![]() 作者:Kevin Beaver 出版社: 人民邮电出版社 原作名: Hacking For Dummies,3rd Edition 译者:傅尔也 出版年: 2013-1 页数: 325 定价: 49.00元 丛书: 达人迷 ISBN: 9787115293480 内容简介 · · · · · ·《黑客达人迷(第3版)》以别具一格的视角、幽默生动的语言详尽地介绍了道德黑客攻击的全过程,旨在帮助读者在网络安全战争中知己知彼,百战不殆。《黑客达人迷(第3版)》以道德黑客攻击计划为主线,系统讲述了常见黑客攻击方法及防御对策,并辅之以知名信息安全专家的安全测试案例,结构清晰,内容全面,是企业和个人进行计算机系统安全测试与评估的参考指南。 作为“达人迷”系列书之一,《黑客达人迷(第3版)》不仅适用于对计算机系统测试评估和IT 安全感兴趣的初学者,而且对于网络管理员、信息安全经理、信息安全顾问、安全审计人员等专业人士也具有很大的参考价值。 作者简介 · · · · · ·Kevin Beaver 资深信息安全专家,专业讲师,已在信息安全领域工作20 余年,为《财富》1000 强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营 利组织和企业进行信息安全评估。曾受邀在CNN 电视节目和业内专业会议上普及他的安全研究成果,并发表了数百篇技术论文。Kevin 毕业于佐治亚理工学院,是国际注册信息系统安全专家(CISSP),读者可通过http://securityonwheels.com 了解更多关于他的信息。 目录 · · · · · ·目 录第一部分 打下道德黑客攻击的基础 第1章 道德黑客攻击简介 3 理清术语 3 黑客的定义 4 · · · · · ·() 目 录 第一部分 打下道德黑客攻击的基础 第1章 道德黑客攻击简介 3 理清术语 3 黑客的定义 4 恶意用户的定义 4 恶意攻击者如何促生道德黑客 5 道德黑客攻击和安全审计的对比 5 政策方针的考虑 6 法律法规问题 6 理解攻击自己系统的需要 6 了解系统面临的危险 7 非技术性攻击 8 网络基础设施攻击 8 操作系统攻击 8 应用攻击和其他特殊攻击 9 谨遵道德黑客戒律 9 道德行事 9 尊重隐私 9 不要毁坏系统 10 应用道德黑客攻击过程 10 拟定计划 10 选择工具 12 执行计划 14 评估结果 14 后续工作 14 第2章 破解黑客的心态 16 我们要对付的目标 16 谁入侵了计算机系统 18 他们为什么这样做 20 计划和执行攻击 22 保持匿名 23 第3章 制订道德黑客攻击计划 25 确立目标 26 确定攻击哪些系统 27 制定测试标准 29 时机的掌握 29 特定的测试 30 盲评还是基于了解的评估 31 测试的位置 31 漏洞的处理 32 愚蠢的假设 32 选择安全评估工具 32 第4章 黑客攻击方法论 34 为测试做好准备 34 看看别人都看到些什么 36 收集公开的信息 36 映射网络 38 扫描系统 40 主机 40 开放的端口 41 确定开放的端口上运行着什么 41 评估漏洞 43 渗入系统 45 第二部分 发动道德黑客攻击 第5章 社会工程学 49 社会工程学简介 49 热身活动 50 使用社会工程学的原因 52 社会工程学的影响 52 执行社会工程学攻击 53 钓取信息 54 建立信任 56 利用关系 56 防范社会工程学的对策 59 政策 59 用户意识的培养 59 第6章 物理安全 62 物理安全漏洞 62 要寻找什么 64 建筑结构 65 公共设施 65 办公室布局和使用 67 网络组件和计算机 68 第7章 密码 71 密码漏洞 71 组织漏洞 72 技术漏洞 73 破解密码 74 用老套路破解密码 74 靠高科技破解密码 76 受密码保护的文件 86 破解密码的其他方法 87 应对密码破解的一般策略 93 存储密码 94 政策策略 94 其他策略 95 保护操作系统的安全 96 Windows 96 Linux和UNIX 97 第三部分 攻击网络 第8章 网络基础设施 101 网络基础设施漏洞 103 工具的选择 104 扫描器和分析器 104 漏洞评估 104 扫描、扰动和刺探 105 端口扫描器 105 SNMP扫描 111 banner获取 113 防火墙规则 114 网络分析器 117 对MAC的攻击 123 拒绝服务 128 路由器、交换机和防火墙的常见弱点 130 不安全的接口 130 IKE弱点 131 一般性的网络防御措施 132 第9章 无线局域网 133 理解无线网络漏洞的本质 133 选择工具 135 发现无线局域网 137 检查是否已被识别 137 扫描本地电波 138 无线网络攻击和对策 139 加密流量 141 防御加密流量攻击的对策 145 流氓无线设备 145 防御流氓无线设备的对策 150 MAC欺骗 150 防御MAC欺骗的对策 154 昆士兰拒绝服务攻击 155 防御拒绝服务攻击的对策 155 物理安全问题 156 防御物理安全问题的对策 156 脆弱的无线工作站 156 防御脆弱无线工作站的对策 157 默认的配置设置 157 防止默认配置设置被利用的对策 157 第四部分 攻击操作系统 第10章 Windows 161 Windows漏洞 162 选择工具 162 免费的微软工具 163 多功能评估工具 163 专用工具 164 收集信息 164 扫描系统 165 NetBIOS 167 空会话 169 映射 170 搜集信息 170 防御空会话攻击的对策 173 共享权限 174 Windows默认设置 174 测试 175 利用缺少的补丁进行攻击 176 使用Metasploit 178 防御缺失补丁漏洞攻击的对策 183 经认证的扫描 183 第11章 Linux 185 Linux的漏洞 186 选择工具 186 收集信息 187 扫描系统 187 防御系统扫描的对策 190 不需要和不安全的服务 191 搜索 191 防御不需要服务攻击的对策 193 .rhosts和hosts.equiv文件 195 使用.rhosts和hosts.equiv文件进行攻击 195 防御.rhosts和hosts.equiv文件攻击的对策 196 网络文件系统 197 网络文件系统攻击 198 防御网络文件系统攻击的对策 198 文件权限 198 文件权限攻击 199 防御文件权限攻击的对策 199 缓冲区溢出 200 攻击 200 防御缓冲区溢出攻击的对策 200 物理安全 201 物理安全攻击 201 防御物理安全攻击的对策 201 一般性安全测试 202 为Linux打补丁 203 发行版更新 203 多平台更新管理器 204 第12章 Novell Netware 205 NetWare漏洞 205 选择工具 206 展开行动 206 服务器访问方法 207 扫描端口 207 认证 209 rconsole 209 访问服务器控制台 212 入侵者检测 212 测试流氓NLM 214 防御流氓NLM攻击的对策 216 明文数据包 217 最小化NetWare安全风险的可靠措施 218 重命名admin 218 禁用eDirectory浏览功能 219 删除装订库上下文 220 审计系统 221 TCP/IP参数 221 补丁 221 第五部分 攻击应用程序 第13章 通信和消息系统 225 消息系统的漏洞 225 电子邮件攻击 227 电子邮件炸弹 227 banner 230 SMTP攻击 232 减小电子邮件安全风险的一般性最佳实践 240 即时消息 242 即时消息漏洞 242 防御即时消息漏洞的对策 243 IP电话 244 IP电话的漏洞 244 防御IP电话漏洞的对策 250 第14章 网站和Web应用 251 选择Web应用工具 251 Web漏洞 253 目录遍历 254 防御目录遍历的对策 256 输入过滤攻击 257 防御输入攻击的对策 264 默认脚本攻击 265 防御默认脚本攻击的对策 266 不安全的登录机制 267 防御不安全登录机制的对策 269 对Web应用漏洞的一般性 安全扫描 270 降低Web安全风险的最佳做法 271 隐藏 271 防火墙 272 源代码分析 272 第15章 数据库和存储系统 275 数据库 275 选择工具 275 找出网络中的数据库 276 破解数据库密码 278 扫描数据库漏洞 279 减少数据库安全风险的最佳做法 280 存储系统 280 选择工具 281 找到网络中的存储系统 281 挖出网络文件中的敏感文本 282 降低存储系统安全风险的最佳做法 284 第六部分 道德黑客攻击的结果 第16章 汇报测试结果 287 整理测试结果 287 为漏洞确定优先级 289 汇报方法 290 第17章 修补安全漏洞 292 将报告变为行动 292 打好补丁 293 补丁管理 293 补丁自动化 294 巩固系统 295 评估安全体系结构 296 第18章 管理安全变化 297 自动化道德黑客攻击流程 297 监控恶意使用 298 外包道德黑客测试 299 灌输注意安全的意识 301 跟上其他安全问题的脚步 301 第七部分 三个十项 第19章 赢得高管支持的十项技巧 305 培养盟友和担保人 305 不要大惊小怪 305 证明组织承担不了被黑客攻破的后果 305 概述道德黑客测试的一般益处 306 展示道德黑客测试具体对组织有何帮助 306 融入企业之中 307 构建自己的信誉 307 从管理人员的角度讲话 307 展示所作努力的价值 307 灵活行事,多加适应 308 第20章 黑客攻击是唯一有效的 测试方法的十项原因 309 坏人们有着坏想法,使用着好工具, 并在发明新的攻击方法 309 IT治理和遵守规定不只是高层级的 清单式审计 309 道德黑客测试是对审计及安全评估的补充 309 有人会问系统有多安全 309 平均定律是与企业相悖的 310 道德黑客测试让企业更好地理解风险 310 如果破坏发生,要有退路 310 道德黑客测试揭露了系统中最糟的问题 310 道德黑客测试结合了最好的渗透测试和 漏洞测试 310 道德黑客测试能发现被忽视多年的 运营弱点 310 第21章 十项致使错误 311 没有事先得到书面批准 311 假设自己能在测试中找出全部漏洞 311 假设自己可以消除全部安全漏洞 312 只执行一次测试 312 觉得自己无所不知 312 不以黑客看问题的视角执行测试 312 未测试合适的系统 312 未使用合适的工具 313 未找到恰当的时间 313 外包测试工作而且不参与其中 313 附录 工具和资源 314 · · · · · · () "黑客达人迷"试读 · · · · · ·序十几年之前,IT安全还只是襁褓中的新生儿。1994年,安全专业人员屈指可数,很少有进行过安全实践的,真正理解安全的就更少了。那时候的安全技术无非是杀毒软件和包过滤路由器。而且“黑客”(hacker)一词主要源于好莱坞电影《战争游戏》(WarGames),更多是指那些高尔夫打得不好的人。结果,就像喜剧演员罗德尼•丹泽菲尔德所说的,它“没有受到重视”,没人愿意拿正眼瞧它。IT专... |
内容的话,谈到了很多方面
文字却通俗易懂
新书,看看后追评
描述领域之多