Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions

Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
出版社: Mcgraw-Hill
2006-04
ISBN: 9780072263046
定价: 391.50
装帧: 平装
页数: 400页
正文语种: 英语
  • The stories about phishing attacks against banks are so true-to-life, it’s chilling.” —Joel Dubin, CISSP, Microsoft MVP in Security
     
    Every day, hackers are devising new ways to break into your network. Do you have what it takes to stop them? Find out in Hacker’s Challenge 3. Inside, top-tier security experts offer 20 brand-new, real-world network security incidents to test your computer forensics and response skills. All the latest hot-button topics are covered, including phishing and pharming scams, internal corporate hacking, Cisco IOS, wireless, iSCSI storage, VoIP, Windows, Mac OS X, and UNIX/Linux hacks, and much more. Each challenge includes a ... David Pollino has a strong background in security, wireless, and networking. David is currently a security practitioner working in financial services. During his career, he has worked for an industry-leading security consulting company, a large financial services company, and a tier 1 ISP. David often speaks at security events and has frequently been quoted in online and printed journals regarding security issues. During his career as a consultant and network engineer, David has worked for clients across multiple industries, including financial services, service providers, high technology, manufacturing, and government. He co-authored Wireless Security (RSA Press, 2002) and Hacker's Challenge and Hacker's Challenge 2 (McGraw-Hill/Osborne, 2001 and 2002, respectively).Bill Pennington, CISSP, has six years of professional experience in information security and eleven years in information technology. His duties at WhiteHat include managing research and development, guiding product and technology direction, managing web application assessment teams, and developing and delivering WhiteHat Security training. Bill has performed web application assessments for more than four years in a variety of industry verticals including financial services, e-commerce, and biotechnology. He is familiar with Mac OS X, Linux, Solaris, Windows, and OpenBSD, and he is a Certified Information Security Systems Practitioner (CISSP) and Certified Cisco Network Administrator (CCNA). He has broad experience in web application security, penetration testing, computer forensics, and intrusion detection systems. Prior to joining WhiteHat, Bill was a principal consultant and technical lead for assessment services at Guardent, a nationwide security services provider.Tony Bradley, CISSP-ISSAP, MCSE2k, has eight years of computer networking and administration experience, focusing the last four on network security and malware protection. Tony is a network security architect providing design, implementation, and management of network security solutions for a variety of Fortune 500 customers. He is also the editor and writer for the About.com Internet/Network Security website and frequently contributes to a variety of technical and security publications, both in print and on the Web. You can view his writing portfolio at http://www.s3kur3.com.Himanshu Dwivedi is a founding partner of iSEC Partners, an independent provider of information security services and tools. He has 12 years of experience in security and IT. Before forming iSEC, he was Technical Director for @stake's Bay Area security practice. Himanshu's professional focus includes strategic security services, which leverages his experience with software development, infrastructure security, application security, tool development, and secure product design. He is considered an industry expert in storage security, specifically Fibre Channel/iSCSI SANs and CIFS/NFS NAS systems. Himanshu has presented at major security conferences throughout the world, including Black Hat, Storage Networking World, Syscan Singapore, and Bellua Indonesia. Himanshu also has a patent pending for a storage security design architecture that can be implemented on enterprise storage products for Fibre Channel networks. Himanshu has also authored two additional security books, including Securing Storage: A Practical Guide to SAN and NAS Security (Addison-Wesley, 2005) and Implementing SSH: Strategies for Optimizing the Secure Shell (Wiley, 2003). Pt. I  Challenges
    1  To catch a phish  3
    2  Owning the pharm  15
    3  Big bait, big phish  27
    4  Shooting phish in a barrel  37
    5  Too few secrets  47
    6  Upgraded or "owned?"  59
    7  Pale blue glow  69
    8  Crossing the line  77
    9  The root of the problem  87
    10  Firewall insights  95
    11  Peter LemonJello's "a series of unfortunate events"  103
    12  Share and share alike  115
    13  The Holy Grail  131
    14  Open source  141
    15  Cup of chai  153
    16  Love plus one  167
    17  Bullet the blue sky  179
    18  The insider III  189
    19  Jumping someone else's train  201
    20  The not-so-usual suspects  223
    Pt. II  Solutions
    1  To catch a phish  235
    2  Owning the pharm  239
    3  Big bait, big phish  245
    4  Shooting phish in a barrel  251
    5  Too few secrets  257
    6  Upgraded or "owned?"  263
    7  Pale blue glow  269
    8  Crossing the line  275
    9  The root of the problem  279
    10  Firewall insights  291
    11  Peter LemonJello's "a series of unfortunate events"  295
    12  Share and share alike  299
    13  The Holy Grail  307
    14  Open source  315
    15  Cup of chai  321
    16  Love plus one  327
    17  Bullet the blue sky  331
    18  The insider III  337
    19  Jumping someone else's train  343
    20  The not-so-usual suspects  347
  • 内容简介:
    The stories about phishing attacks against banks are so true-to-life, it’s chilling.” —Joel Dubin, CISSP, Microsoft MVP in Security
     
    Every day, hackers are devising new ways to break into your network. Do you have what it takes to stop them? Find out in Hacker’s Challenge 3. Inside, top-tier security experts offer 20 brand-new, real-world network security incidents to test your computer forensics and response skills. All the latest hot-button topics are covered, including phishing and pharming scams, internal corporate hacking, Cisco IOS, wireless, iSCSI storage, VoIP, Windows, Mac OS X, and UNIX/Linux hacks, and much more. Each challenge includes a ...
  • 作者简介:
    David Pollino has a strong background in security, wireless, and networking. David is currently a security practitioner working in financial services. During his career, he has worked for an industry-leading security consulting company, a large financial services company, and a tier 1 ISP. David often speaks at security events and has frequently been quoted in online and printed journals regarding security issues. During his career as a consultant and network engineer, David has worked for clients across multiple industries, including financial services, service providers, high technology, manufacturing, and government. He co-authored Wireless Security (RSA Press, 2002) and Hacker's Challenge and Hacker's Challenge 2 (McGraw-Hill/Osborne, 2001 and 2002, respectively).Bill Pennington, CISSP, has six years of professional experience in information security and eleven years in information technology. His duties at WhiteHat include managing research and development, guiding product and technology direction, managing web application assessment teams, and developing and delivering WhiteHat Security training. Bill has performed web application assessments for more than four years in a variety of industry verticals including financial services, e-commerce, and biotechnology. He is familiar with Mac OS X, Linux, Solaris, Windows, and OpenBSD, and he is a Certified Information Security Systems Practitioner (CISSP) and Certified Cisco Network Administrator (CCNA). He has broad experience in web application security, penetration testing, computer forensics, and intrusion detection systems. Prior to joining WhiteHat, Bill was a principal consultant and technical lead for assessment services at Guardent, a nationwide security services provider.Tony Bradley, CISSP-ISSAP, MCSE2k, has eight years of computer networking and administration experience, focusing the last four on network security and malware protection. Tony is a network security architect providing design, implementation, and management of network security solutions for a variety of Fortune 500 customers. He is also the editor and writer for the About.com Internet/Network Security website and frequently contributes to a variety of technical and security publications, both in print and on the Web. You can view his writing portfolio at http://www.s3kur3.com.Himanshu Dwivedi is a founding partner of iSEC Partners, an independent provider of information security services and tools. He has 12 years of experience in security and IT. Before forming iSEC, he was Technical Director for @stake's Bay Area security practice. Himanshu's professional focus includes strategic security services, which leverages his experience with software development, infrastructure security, application security, tool development, and secure product design. He is considered an industry expert in storage security, specifically Fibre Channel/iSCSI SANs and CIFS/NFS NAS systems. Himanshu has presented at major security conferences throughout the world, including Black Hat, Storage Networking World, Syscan Singapore, and Bellua Indonesia. Himanshu also has a patent pending for a storage security design architecture that can be implemented on enterprise storage products for Fibre Channel networks. Himanshu has also authored two additional security books, including Securing Storage: A Practical Guide to SAN and NAS Security (Addison-Wesley, 2005) and Implementing SSH: Strategies for Optimizing the Secure Shell (Wiley, 2003).
  • 目录:
    Pt. I  Challenges
    1  To catch a phish  3
    2  Owning the pharm  15
    3  Big bait, big phish  27
    4  Shooting phish in a barrel  37
    5  Too few secrets  47
    6  Upgraded or "owned?"  59
    7  Pale blue glow  69
    8  Crossing the line  77
    9  The root of the problem  87
    10  Firewall insights  95
    11  Peter LemonJello's "a series of unfortunate events"  103
    12  Share and share alike  115
    13  The Holy Grail  131
    14  Open source  141
    15  Cup of chai  153
    16  Love plus one  167
    17  Bullet the blue sky  179
    18  The insider III  189
    19  Jumping someone else's train  201
    20  The not-so-usual suspects  223
    Pt. II  Solutions
    1  To catch a phish  235
    2  Owning the pharm  239
    3  Big bait, big phish  245
    4  Shooting phish in a barrel  251
    5  Too few secrets  257
    6  Upgraded or "owned?"  263
    7  Pale blue glow  269
    8  Crossing the line  275
    9  The root of the problem  279
    10  Firewall insights  291
    11  Peter LemonJello's "a series of unfortunate events"  295
    12  Share and share alike  299
    13  The Holy Grail  307
    14  Open source  315
    15  Cup of chai  321
    16  Love plus one  327
    17  Bullet the blue sky  331
    18  The insider III  337
    19  Jumping someone else's train  343
    20  The not-so-usual suspects  347
查看详情
目前没有书店销售此书
相关图书 / 更多
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
当代学术·反抗绝望:鲁迅及其文学世界(修订本)
汪晖
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
沈从文与二十世纪中国
张新颖
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
城的中国史(许宏新作品 考古大家写小书)
许宏
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
压缩现代性下的韩国:转型中的家族政治经济学(西方韩国研究丛书)
[韩]张庆燮 著;孙彤彤 译;司炳月
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
黑书(诺奖得主帕慕克极致野心之作,小说版《伊斯坦布尔》)
[土耳其]奥尔罕·帕慕克
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
宋朝人的日常生活
侯印国
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
我该走了吗
李翊云
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
大学问·文字奇功:梁启超与中国学术思想的现代诠释
黄克武
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
去家访:我的二本学生2
黄灯
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
人体不可思议的兵工厂
[英]凯瑟琳·卡弗 后浪
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
普林斯顿大学生物图鉴 :真菌(地球分解者)
[美]布里特·艾伦·邦亚德 著;陈伟 译;中国国家地理·图书 出品
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
现代小说化读
王鼎钧
您可能感兴趣 / 更多
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
R统计与数据可视化:社会科学数据分析实践(全彩)
David S. Brown(戴维·S.布朗
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
脑卒中干细胞移植治疗
David C. Hess
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
几何基础(英文版)
David Hilbert;Autho
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
DK机械运转的秘密 修订版
David Macaulay(大卫·麦考利
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
大众生态学
David Burnie 著;古滨河 译
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
社会正义与城市
David Harvey
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
社会理论的邀请
David Inglis
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
用于未来汽车的铅酸电池
David A.J.Rand 编;[德]Jürgen Garche、Eckhard Karden、Patrick T.Moseley、吴旭、何艺 译
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
全球大气环流导论
David Randall
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
语素导论(语言学及应用语言学名著译丛)
David Embick
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
量化民族志:一种面向大数据的研究方法
David Williamson Shaffer
Hacker'sChallenge3:20BrandNewForensicScenarios&Solutions
BRADDOM康复医学临床手册
David X. Cifu 主编;敖丽娟 陈文华 周谋望 译者;Henry L. Lew