LINUX黑客大曝光(第2版)

LINUX黑客大曝光(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2003-12
版次: 1
ISBN: 9787302076551
定价: 59.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 557页
字数: 786千字
25人买过
  • 本书是原《Linux黑客大曝光》的升级版,书中更为详细地阐述了Linux黑客不断演绎的行为以及应对策略。
      
      全书分析现今最通晓战术应用的黑客的思路,以循序渐进的方式介绍如何预防最新的特定于Linux系统的攻击。书中详细介绍了攻击者如何收集信息、确定目标、搜寻漏洞和获得控制的方法,囊括了一些众所周知或迄今仍鲜为人知的入侵案例,通过对这些案例的分析,讲解了具体攻击的过程,以及提供这些攻击的详细对策。
      
      本书是预防Linux安全漏洞的工具书,也是负责Linux安全保障工作的系统管理员必读之书,同时可供信息管理员以及对计算机和网络安全感兴趣的人员参考。 Brian Hatch是一位UNIX/Linux安全顾问、系统管理员和资深黑客,就职于Onsight公司。他在美国西北大学开设了多门课程,同时也是Stunnel(一种广为使用的SSL安全软件包)的维护者之一。    James Lee是一位Perl黑客、Linux系统管理员和安全顾问,同时也是开源软件的鼓吹者。Jam 第1部分  锁定Linux目标

     第1章  Linux安全问题概述 

      1.1  黑客为什么想成为root用户

      1.2  开放源代码运动 

      1.3  Linux用户 

      1.4  其他安全性控制 

      1.5  错误代码 

      1.6  小结 

     第2章  预防措施 

      2.1  弱点扫描程序

      2.2  扫描检测器 

      2.3  加固系统 

      2.4  日志文件分析 

      2.5  文件系统完整性检查 

      2.6  小结

     第3章  对机器和网络踩点 

      3.1  在线搜索 

      3.2  whois数据库 

      3.3  ping扫射 

      3.4  DNS问题 

      3.5  traceroutes 

      3.6  端口扫描 

      3.7  操作系统检测 

      3.8  枚举RPC服务 

      3.9  通过NFS的文件共享 

      3.10  简单网络管理协议(SNMP) 

      3.11  网络漏洞扫描程序 

      3.12  小结 

    第2部分  由 外 入 内

     第4章  社交工程、特洛伊木马和其他黑客伎俩

      4.1  社交工程(Social Engineering) 

      4.2  特洛伊木马 

      4.3  病毒和蠕虫 

      4.4  小结 

     第5章  物理攻击 

      5.1  攻击办公室 

      5.2  启动权限是root权限 

      5.3  加密文件系统 

      5.4  小结 

     第6章  网络攻击 

      6.1  使用网络 

      6.2  可经由网络攻击的漏洞 

      6.3  攻击网络客户端 

      6.4  默认口令 

      6.5  嗅探网络信息 

      6.6  口令猜测 

      6.7  小结 

     第7章  高级网络攻击 

      7.1  DNS攻击 

      7.2  路由问题

      7.3  高级嗅探和会话劫持 

      7.4  滥用信任关系 

      7.5  攻击无线网络 

      7.6  实施出口过滤 

      7.7  小结 

    第3部分  本地用户攻击

     第8章  提升用户权限 

      8.1  用户和权限 

      8.2  系统勘察 

      8.3  可信路径和特洛伊木马 

      8.4  SUDO 

      8.5  可从本地攻击的程序 

      8.6  基于内核的攻击 

      8.7  小结 

     第9章  Linux的用户认证机制 

      9.1  Linux上口令的工作方式 

      9.2  口令破解程序 

      9.3  PAM 

      9.4  蛮力口令猜测攻击 

      9.5  口令保护 

      9.6  Linux中非shell程序的用户认证机制 

      9.7  小结 

    第4部分  服务器的安全问题

     第10章  邮件安全性 

      10.1  Mail Transfer Agent 

      10.2  邮件服务器漏洞 

      10.3  小结 

     第11章  文件传输协议(FTP)安全性

      11.1  FTP软件历史 

      11.2  FTP协议 

      11.3  小结 

     第12章  Web服务器和动态页面 

      12.1  生成HTTP请求

      12.2  Apache Web服务器

      12.3  CGI程序问题

      12.4  PHP 

      12.5  其他Linux Web服务器 

      12.6  小结 

    第13章  访问控制和防火墙 

      13.1  inetd和xinetd概述 

      13.2  防火墙:内核级访问控制 

      13.3  小结 

     第14章  拒绝服务攻击 

      14.1  内核DoS攻击 

      14.2  网络潮涌 

      14.3  分布式拒绝服务攻击 

      14.4  本地资源耗尽攻击

      14.5  小结 

    第5部分  侵 入 之 后

     第15章  隐藏通道 

      15.1  踪迹隐藏 

      15.2  木马化的系统程序 

      15.3  小结 

     第16章  后门 

      16.1  基于主机的认证和用户访问 

      16.2  创建和修改账号 

      16.3  使用SSH的无口令登录 

      16.4  可从网络访问的root shell 

      16.5  木马后门 

      16.6  小结 

     第17章  攻击系统的高级方法 

      17.1  入侵内核 

      17.2  rootkit 

      17.3  小结 

    第6部分  附    录

     附录A  发现攻击并从中恢复

     附录B  保持程序的最新版本 

     附录C  关闭不需要的服务 

     附录D  案例研究
  • 内容简介:
    本书是原《Linux黑客大曝光》的升级版,书中更为详细地阐述了Linux黑客不断演绎的行为以及应对策略。
      
      全书分析现今最通晓战术应用的黑客的思路,以循序渐进的方式介绍如何预防最新的特定于Linux系统的攻击。书中详细介绍了攻击者如何收集信息、确定目标、搜寻漏洞和获得控制的方法,囊括了一些众所周知或迄今仍鲜为人知的入侵案例,通过对这些案例的分析,讲解了具体攻击的过程,以及提供这些攻击的详细对策。
      
      本书是预防Linux安全漏洞的工具书,也是负责Linux安全保障工作的系统管理员必读之书,同时可供信息管理员以及对计算机和网络安全感兴趣的人员参考。
  • 作者简介:
    Brian Hatch是一位UNIX/Linux安全顾问、系统管理员和资深黑客,就职于Onsight公司。他在美国西北大学开设了多门课程,同时也是Stunnel(一种广为使用的SSL安全软件包)的维护者之一。    James Lee是一位Perl黑客、Linux系统管理员和安全顾问,同时也是开源软件的鼓吹者。Jam
  • 目录:
    第1部分  锁定Linux目标

     第1章  Linux安全问题概述 

      1.1  黑客为什么想成为root用户

      1.2  开放源代码运动 

      1.3  Linux用户 

      1.4  其他安全性控制 

      1.5  错误代码 

      1.6  小结 

     第2章  预防措施 

      2.1  弱点扫描程序

      2.2  扫描检测器 

      2.3  加固系统 

      2.4  日志文件分析 

      2.5  文件系统完整性检查 

      2.6  小结

     第3章  对机器和网络踩点 

      3.1  在线搜索 

      3.2  whois数据库 

      3.3  ping扫射 

      3.4  DNS问题 

      3.5  traceroutes 

      3.6  端口扫描 

      3.7  操作系统检测 

      3.8  枚举RPC服务 

      3.9  通过NFS的文件共享 

      3.10  简单网络管理协议(SNMP) 

      3.11  网络漏洞扫描程序 

      3.12  小结 

    第2部分  由 外 入 内

     第4章  社交工程、特洛伊木马和其他黑客伎俩

      4.1  社交工程(Social Engineering) 

      4.2  特洛伊木马 

      4.3  病毒和蠕虫 

      4.4  小结 

     第5章  物理攻击 

      5.1  攻击办公室 

      5.2  启动权限是root权限 

      5.3  加密文件系统 

      5.4  小结 

     第6章  网络攻击 

      6.1  使用网络 

      6.2  可经由网络攻击的漏洞 

      6.3  攻击网络客户端 

      6.4  默认口令 

      6.5  嗅探网络信息 

      6.6  口令猜测 

      6.7  小结 

     第7章  高级网络攻击 

      7.1  DNS攻击 

      7.2  路由问题

      7.3  高级嗅探和会话劫持 

      7.4  滥用信任关系 

      7.5  攻击无线网络 

      7.6  实施出口过滤 

      7.7  小结 

    第3部分  本地用户攻击

     第8章  提升用户权限 

      8.1  用户和权限 

      8.2  系统勘察 

      8.3  可信路径和特洛伊木马 

      8.4  SUDO 

      8.5  可从本地攻击的程序 

      8.6  基于内核的攻击 

      8.7  小结 

     第9章  Linux的用户认证机制 

      9.1  Linux上口令的工作方式 

      9.2  口令破解程序 

      9.3  PAM 

      9.4  蛮力口令猜测攻击 

      9.5  口令保护 

      9.6  Linux中非shell程序的用户认证机制 

      9.7  小结 

    第4部分  服务器的安全问题

     第10章  邮件安全性 

      10.1  Mail Transfer Agent 

      10.2  邮件服务器漏洞 

      10.3  小结 

     第11章  文件传输协议(FTP)安全性

      11.1  FTP软件历史 

      11.2  FTP协议 

      11.3  小结 

     第12章  Web服务器和动态页面 

      12.1  生成HTTP请求

      12.2  Apache Web服务器

      12.3  CGI程序问题

      12.4  PHP 

      12.5  其他Linux Web服务器 

      12.6  小结 

    第13章  访问控制和防火墙 

      13.1  inetd和xinetd概述 

      13.2  防火墙:内核级访问控制 

      13.3  小结 

     第14章  拒绝服务攻击 

      14.1  内核DoS攻击 

      14.2  网络潮涌 

      14.3  分布式拒绝服务攻击 

      14.4  本地资源耗尽攻击

      14.5  小结 

    第5部分  侵 入 之 后

     第15章  隐藏通道 

      15.1  踪迹隐藏 

      15.2  木马化的系统程序 

      15.3  小结 

     第16章  后门 

      16.1  基于主机的认证和用户访问 

      16.2  创建和修改账号 

      16.3  使用SSH的无口令登录 

      16.4  可从网络访问的root shell 

      16.5  木马后门 

      16.6  小结 

     第17章  攻击系统的高级方法 

      17.1  入侵内核 

      17.2  rootkit 

      17.3  小结 

    第6部分  附    录

     附录A  发现攻击并从中恢复

     附录B  保持程序的最新版本 

     附录C  关闭不需要的服务 

     附录D  案例研究
查看详情
12
相关图书 / 更多
LINUX黑客大曝光(第2版)
LIttleByLittlePb
Amber Stewart 著;Layn Marlow 绘
LINUX黑客大曝光(第2版)
LIES(ANDTHELYINGLIARSWHOTELLTHEM)
AL FRANKEN 著
LINUX黑客大曝光(第2版)
LITTLE GIRL . 2015·秋 : 看得见风景的房间
谭欣欣 主编
LINUX黑客大曝光(第2版)
LINUX设备驱动程序(第3版影印版英文版)
[美]乔纳森·科比特、亚历山德罗·鲁比尼、格雷格·K.哈特曼 著
LINUX黑客大曝光(第2版)
LINUX常用命令自学手册
刘遄编著
LINUX黑客大曝光(第2版)
LISTENANDLEARN:新编初中英语核心素养等级教程(三级)
张家庆 编
LINUX黑客大曝光(第2版)
LINEAR ALGEBRA
孙晓娟
LINUX黑客大曝光(第2版)
LIFETheRollingStones:50YearsofRock'n'Roll
Editors of Life 著;Editors of Life 编
LINUX黑客大曝光(第2版)
LINGO基础培训教程
韩婷 编;李汉龙;隋英
LINUX黑客大曝光(第2版)
LISTENANDLEARN:新编初中英语核心素养等级教程(一级)
李雯 编
LINUX黑客大曝光(第2版)
LINUX服务器配置与安全管理李贺华等高等职业教育精品示范教材
主编 李贺华 李腾 副主编 鲁先志 胡云冰 赵瑞华 杨建存 宋娜 曲晨
LINUX黑客大曝光(第2版)
LISTENANDLEARN:新编初中英语核心素养等级教程(二级)
梁静 编
您可能感兴趣 / 更多
LINUX黑客大曝光(第2版)
零基础法语入门绘本 小小法语
Brian Chan
LINUX黑客大曝光(第2版)
忙碌的动物
Britta Teckentrup
LINUX黑客大曝光(第2版)
忙碌的交通
Britta Teckentrup
LINUX黑客大曝光(第2版)
忙碌的小镇
Britta Teckentrup
LINUX黑客大曝光(第2版)
忙碌的恐龙
Britta Teckentrup
LINUX黑客大曝光(第2版)
英国皇家园艺学会DK园艺百科全书(典藏版全彩)
Brickell(克里斯托夫·布里克尔) 著;[英]Christopher、王晨、马洪峥 译
LINUX黑客大曝光(第2版)
Terraform:多云、混合云环境下实现基础设施即代码(第2版)
Brikman(叶夫根尼・布里克曼) 著;[美]Yevgeniy、白宇 译
LINUX黑客大曝光(第2版)
The Promise of Artificial Intelligence:Reckoning and Judgment
Brian Cantwell Smith
LINUX黑客大曝光(第2版)
Three Types of Solitude
Brian Aldiss
LINUX黑客大曝光(第2版)
DefiningTwilight:VocabularyWorkbookforUnlockingtheSAT,ACT,GED,andSSAT[拍卖获利手册]
Brian Leaf 著
LINUX黑客大曝光(第2版)
RakketyTam
Brian Jacques 著;David Elliott 绘
LINUX黑客大曝光(第2版)
Drawing the Draped Figure
Bridgman, George B