黑客大曝光(第6版):网络安全机密与解决方案

黑客大曝光(第6版):网络安全机密与解决方案
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , ,
2010-01
版次: 1
ISBN: 9787302218227
定价: 89.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 658页
字数: 958千字
正文语种: 简体中文
71人买过
  •   《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析;“基础设施攻击”篇展示4类基础设施的攻击手段和防范策略——远程连接和VoIP攻击、网络设备攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击、攻击因特网用户等最新黑客技术手段。
      《黑客大曝光:网络安全机密与解决方案(第6版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。   StuartMcClure,CISSP,CNE,CCSE
      StuartMcClure对各种安全产品有着全面深入的了解,是当今信息安全领域公认的权威之一。作为一名在安全方面有很多著作并且广受欢迎的卓有远见者,McClure在技术、实际操作和财务管理方面都有着超过20多年的深厚的技术积累和领导艺术。
      StuartMcClure是McAfee公司高级副总裁兼风险与法规遵从业务部门总经理,主要负责制定风险管理及法规遵从产品的发展以及服务解决方案。2008年,StuartMcClure担任世界上最大的卫生保健组织KaiserPermanente公司安全服务部的执行董事,他管理着140名安全专家,并且负责安全法规遵从、监察、咨询、架构和运营工作。2005年,McClure成为McAfee公司全球威胁部的资深副总裁,作为最高领导管理AVERT部门。AVERT是McAfee公司负责病毒、恶意软件、攻击检测特征和启发式响应的部门,拥有来自全世界的超过140名顶尖的程序员、工程师和安全专家。他的部门监控着全球的安全威胁并且提供不间断的特征发布服务。McClure在担负公司战略层面的很多责任之外,还负责为部门提供战略视野和营销策略,以便以消费者和公众的眼光对公司的安全产品做出客观的评价。同时,他还创办了一本致力于监控和披露全球安全威胁的半年刊杂志SageMagazine。
      在掌管AVERT部门之前,StuartMcClure是McAfee公司负责风险管理产品研发的资深副总裁,主要负责制定McAfeeFoundstone系列风险化解和管理解决方案的产品研发和市场营销战略。在加盟McAfee公司之前,McClure是Foundstone公司的创始人、总裁和首席技术执行官,该公司于2004年10月被McAfee公司以8600万美元收购。在Foundstone公司,McClure既是产品规划和发展策略方面的领路人,也是所有技术开发、技术支持以及项目实施工作的具体领导者。在McClure的带领下,Foundstone公司自1999年成立以来每年的业绩增长率都超过了100%。同时,McClure也是该公司最主要的专利No.7152105的作者。
      在1999年,他牵头编写了有史以来最畅销的计算机信息安全类书籍——HackingExposed:NetworkSecuritySecretsandSolutions,该书迄今已销售了50万册,被翻译成26种语言以上,在计算机类书籍中排名第四,并且成为历史上最畅销的计算机安全类书籍之一。此外,Stuart还是HackingExposed:Windows2000(McGraw-Hill出版公司)和WebHacking:AttacksandDefense(Addison-Wesley出版公司)的作者之一。
      在加入Foundstone公司之前,Stuart曾在Ernst&Young咨询公司的NationalSecurityProfilingTeam担任过多种与信息安全和IT有关的领导职务,他还在InfoWorld杂志的测试中心担任过两年的行业分析师,在加利福尼亚州政府和地方政府担任过五年的IT部门主管,有两年自营一家IT咨询公司,还有两年在科罗拉多州立大学负责IT事务。
      Stuart拥有科罗拉多州立大学的心理学和哲学学士学位,同时他还学习了大量的计算机科学与应用专业的课程,后来又陆续获得了包括ISC2机构的CISSP、Novell公司的CNE以及CheckPoint公司的CCSE在内的多个证书。 第一部分收集情报
    案例研究
    都是匿名和无知惹的祸(ITSALLABOUTANONYMITY,STUPID,IAAAS)
    利用Tor折磨好人
    第1章踩点
    1.1什么是踩点
    为什么说踩点是必须的
    1.2因特网踩点
    1.2.1步骤1:确定踩点活动的范围
    1.2.2步骤2:获得必要的授权
    12.3步骤3:可以从公开渠道获得的信息
    1.2.4步骤4:WHOIS和DNS查点
    1.2.5步骤5:DNS查询
    1.2.6步骤6:网络侦察
    1.3小结

    第2章扫描
    2.1确定目标系统是否真实存在
    2.2确定目标系统上哪些服务正在运行或监听
    2.2.1扫描类型
    2.2.2确定运行的TCP和UDP服务
    2.2.3基于Windows的端口扫描工具
    2.2.4端口扫描工具汇总表
    2.3探查操作系统
    2.3.1主动式协议栈指纹分析技术
    2.3.2被动式协议栈指纹分析技术
    2.4小结

    第3章查点
    3.1旗标抓取基础
    3.2对常用网络服务进行查点
    3.3小结

    第2部分系统攻击
    案仔研究:DNSHIGHJONX-PWNONGTHEINTERNET
    第4章攻击Windows
    4.1概述
    本章没有讨论的问题
    4.2取得合法身份前的攻击手段
    4.2.1认证欺骗攻击
    4.2.2远程非授权漏洞利用
    4.3取得合法身份后的攻击手段
    4.3.1权限提升
    4.3.2获取并破解口令字
    4.3.3远程控制和后门
    4.3.4端口重定向
    4.3.5掩盖入侵痕迹
    4.3.6通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
    4.4Windows安全功能
    4.4.1Windows防火墙
    4.4.2自动更新
    4.4.3安全中心
    4.4.4安全策略与组策略
    4.4.5Bitlocker和EncryptingFileSystem(EFS.加密文件系统)
    4.4.6Windows资源保护(WRP)
    4.4.7完整性级别(IntegrityLevel)、UAC和LoRIE
    4.4.8内存保护:DEP
    4.4.9服务安全加固
    4.4.10基于编译器的功能加强
    4.4.11反思:Windows的安全负担
    4.5小结

    第5章攻击Unix
    5.1获取root权限
    5.1.1简短回顾
    5.1.2弱点映射
    5.1.3远程访问与本地访问
    5.2远程访问
    5.2.1数据驱动攻击
    5.2.2我想有个shell
    5.2.3常见的远程攻击
    5.3本地访问
    5.4获取root特权之后
    5.4.1什么是嗅探程序
    5.4.2嗅探程序工作原理
    5.4.3流行的嗅探程序
    5.4.4rootkit恢复
    5.5小结

    第3部分基础设施攻击
    案例研究:无线传输加密(WEP)
    第6章远程连接和VolP攻击
    6.1准备拨号攻击
    6.2轰炸拨打
    6.2.1硬件
    6.2.2法律问题
    6.2.3外围成本
    6.2.4软件
    6.3蛮力脚——自己动手
    关于蛮力脚本攻击的最后说明
    6.4PBX攻击
    6.5Voicemai|攻击
    6.6VPN攻击
    IPSecVPN概述
    6.7VoIP(VoiceoverIP)攻击
    最常见的VolP攻击手段
    6.8小结

    第7章网络设备攻击
    7.1寻找攻击目标
    探查
    7.2自治系统查询(AS查询)
    7.2.1普通的traceroute命令输出
    7.2.2带ASN信息的traeeroute命令输出
    7.2.3showipbgp命令
    7.3公共新闻组
    7.4对网络服务进行探测
    7.5网络的安全漏洞
    7.5.1OSI模型的第1层
    7.5.2OSI模型的第2层
    7.5.3OSI模型的第3层
    7.5.4配置失误
    7.5.5针对各种路由协议的攻击手段
    1.5.6利用网络管理协议发动的攻击
    7.6小结

    第8章无线攻击
    8.1无线踩点
    ……
    第9章硬件攻击494

    第4部分应用程序和数据攻击
    第10章攻击应用代码516
    第11章Web攻击543
    第12章攻击因特网用户586

    第5部分附录
    附录A端口645
    附录B最有威胁的14个安全漏洞652
    附录C拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击654
  • 内容简介:
      《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析;“基础设施攻击”篇展示4类基础设施的攻击手段和防范策略——远程连接和VoIP攻击、网络设备攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击、攻击因特网用户等最新黑客技术手段。
      《黑客大曝光:网络安全机密与解决方案(第6版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。
  • 作者简介:
      StuartMcClure,CISSP,CNE,CCSE
      StuartMcClure对各种安全产品有着全面深入的了解,是当今信息安全领域公认的权威之一。作为一名在安全方面有很多著作并且广受欢迎的卓有远见者,McClure在技术、实际操作和财务管理方面都有着超过20多年的深厚的技术积累和领导艺术。
      StuartMcClure是McAfee公司高级副总裁兼风险与法规遵从业务部门总经理,主要负责制定风险管理及法规遵从产品的发展以及服务解决方案。2008年,StuartMcClure担任世界上最大的卫生保健组织KaiserPermanente公司安全服务部的执行董事,他管理着140名安全专家,并且负责安全法规遵从、监察、咨询、架构和运营工作。2005年,McClure成为McAfee公司全球威胁部的资深副总裁,作为最高领导管理AVERT部门。AVERT是McAfee公司负责病毒、恶意软件、攻击检测特征和启发式响应的部门,拥有来自全世界的超过140名顶尖的程序员、工程师和安全专家。他的部门监控着全球的安全威胁并且提供不间断的特征发布服务。McClure在担负公司战略层面的很多责任之外,还负责为部门提供战略视野和营销策略,以便以消费者和公众的眼光对公司的安全产品做出客观的评价。同时,他还创办了一本致力于监控和披露全球安全威胁的半年刊杂志SageMagazine。
      在掌管AVERT部门之前,StuartMcClure是McAfee公司负责风险管理产品研发的资深副总裁,主要负责制定McAfeeFoundstone系列风险化解和管理解决方案的产品研发和市场营销战略。在加盟McAfee公司之前,McClure是Foundstone公司的创始人、总裁和首席技术执行官,该公司于2004年10月被McAfee公司以8600万美元收购。在Foundstone公司,McClure既是产品规划和发展策略方面的领路人,也是所有技术开发、技术支持以及项目实施工作的具体领导者。在McClure的带领下,Foundstone公司自1999年成立以来每年的业绩增长率都超过了100%。同时,McClure也是该公司最主要的专利No.7152105的作者。
      在1999年,他牵头编写了有史以来最畅销的计算机信息安全类书籍——HackingExposed:NetworkSecuritySecretsandSolutions,该书迄今已销售了50万册,被翻译成26种语言以上,在计算机类书籍中排名第四,并且成为历史上最畅销的计算机安全类书籍之一。此外,Stuart还是HackingExposed:Windows2000(McGraw-Hill出版公司)和WebHacking:AttacksandDefense(Addison-Wesley出版公司)的作者之一。
      在加入Foundstone公司之前,Stuart曾在Ernst&Young咨询公司的NationalSecurityProfilingTeam担任过多种与信息安全和IT有关的领导职务,他还在InfoWorld杂志的测试中心担任过两年的行业分析师,在加利福尼亚州政府和地方政府担任过五年的IT部门主管,有两年自营一家IT咨询公司,还有两年在科罗拉多州立大学负责IT事务。
      Stuart拥有科罗拉多州立大学的心理学和哲学学士学位,同时他还学习了大量的计算机科学与应用专业的课程,后来又陆续获得了包括ISC2机构的CISSP、Novell公司的CNE以及CheckPoint公司的CCSE在内的多个证书。
  • 目录:
    第一部分收集情报
    案例研究
    都是匿名和无知惹的祸(ITSALLABOUTANONYMITY,STUPID,IAAAS)
    利用Tor折磨好人
    第1章踩点
    1.1什么是踩点
    为什么说踩点是必须的
    1.2因特网踩点
    1.2.1步骤1:确定踩点活动的范围
    1.2.2步骤2:获得必要的授权
    12.3步骤3:可以从公开渠道获得的信息
    1.2.4步骤4:WHOIS和DNS查点
    1.2.5步骤5:DNS查询
    1.2.6步骤6:网络侦察
    1.3小结

    第2章扫描
    2.1确定目标系统是否真实存在
    2.2确定目标系统上哪些服务正在运行或监听
    2.2.1扫描类型
    2.2.2确定运行的TCP和UDP服务
    2.2.3基于Windows的端口扫描工具
    2.2.4端口扫描工具汇总表
    2.3探查操作系统
    2.3.1主动式协议栈指纹分析技术
    2.3.2被动式协议栈指纹分析技术
    2.4小结

    第3章查点
    3.1旗标抓取基础
    3.2对常用网络服务进行查点
    3.3小结

    第2部分系统攻击
    案仔研究:DNSHIGHJONX-PWNONGTHEINTERNET
    第4章攻击Windows
    4.1概述
    本章没有讨论的问题
    4.2取得合法身份前的攻击手段
    4.2.1认证欺骗攻击
    4.2.2远程非授权漏洞利用
    4.3取得合法身份后的攻击手段
    4.3.1权限提升
    4.3.2获取并破解口令字
    4.3.3远程控制和后门
    4.3.4端口重定向
    4.3.5掩盖入侵痕迹
    4.3.6通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
    4.4Windows安全功能
    4.4.1Windows防火墙
    4.4.2自动更新
    4.4.3安全中心
    4.4.4安全策略与组策略
    4.4.5Bitlocker和EncryptingFileSystem(EFS.加密文件系统)
    4.4.6Windows资源保护(WRP)
    4.4.7完整性级别(IntegrityLevel)、UAC和LoRIE
    4.4.8内存保护:DEP
    4.4.9服务安全加固
    4.4.10基于编译器的功能加强
    4.4.11反思:Windows的安全负担
    4.5小结

    第5章攻击Unix
    5.1获取root权限
    5.1.1简短回顾
    5.1.2弱点映射
    5.1.3远程访问与本地访问
    5.2远程访问
    5.2.1数据驱动攻击
    5.2.2我想有个shell
    5.2.3常见的远程攻击
    5.3本地访问
    5.4获取root特权之后
    5.4.1什么是嗅探程序
    5.4.2嗅探程序工作原理
    5.4.3流行的嗅探程序
    5.4.4rootkit恢复
    5.5小结

    第3部分基础设施攻击
    案例研究:无线传输加密(WEP)
    第6章远程连接和VolP攻击
    6.1准备拨号攻击
    6.2轰炸拨打
    6.2.1硬件
    6.2.2法律问题
    6.2.3外围成本
    6.2.4软件
    6.3蛮力脚——自己动手
    关于蛮力脚本攻击的最后说明
    6.4PBX攻击
    6.5Voicemai|攻击
    6.6VPN攻击
    IPSecVPN概述
    6.7VoIP(VoiceoverIP)攻击
    最常见的VolP攻击手段
    6.8小结

    第7章网络设备攻击
    7.1寻找攻击目标
    探查
    7.2自治系统查询(AS查询)
    7.2.1普通的traceroute命令输出
    7.2.2带ASN信息的traeeroute命令输出
    7.2.3showipbgp命令
    7.3公共新闻组
    7.4对网络服务进行探测
    7.5网络的安全漏洞
    7.5.1OSI模型的第1层
    7.5.2OSI模型的第2层
    7.5.3OSI模型的第3层
    7.5.4配置失误
    7.5.5针对各种路由协议的攻击手段
    1.5.6利用网络管理协议发动的攻击
    7.6小结

    第8章无线攻击
    8.1无线踩点
    ……
    第9章硬件攻击494

    第4部分应用程序和数据攻击
    第10章攻击应用代码516
    第11章Web攻击543
    第12章攻击因特网用户586

    第5部分附录
    附录A端口645
    附录B最有威胁的14个安全漏洞652
    附录C拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击654
查看详情
相关图书 / 更多
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻防从入门到精通
博蓄诚品 编著
黑客大曝光(第6版):网络安全机密与解决方案
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客大曝光(第6版):网络安全机密与解决方案
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客大曝光(第6版):网络安全机密与解决方案
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻击与防范技术
宋超 编
黑客大曝光(第6版):网络安全机密与解决方案
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客大曝光(第6版):网络安全机密与解决方案
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客大曝光(第6版):网络安全机密与解决方案
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客大曝光(第6版):网络安全机密与解决方案
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
黑客大曝光(第6版):网络安全机密与解决方案
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
黑客大曝光(第6版):网络安全机密与解决方案
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
黑客大曝光(第6版):网络安全机密与解决方案
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
黑客大曝光(第6版):网络安全机密与解决方案
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
黑客大曝光(第6版):网络安全机密与解决方案
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
黑客大曝光(第6版):网络安全机密与解决方案
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
黑客大曝光(第6版):网络安全机密与解决方案
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
黑客大曝光(第6版):网络安全机密与解决方案
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
黑客大曝光(第6版):网络安全机密与解决方案
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
黑客大曝光(第6版):网络安全机密与解决方案
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
黑客大曝光(第6版):网络安全机密与解决方案
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译