1 危險(xiǎn)的Web
7.2 Web安全性通覽
7.2.1 保護(hù)服務(wù)器和網(wǎng)絡(luò)環(huán)境
7.2.2 保護(hù)Web應(yīng)用程序
7.3 Web應(yīng)用程序安全性的種類
7.3.1 身份驗(yàn)證
7.3.2 授權(quán)
7.3.3 會(huì)話管理
7.3.4 輸人參數(shù)
7.3.5 加密
7.3.6 其他
7.4 一般Web應(yīng)用程序的評(píng)估/侵入
7.5 小結(jié)
第8章 常用入侵策略
8.1 社交
8.1.1 他們看似合法
8.1.2 社交上的最后思考
8.2 網(wǎng)絡(luò)嗅探——什么是嗅探器
8.2.1 黑客為什么會(huì)使用嗅探器
8.2.2 常用的嗅探器
8.2.3 我們?nèi)绾螜z測(cè)嗅探器
8.3 利用軟件設(shè)計(jì)漏洞及實(shí)現(xiàn)缺陷
8.3.1 緩沖區(qū)是什么
8.3.2 開發(fā)漏洞用法代碼
8.3.3 設(shè)計(jì)漏洞及實(shí)現(xiàn)缺陷的最后思考
8.4 戰(zhàn)爭(zhēng)撥號(hào)與PBX攻擊
8.4.1 安全含義概述
8.4.2 要保護(hù)的撥號(hào)系統(tǒng)類型
8.4.3 戰(zhàn)爭(zhēng)撥號(hào)工具三甲
8.5 小結(jié)
第9章 事件響應(yīng)
9.1 受到攻擊的跡象
9.1.1 特洛伊木馬程序
9.1.2 Rootkits
9.2 識(shí)別造成的損害
9.2.1 網(wǎng)絡(luò)
9.2.2 用戶賬號(hào)和用戶組
9.2.3 文件系統(tǒng)/容量和進(jìn)程
9.2.4 日志記錄
9.3 事故恢復(fù)檢驗(yàn)表
9.3.1 階段1:識(shí)別并禁用
9.3.2 階段2:通知并規(guī)劃
9.3.3 階段3:實(shí)施對(duì)策并加強(qiáng)意識(shí)
9.3.4 階段4:恢復(fù)和重建
9.3.5 階段5:收尾并分析
9.4小結(jié)
第10章 安全評(píng)估/強(qiáng)化項(xiàng)目檢查表
10.1 系統(tǒng)評(píng)估與強(qiáng)化的概念
10.2 系統(tǒng)及主機(jī)強(qiáng)化的方法
10.3 檢查表
10.3.1 Microsoft Windows
10.3.2 UNIX
10.3.3 Web服務(wù)器
10.3.4 FTP服務(wù)
10.3.5 DNS
10.3.6 郵件
10.3.7 路由器
10.3.8 有線網(wǎng)絡(luò)
10.3.9 無(wú)線網(wǎng)絡(luò)
10.3.10 物理安全
10.4 小結(jié)
附錄Web資源
A.1 各種安全新聞及資料站點(diǎn)
A.2 漏洞利用及黑客攻擊信息
A.3 各種暴力攻擊的字典
A.4 默認(rèn)密碼表
A.5 端口號(hào)查詢
A.6 有關(guān)特洛伊木馬的資料
A.7 教育/認(rèn)證/組織
A.8 出版物
A.9 安全郵件列表
A.10 會(huì)議
A.11 政府機(jī)構(gòu)
A.12 其他相關(guān)資源
參考中心
常見系統(tǒng)命令
Windows系統(tǒng)及網(wǎng)絡(luò)命令
Windows枚舉命令及T具
常見DOS命令
UNIX系統(tǒng)及網(wǎng)絡(luò)命令
特定的UNIX枚舉命令
Netcat遠(yuǎn)程shell命令
路由器命令
IP編址及子網(wǎng)劃分
網(wǎng)絡(luò)地址范圍
可用的主機(jī)及網(wǎng)絡(luò)
私有、不可路由的IP范圍
密碼/日志文件的位置
攻擊過(guò)程中最有用的端口及服務(wù)
常見遠(yuǎn)程訪問(wèn)特洛伊木馬及端口
常見特洛伊木馬端口
危險(xiǎn)的文件附件“丟棄列表”
常見及默認(rèn)密碼
十進(jìn)制、十六進(jìn)制、二進(jìn)制、ASCII轉(zhuǎn)換表
Windows/UNIX的攻擊步驟
必備的免費(fèi)(或廉價(jià))工具

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)