注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全反黑客的藝術(shù)

反黑客的藝術(shù)

反黑客的藝術(shù)

定 價(jià):¥98.00

作 者: (美)羅杰·格里姆斯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 暫缺

ISBN: 9787302515265 出版時(shí)間: 2019-01-01 包裝:
開本: 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  介紹一些幫助我們打擊網(wǎng)絡(luò)黑暗勢(shì)力的幕后英雄。講述這些白帽子的背景故事,如他們選擇進(jìn)入安全領(lǐng)域的原因、擅長(zhǎng)的技術(shù)方向以及取得的卓著成就。簡(jiǎn)要概述這些白帽黑客所參與的眾多不同類型的網(wǎng)絡(luò)戰(zhàn)役。 《反黑客的藝術(shù)》帶領(lǐng)讀者走進(jìn)神秘的“道德黑客”世界,講述諸多傳奇故事:Bruce Schneier,美國(guó)*網(wǎng)絡(luò)安全專家Kevin Mitnick,“社會(huì)工程學(xué)”的開創(chuàng)者Dorothy E. Denning博士,入侵檢測(cè)專家Mark Russinovich,Azure云CTOCharlie Miller博士,汽車行業(yè)的反黑客*專家,以及更多名人… …

作者簡(jiǎn)介

  羅杰•格里姆斯(Roger A. Grimes)于1987年進(jìn)入安全領(lǐng)域,與惡意計(jì)算機(jī)黑客已經(jīng)斗爭(zhēng)了30多年。Roger獲得十幾種計(jì)算機(jī)安全證書(包括CISSP、CISA、MCSE、CEH和Security ),甚至通過了與計(jì)算機(jī)安全無(wú)關(guān)的、極難的CPA考試。Roger創(chuàng)立和更新了計(jì)算機(jī)安全教育課程,為數(shù)千名學(xué)生講授攻防之道。Roger經(jīng)常在國(guó)際計(jì)算機(jī)安全會(huì)議上發(fā)表演講。Roger受雇對(duì)一些公司及其網(wǎng)站進(jìn)行專業(yè)的滲透測(cè)試,每次都會(huì)在三小時(shí)內(nèi)成功進(jìn)入。Roger獨(dú)自撰寫或參與撰寫了8本關(guān)于計(jì)算機(jī)安全的書籍和近1000篇刊登在雜志上的文章。自2005年8月起,Roger擔(dān)任InfoWorld雜志的計(jì)算機(jī)安全專欄作家(http://www.infoworld.com/blog/security-adviser/)。Roger擔(dān)任全職的計(jì)算機(jī)安全顧問超過20年,為全球各類規(guī)模的公司提供如何阻止惡意黑客和惡意軟件的建議。在漫長(zhǎng)的工作經(jīng)歷中,Roger認(rèn)識(shí)到大部分惡意黑客不像大部分人想象的那么神奇,這些惡意黑客沒有大部分防衛(wèi)者聰明。

圖書目錄

第1章  你是哪種類型的黑客?   1
1.1  大多數(shù)黑客并非天才   2
1.2  防衛(wèi)者是高級(jí)黑客   3
1.3  黑客是特殊的   4
1.4  黑客是堅(jiān)持不懈的   4
1.5  黑客帽   5
第2章  黑客的攻擊方法   9
2.1  黑客攻擊的秘密   10
2.1.1  黑客方法論   11
2.1.2  黑客的成功之路從枯燥乏味開始   20
2.1.3  作為黑客工具的自動(dòng)惡意軟件   20
2.2  黑客道德   21
第3章  名人小傳:Bruce Schneier   23
第4章  社會(huì)工程   29
4.1  社會(huì)工程方法   29
4.1.1  釣魚   29
4.1.2  執(zhí)行特洛伊木馬   30
4.1.3  通過電話   30
4.1.4  采購(gòu)詐騙   31
4.1.5  面對(duì)面   31
4.1.6  胡蘿卜或大棒   32
4.2  社會(huì)工程防御   32
4.2.1  教育   32
4.2.2  小心從第三方網(wǎng)站安裝軟件   33
4.2.3  擴(kuò)展驗(yàn)證數(shù)字證書   33
4.2.4  避免使用密碼   33
4.2.5  反社會(huì)工程技術(shù)   33
第5章  名人小傳:Kevin Mitnick   35
第6章  軟件漏洞   41
6.1  軟件漏洞的數(shù)量   42
6.2  為什么軟件漏洞依然是個(gè)大問題?   42
6.3  防御軟件漏洞   43
6.3.1  安全開發(fā)生命周期   43
6.3.2  更安全的編程語(yǔ)言   44
6.3.3  代碼和程序分析   44
6.3.4  更安全的操作系統(tǒng)   45
6.3.5  第三方防護(hù)與供應(yīng)商附加組件   45
6.4  完美軟件也不能包治百病   45
第7章  名人小傳:Michael Howard   47
第8章  名人小傳:Gary McGraw   53
第9章  惡意軟件   57
9.1  惡意軟件類型   58
9.2  惡意軟件數(shù)量   58
9.3  大多數(shù)惡意軟件的動(dòng)機(jī)是從事犯罪活動(dòng)   59
9.4  防御惡意軟件   60
9.4.1  為軟件打好所有補(bǔ)丁   60
9.4.2  培訓(xùn)   61
9.4.3  防惡意軟件的軟件   61
9.4.4  應(yīng)用控制程序   61
9.4.5  安全邊界   62
9.4.6  入侵檢測(cè)   62
第10章  名人小傳:Susan Bradley   63
第11章  名人小傳:Mark Russinovich   67
第12章  密碼術(shù)   73
12.1  什么是密碼術(shù)?   73
12.2  為什么攻擊者猜不到所有可能的密鑰?   74
12.3  對(duì)稱與非對(duì)稱密鑰   74
12.4  流行的密碼術(shù)   75
12.5  哈希   75
12.6  密碼術(shù)的應(yīng)用   76
12.7  密碼攻擊   77
12.7.1  數(shù)學(xué)攻擊   77
12.7.2  已知密文/明文攻擊   77
12.7.3  側(cè)信道攻擊   77
12.7.4  不安全的實(shí)現(xiàn)   78
第13章  名人小傳:Martin Hellman   79
第14章  入侵檢測(cè)/高級(jí)持續(xù)性威脅   85
14.1  良好安全事件消息的特性   86
14.2  高級(jí)持續(xù)性威脅   86
14.3  入侵檢測(cè)的類型   87
14.3.1  基于行為   87
14.3.2  基于特征   88
14.4  入侵檢測(cè)工具和服務(wù)   88
14.4.1  入侵檢測(cè)/保護(hù)系統(tǒng)   88
14.4.2  事件日志管理系統(tǒng)   89
14.4.3  檢測(cè)高級(jí)持續(xù)性威脅(APT)   89
第15章  名人小傳:Dorothy E. Denning博士   91
第16章  名人小傳:Michael Dubinsky   95
第17章  防火墻   99
17.1  防火墻是什么?   99
17.2  防火墻的早期歷史   100
17.3  防火墻規(guī)則   102
17.4  防火墻部署在哪里?   102
17.5  高級(jí)防火墻   103
17.6  防火墻防護(hù)什么?   103
第18章  名人小傳: William Cheswick   105
第19章  蜜罐   111
19.1  什么是蜜罐?   111
19.2  互動(dòng)   112
19.3  為什么要用蜜罐?   112
19.4  抓獲間諜   113
19.5  蜜罐資源   114
第20章  名人小傳:Lance Spitzner   117
第21章  破解密碼   123
21.1  身份驗(yàn)證組件   123
21.1.1  密碼   124
21.1.2  身份驗(yàn)證數(shù)據(jù)庫(kù)   124
21.1.3  密碼哈希值   124
21.1.4  身份驗(yàn)證挑戰(zhàn)   125
21.1.5  身份驗(yàn)證因素   125
21.2  破解密碼   126
21.2.1  密碼猜測(cè)   126
21.2.2  網(wǎng)絡(luò)釣魚   126
21.2.3  鍵盤記錄   127
21.2.4  破解哈希函數(shù)   127
21.2.5  憑據(jù)重放   127
21.2.6  通過重置界面破解密碼   128
21.3  密碼防御   128
21.3.1  復(fù)雜度和長(zhǎng)度   128
21.3.2  頻繁修改且使用不重復(fù)的密碼   129
21.3.3  在各系統(tǒng)之間使用不同的密碼   129
21.3.4  鎖定賬戶   129
21.3.5  強(qiáng)密碼哈希函數(shù)   130
21.3.6  不要使用密碼   130
21.3.7  憑據(jù)防盜   130
21.3.8  密碼重置環(huán)節(jié)的防御   131
第22章  名人小傳:Cormac Herley博士   133
第23章  無(wú)線黑客攻擊   139
23.1  無(wú)線世界   139
23.2  無(wú)線黑客攻擊的類型   140
23.2.1  攻擊接入點(diǎn)   140
23.2.2  拒絕服務(wù)攻擊   140
23.2.3  猜測(cè)無(wú)線頻道密碼   140
23.2.4  會(huì)話劫持   141
23.2.5  竊取信息   141
23.2.6  確定用戶物理位置   141
23.3  一些無(wú)線黑客工具   142
23.3.1  Aircrack-ng   142
23.3.2  Kismet   142
23.3.3  Fern Wi-Fi Hacker   142
23.3.4  Firesheep   143
23.4  防御無(wú)線黑客攻擊   143
23.4.1  跳頻   143
23.4.2  預(yù)定義的客戶端標(biāo)識(shí)   143
23.4.3  健壯的無(wú)線協(xié)議   144
23.4.4  長(zhǎng)密碼   144
23.4.5  在接入點(diǎn)部署補(bǔ)丁   144
23.4.6  電磁屏蔽   144
第24章  名人小傳:Thomas d'Otreppe de Bouvette   147
第25章  滲透測(cè)試   151
25.1  我的滲透測(cè)試重要經(jīng)歷   151
25.1.1  滲透一家大型電視服務(wù)商的機(jī)頂盒   151
25.1.2  滲透大型電視網(wǎng)絡(luò)和收費(fèi)電視服務(wù)   152
25.1.3  滲透大型信用卡公司   153
25.1.4  制造相機(jī)病毒   153
25.2  如何成為一位專業(yè)的滲透測(cè)試人員   154
25.2.1  黑客方法論   154
25.2.2  首先獲得書面許可   155
25.2.3  簽署合同   155
25.2.4  滲透測(cè)試報(bào)告   155
25.2.5  認(rèn)證   156
25.2.6   堅(jiān)守道德底線   160
25.2.7  盡量降低業(yè)務(wù)中斷的可能性   160
第26章  名人小傳:Aaron Higbee   163
第27章  名人小傳:Benild Joseph   167
第28章  DDoS攻擊   171
28.1  DDoS攻擊的類型   171
28.1.1  拒絕服務(wù)   171
28.1.2  直接攻擊   172
28.1.3  反射攻擊   172
28.1.4  放大   172
28.1.5  OSI模型中的每一層   173
28.1.6  升級(jí)攻擊   173
28.1.7  上游與下游攻擊   174
28.2  DDos工具和提供商   174
28.2.1  工具   174
28.2.2  DDoS即服務(wù)   175
28.3  DDoS防御   175
28.3.1  培訓(xùn)   175
28.3.2  壓力測(cè)試   175
28.3.3  合理的網(wǎng)絡(luò)配置   176
28.3.4  找出潛在弱點(diǎn)   176
28.3.5  抗DDoS服務(wù)   176
第29章  名人小傳:Brian Krebs   177
第30章  安全的操作系統(tǒng)   181
30.1  如何確保操作系統(tǒng)的安全   182
30.1.1  構(gòu)建安全的操作系統(tǒng)   182
30.1.2  安全指導(dǎo)原則   185
30.1.3  安全配置工具   185
30.2  安全聯(lián)盟   185
30.2.1  可信計(jì)算組織   186
30.2.2  FIDO聯(lián)盟   186
第31章  名人小傳:Joanna Rutkowska   187
第32章  名人小傳:Aaron Margosis   191
第33章  網(wǎng)絡(luò)攻擊   197
33.1  網(wǎng)絡(luò)攻擊類型   197
33.1.1  竊聽   198
33.1.2  中間人攻擊   198
33.1.3  分布式拒絕服務(wù)攻擊   199
33.2  網(wǎng)絡(luò)攻擊防御   199
33.2.1  域隔離   199
33.2.2  虛擬專用網(wǎng)   200
33.2.3  使用安全的協(xié)議和應(yīng)用   200
33.2.4  網(wǎng)絡(luò)入侵檢測(cè)   200
33.2.5  抗DDoS   200
33.2.6  訪問安全的網(wǎng)站和使用安全的服務(wù)   201
第34章  名人小傳:Laura Chappell   203
第35章  物聯(lián)網(wǎng)黑客   207
35.1  黑客如何攻擊物聯(lián)網(wǎng)?   207
35.2  物聯(lián)網(wǎng)防御   209
第36章  名人小傳:Charlie Miller博士   211
第37章  策略與戰(zhàn)略   219
37.1  標(biāo)準(zhǔn)   220
37.2  策略   221
37.3  程序   221
37.4  框架   221
37.5  監(jiān)管法規(guī)   221
37.6  全球化問題   222
37.7  系統(tǒng)支持   222
第38章  名人小傳:Jing de Jong-Chen   225
第39章  威脅建模   231
39.1  為什么使用威脅模型?   231
39.2  威脅建模模型   232
39.3  威脅主體   233
39.3.1  行業(yè)黑客   233
39.3.2  經(jīng)濟(jì)犯罪   233
39.3.3  黑客活動(dòng)家   234
39.3.4  游戲玩家   234
39.3.5  內(nèi)部威脅   234
39.3.6  普通的個(gè)人黑客或黑客團(tuán)體   234
第40章  名人小傳:Adam Shostack   237
第41章  計(jì)算機(jī)安全教育   243
41.1  計(jì)算機(jī)安全培訓(xùn)主題   244
41.1.1  終用戶安全意識(shí)培訓(xùn)   244
41.1.2  綜合性IT安全培訓(xùn)   244
41.1.3  事件響應(yīng)   245
41.1.4  操作系統(tǒng)和應(yīng)用程序相關(guān)的專門培訓(xùn)   245
41.1.5  技能培訓(xùn)   245
41.1.6  認(rèn)證   245
41.2  培訓(xùn)方法   246
41.2.1  線上培訓(xùn)   246
41.2.2  攻擊我吧!   247
41.2.3  學(xué)校和培訓(xùn)中心   247
41.2.4  新手訓(xùn)練營(yíng)   247
41.2.5  公司培訓(xùn)   247
41.2.6  書籍   248
第42章  名人小傳:Stephen Northcutt   249
第43章  隱私   255
43.1  隱私保護(hù)組織   256
43.2  隱私保護(hù)應(yīng)用程序   257
第44章  名人小傳:Eva Galperin   259
第45章  補(bǔ)丁   263
45.1  有關(guān)補(bǔ)丁的事實(shí)   264
45.1.1 大多數(shù)攻擊針對(duì)的是存在安全補(bǔ)丁的舊漏洞   264
45.1.2  少量未修補(bǔ)的程序造成大多數(shù)漏洞攻擊   265
45.1.3  欠缺修補(bǔ)的程序未必是受攻擊多的程序   265
45.1.4  同樣需要給硬件打補(bǔ)丁   266
45.2  常見的補(bǔ)丁問題   266
45.2.1  不能準(zhǔn)確地檢測(cè)到缺失的補(bǔ)丁   266
45.2.2  并非總能打補(bǔ)丁   266
45.2.3  打補(bǔ)丁總有一些失敗比例   267
45.2.4  打補(bǔ)丁會(huì)帶來(lái)操作問題   267
45.2.5  補(bǔ)丁通告全球:有漏洞可供利用   268
第46章  名人小傳:Window Snyder   269
第47章  職業(yè)寫作   273
47.1  計(jì)算機(jī)安全寫作的分類   274
47.1.1  博客   274
47.1.2  社交媒體站點(diǎn)   274
47.1.3  文章   275
47.1.4  書籍   275
47.1.5  時(shí)事簡(jiǎn)報(bào)   278
47.1.6  白皮書   278
47.1.7  技術(shù)評(píng)論   278
47.1.8  會(huì)議   279
47.2  專業(yè)寫作建議   279
47.2.1  萬(wàn)事開頭難   279
47.2.2  廣泛閱讀   280
47.2.3  從免費(fèi)開始   280
47.2.4  專業(yè)   280
47.2.5  自我宣傳   281
47.2.6  一圖勝千言   281
第48章  名人小傳:Fahmida Y. Rashid   283
第49章  孩子參與黑客行為,家長(zhǎng)怎么辦?   289
49.1  孩子從事黑客行為的表現(xiàn)   290
49.1.1  孩子告訴你,他們就是黑客   290
49.1.2  對(duì)自己的網(wǎng)上行為遮遮掩掩   290
49.1.3  孩子有多個(gè)你無(wú)權(quán)訪問的郵箱及社交媒體賬戶   291
49.1.4  在系統(tǒng)上發(fā)現(xiàn)了黑客工具   291
49.1.5  人們揭發(fā)你的黑客行為   291
49.1.6  每次進(jìn)入孩子房間,他們都立即切換電腦屏幕   291
49.1.7  這些跡象可能是正常的   292
49.2  并非所有黑客行為都是惡意的   292
49.3  如何改變惡意黑客   292
49.3.1  將孩子的計(jì)算機(jī)放在生活區(qū)并且監(jiān)視起來(lái)   293
49.3.2  提供指導(dǎo)   293
49.3.3  給黑客提供合法活動(dòng)場(chǎng)所   293
49.3.4  與良師保持聯(lián)系   296
第50章  黑客道德規(guī)范   297
50.1  合乎道德、透明且誠(chéng)實(shí)   299
50.2  不要觸犯法律   299
50.3  獲得授權(quán)   300
50.4  對(duì)敏感信息保密   300
50.5  不造成更大損害   300
50.6  職業(yè)化   301 50.7  成為其他黑客的榜樣    

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)