反黑客的艺术

反黑客的艺术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2019-01
版次: 1
ISBN: 9787302515265
定价: 98.00
装帧: 其他
开本: 128开
纸张: 胶版纸
34人买过
  • 介绍一些帮助我们打击网络黑暗势力的幕后英雄。
      讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。
      《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事:
      Bruce Schneier,美国*网络安全专家Kevin Mitnick,
      “社会工程学”的开创者Dorothy E. Denning博士,
      入侵检测专家Mark Russinovich,
      Azure云CTOCharlie Miller博士,
      汽车行业的反黑客*专家,
      以及更多名人… …       罗杰•格里姆斯(Roger A. Grimes)于1987年进入安全领域,与恶意计算机黑客已经斗争了30多年。Roger获得十几种计算机安全证书(包括CISSP、CISA、MCSE、CEH和Security ),甚至通过了与计算机安全无关的、极难的CPA考试。Roger创立和更新了计算机安全教育课程,为数千名学生讲授攻防之道。Roger经常在国际计算机安全会议上发表演讲。Roger受雇对一些公司及其网站进行专业的渗透测试,每次都会在三小时内成功进入。Roger独自撰写或参与撰写了8本关于计算机安全的书籍和近1000篇刊登在杂志上的文章。自2005年8月起,Roger担任InfoWorld杂志的计算机安全专栏作家(http://www.infoworld.com/blog/security-adviser/)。Roger担任全职的计算机安全顾问超过20年,为全球各类规模的公司提供如何阻止恶意黑客和恶意软件的建议。在漫长的工作经历中,Roger认识到大部分恶意黑客不像大部分人想象的那么神奇,这些恶意黑客绝对没有大部分防卫者聪明。 第1章  你是哪种类型的黑客?   1

    1.1  大多数黑客并非天才   2

    1.2  防卫者是高级黑客   3

    1.3  黑客是特殊的   4

    1.4  黑客是坚持不懈的   4

    1.5  黑客帽   5

    第2章  黑客的攻击方法   9

    2.1  黑客攻击的秘密   10

    2.1.1  黑客方法论   11

    2.1.2  黑客的成功之路从枯燥乏味开始   20

    2.1.3  作为黑客工具的自动恶意软件   20

    2.2  黑客道德   21

    第3章  名人小传:Bruce Schneier   23

    第4章  社会工程   29

    4.1  社会工程方法   29

    4.1.1  钓鱼   29

    4.1.2  执行特洛伊木马   30

    4.1.3  通过电话   30

    4.1.4  采购诈骗   31

    4.1.5  面对面   31

    4.1.6  胡萝卜或大棒   32

    4.2  社会工程防御   32

    4.2.1  教育   32

    4.2.2  小心从第三方网站安装软件   33

    4.2.3  扩展验证数字证书   33

    4.2.4  避免使用密码   33

    4.2.5  反社会工程技术

      33

    第5章  名人小传:Kevin Mitnick   35

    第6章  软件漏洞   41

    6.1  软件漏洞的数量   42

    6.2  为什么软件漏洞依然是个大问题?   42

    6.3  防御软件漏洞   43

    6.3.1  安全开发生命周期   43

    6.3.2  更安全的编程语言   44

    6.3.3  代码和程序分析   44

    6.3.4  更安全的操作系统   45

    6.3.5  第三方防护与供应商附加组件   45

    6.4  完美软件也不能包治百病   45

    第7章  名人小传:Michael Howard   47

    第8章  名人小传:Gary McGraw   53

    第9章  恶意软件   57

    9.1  恶意软件类型   58

    9.2  恶意软件数量   58

    9.3  大多数恶意软件的动机是从事犯罪活动   59

    9.4  防御恶意软件   60

    9.4.1  为软件打好所有补丁   60

    9.4.2  培训   61

    9.4.3  防恶意软件的软件   61

    9.4.4  应用控制程序   61

    9.4.5  安全边界   62

    9.4.6  入侵检测   62

    第10章  名人小传:Susan Bradley   63

    第11章  名人小传:Mark Russinovich   67

    第12章  密码术   73

    12.1  什么是密码术?   73

    12.2  为什么攻击者猜不到所有可能的密钥?   74

    12.3  对称与非对称密钥   74

    12.4  流行的密码术   75

    12.5  哈希   75

    12.6  密码术的应用   76

    12.7  密码攻击   77

    12.7.1  数学攻击   77

    12.7.2  已知密文/明文攻击   77

    12.7.3  侧信道攻击   77

    12.7.4  不安全的实现   78

    第13章  名人小传:Martin Hellman   79

    第14章  入侵检测/高级持续性威胁   85

    14.1  良好安全事件消息的特性   86

    14.2  高级持续性威胁   86

    14.3  入侵检测的类型   87

    14.3.1  基于行为   87

    14.3.2  基于特征   88

    14.4  入侵检测工具和服务   88

    14.4.1  入侵检测/保护系统   88

    14.4.2  事件日志管理系统   89

    14.4.3  检测高级持续性威胁(APT)   89

    第15章  名人小传:Dorothy E. Denning博士   91

    第16章  名人小传:Michael Dubinsky   95

    第17章  防火墙   99

    17.1  防火墙是什么?   99

    17.2  防火墙的早期历史   100

    17.3  防火墙规则   102

    17.4  防火墙部署在哪里?   102

    17.5  高级防火墙   103

    17.6  防火墙防护什么?   103

    第18章  名人小传: William Cheswick   105

    第19章  蜜罐   111

    19.1  什么是蜜罐?   111

    19.2  互动   112

    19.3  为什么要用蜜罐?   112

    19.4  抓获间谍   113

    19.5  蜜罐资源   114

    第20章  名人小传:Lance Spitzner   117

    第21章  破解密码   123

    21.1  身份验证组件   123

    21.1.1  密码   124

    21.1.2  身份验证数据库   124

    21.1.3  密码哈希值   124

    21.1.4  身份验证挑战   125

    21.1.5  身份验证因素   125

    21.2  破解密码   126

    21.2.1  密码猜测   126

    21.2.2  网络钓鱼   126

    21.2.3  键盘记录   127

    21.2.4  破解哈希函数   127

    21.2.5  凭据重放   127

    21.2.6  通过重置界面破解密码   128

    21.3  密码防御   128

    21.3.1  复杂度和长度   128

    21.3.2  频繁修改且使用不重复的密码   129

    21.3.3  在各系统之间使用不同的密码   129

    21.3.4  锁定账户   129

    21.3.5  强密码哈希函数   130

    21.3.6  不要使用密码   130

    21.3.7  凭据防盗   130

    21.3.8  密码重置环节的防御   131

    第22章  名人小传:Cormac Herley博士   133

    第23章  无线黑客攻击   139

    23.1  无线世界   139

    23.2  无线黑客攻击的类型   140

    23.2.1  攻击接入点   140

    23.2.2  拒绝服务攻击   140

    23.2.3  猜测无线频道密码   140

    23.2.4  会话劫持   141

    23.2.5  窃取信息   141

    23.2.6  确定用户物理位置   141

    23.3  一些无线黑客工具   142

    23.3.1  Aircrack-ng   142

    23.3.2  Kismet   142

    23.3.3  Fern Wi-Fi Hacker   142

    23.3.4  Firesheep   143

    23.4  防御无线黑客攻击   143

    23.4.1  跳频   143

    23.4.2  预定义的客户端标识   143

    23.4.3  健壮的无线协议   144

    23.4.4  长密码   144

    23.4.5  在接入点部署补丁   144

    23.4.6  电磁屏蔽   144

    第24章  名人小传:Thomas d'Otreppe de Bouvette   147

    第25章  渗透测试   151

    25.1  我的渗透测试重要经历   151

    25.1.1  渗透一家大型电视服务商的机顶盒   151

    25.1.2  渗透大型电视网络和收费电视服务   152

    25.1.3  渗透大型信用卡公司   153

    25.1.4  制造相机病毒   153

    25.2  如何成为一位专业的渗透测试人员   154

    25.2.1  黑客方法论   154

    25.2.2  首先获得书面许可   155

    25.2.3  签署合同   155

    25.2.4  渗透测试报告   155

    25.2.5  认证   156

    25.2.6   坚守道德底线   160

    25.2.7  尽量降低业务中断的可能性   160

    第26章  名人小传:Aaron Higbee   163

    第27章  名人小传:Benild Joseph   167

    第28章  DDoS攻击   171

    28.1  DDoS攻击的类型   171

    28.1.1  拒绝服务   171

    28.1.2  直接攻击   172

    28.1.3  反射攻击   172

    28.1.4  放大   172

    28.1.5  OSI模型中的每一层   173

    28.1.6  升级攻击   173

    28.1.7  上游与下游攻击   174

    28.2  DDos工具和提供商   174

    28.2.1  工具   174

    28.2.2  DDoS即服务   175

    28.3  DDoS防御   175

    28.3.1  培训   175

    28.3.2  压力测试   175

    28.3.3  合理的网络配置   176

    28.3.4  找出潜在弱点   176

    28.3.5  抗DDoS服务   176

    第29章  名人小传:Brian Krebs   177

    第30章  安全的操作系统   181

    30.1  如何确保操作系统的安全   182

    30.1.1  构建安全的操作系统   182

    30.1.2  安全指导原则   185

    30.1.3  安全配置工具   185

    30.2  安全联盟   185

    30.2.1  可信计算组织   186

    30.2.2  FIDO联盟   186

    第31章  名人小传:Joanna Rutkowska   187

    第32章  名人小传:Aaron Margosis   191

    第33章  网络攻击   197

    33.1  网络攻击类型   197

    33.1.1  窃听   198

    33.1.2  中间人攻击   198

    33.1.3  分布式拒绝服务攻击   199

    33.2  网络攻击防御   199

    33.2.1  域隔离   199

    33.2.2  虚拟专用网   200

    33.2.3  使用安全的协议和应用   200

    33.2.4  网络入侵检测   200

    33.2.5  抗DDoS   200

    33.2.6  访问安全的网站和使用安全的服务   201

    第34章  名人小传:Laura Chappell   203

    第35章  物联网黑客   207

    35.1  黑客如何攻击物联网?   207

    35.2  物联网防御   209

    第36章  名人小传:Charlie Miller博士   211

    第37章  策略与战略   219

    37.1  标准   220

    37.2  策略   221

    37.3  程序   221

    37.4  框架   221

    37.5  监管法规   221

    37.6  全球化问题   222

    37.7  系统支持   222

    第38章  名人小传:Jing de Jong-Chen   225

    第39章  威胁建模   231

    39.1  为什么使用威胁模型?   231

    39.2  威胁建模模型   232

    39.3  威胁主体   233

    39.3.1  行业黑客   233

    39.3.2  经济犯罪   233

    39.3.3  黑客活动家   234

    39.3.4  游戏玩家   234

    39.3.5  内部威胁   234

    39.3.6  普通的个人黑客或黑客团体   234

    第40章  名人小传:Adam Shostack   237

    第41章  计算机安全教育   243

    41.1  计算机安全培训主题   244

    41.1.1  最终用户安全意识培训   244

    41.1.2  综合性IT安全培训   244

    41.1.3  事件响应   245

    41.1.4  操作系统和应用程序相关的专门培训   245

    41.1.5  技能培训   245

    41.1.6  认证   245

    41.2  培训方法   246

    41.2.1  线上培训   246

    41.2.2  攻击我吧!   247

    41.2.3  学校和培训中心   247

    41.2.4  新手训练营   247

    41.2.5  公司培训   247

    41.2.6  书籍   248

    第42章  名人小传:Stephen Northcutt   249

    第43章  隐私   255

    43.1  隐私保护组织   256

    43.2  隐私保护应用程序   257

    第44章  名人小传:Eva Galperin   259

    第45章  补丁   263

    45.1  有关补丁的事实   264

    45.1.1 大多数攻击针对的是存在安全补丁的旧漏洞   264

    45.1.2  少量未修补的程序造成大多数漏洞攻击   265

    45.1.3  最欠缺修补的程序未必是受攻击最多的程序   265

    45.1.4  同样需要给硬件打补丁   266

    45.2  常见的补丁问题   266

    45.2.1  不能准确地检测到缺失的补丁   266

    45.2.2  并非总能打补丁   266

    45.2.3  打补丁总有一些失败比例   267

    45.2.4  打补丁会带来操作问题   267

    45.2.5  补丁通告全球:有漏洞可供利用   268

    第46章  名人小传:Window Snyder   269

    第47章  职业写作   273

    47.1  计算机安全写作的分类   274

    47.1.1  博客   274

    47.1.2  社交媒体站点   274

    47.1.3  文章   275

    47.1.4  书籍   275

    47.1.5  时事简报   278

    47.1.6  白皮书   278

    47.1.7  技术评论   278

    47.1.8  会议   279

    47.2  专业写作建议   279

    47.2.1  万事开头难   279

    47.2.2  广泛阅读   280

    47.2.3  从免费开始   280

    47.2.4  专业   280

    47.2.5  自我宣传   281

    47.2.6  一图胜千言   281

    第48章  名人小传:Fahmida Y. Rashid   283

    第49章  孩子参与黑客行为,家长怎么办?   289

    49.1  孩子从事黑客行为的表现   290

    49.1.1  孩子告诉你,他们就是黑客   290

    49.1.2  对自己的网上行为遮遮掩掩   290

    49.1.3  孩子有多个你无权访问的邮箱及社交媒体账户   291

    49.1.4  在系统上发现了黑客工具   291

    49.1.5  人们揭发你的黑客行为   291

    49.1.6  每次进入孩子房间,他们都立即切换电脑屏幕   291

    49.1.7  这些迹象可能是正常的   292

    49.2  并非所有黑客行为都是恶意的   292

    49.3  如何改变恶意黑客   292

    49.3.1  将孩子的计算机放在生活区并且监视起来   293

    49.3.2  提供指导   293

    49.3.3  给黑客提供合法活动场所   293

    49.3.4  与良师保持联系   296

    第50章  黑客道德规范   297

    50.1  合乎道德、透明且诚实   299

    50.2  不要触犯法律   299

    50.3  获得授权   300

    50.4  对敏感信息保密   300

    50.5  不造成更大损害   300

    50.6  职业化   301

    50.7  成为其他黑客的榜样  

     
  • 内容简介:
    介绍一些帮助我们打击网络黑暗势力的幕后英雄。
      讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。
      《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事:
      Bruce Schneier,美国*网络安全专家Kevin Mitnick,
      “社会工程学”的开创者Dorothy E. Denning博士,
      入侵检测专家Mark Russinovich,
      Azure云CTOCharlie Miller博士,
      汽车行业的反黑客*专家,
      以及更多名人… …
  • 作者简介:
          罗杰•格里姆斯(Roger A. Grimes)于1987年进入安全领域,与恶意计算机黑客已经斗争了30多年。Roger获得十几种计算机安全证书(包括CISSP、CISA、MCSE、CEH和Security ),甚至通过了与计算机安全无关的、极难的CPA考试。Roger创立和更新了计算机安全教育课程,为数千名学生讲授攻防之道。Roger经常在国际计算机安全会议上发表演讲。Roger受雇对一些公司及其网站进行专业的渗透测试,每次都会在三小时内成功进入。Roger独自撰写或参与撰写了8本关于计算机安全的书籍和近1000篇刊登在杂志上的文章。自2005年8月起,Roger担任InfoWorld杂志的计算机安全专栏作家(http://www.infoworld.com/blog/security-adviser/)。Roger担任全职的计算机安全顾问超过20年,为全球各类规模的公司提供如何阻止恶意黑客和恶意软件的建议。在漫长的工作经历中,Roger认识到大部分恶意黑客不像大部分人想象的那么神奇,这些恶意黑客绝对没有大部分防卫者聪明。
  • 目录:
    第1章  你是哪种类型的黑客?   1

    1.1  大多数黑客并非天才   2

    1.2  防卫者是高级黑客   3

    1.3  黑客是特殊的   4

    1.4  黑客是坚持不懈的   4

    1.5  黑客帽   5

    第2章  黑客的攻击方法   9

    2.1  黑客攻击的秘密   10

    2.1.1  黑客方法论   11

    2.1.2  黑客的成功之路从枯燥乏味开始   20

    2.1.3  作为黑客工具的自动恶意软件   20

    2.2  黑客道德   21

    第3章  名人小传:Bruce Schneier   23

    第4章  社会工程   29

    4.1  社会工程方法   29

    4.1.1  钓鱼   29

    4.1.2  执行特洛伊木马   30

    4.1.3  通过电话   30

    4.1.4  采购诈骗   31

    4.1.5  面对面   31

    4.1.6  胡萝卜或大棒   32

    4.2  社会工程防御   32

    4.2.1  教育   32

    4.2.2  小心从第三方网站安装软件   33

    4.2.3  扩展验证数字证书   33

    4.2.4  避免使用密码   33

    4.2.5  反社会工程技术

      33

    第5章  名人小传:Kevin Mitnick   35

    第6章  软件漏洞   41

    6.1  软件漏洞的数量   42

    6.2  为什么软件漏洞依然是个大问题?   42

    6.3  防御软件漏洞   43

    6.3.1  安全开发生命周期   43

    6.3.2  更安全的编程语言   44

    6.3.3  代码和程序分析   44

    6.3.4  更安全的操作系统   45

    6.3.5  第三方防护与供应商附加组件   45

    6.4  完美软件也不能包治百病   45

    第7章  名人小传:Michael Howard   47

    第8章  名人小传:Gary McGraw   53

    第9章  恶意软件   57

    9.1  恶意软件类型   58

    9.2  恶意软件数量   58

    9.3  大多数恶意软件的动机是从事犯罪活动   59

    9.4  防御恶意软件   60

    9.4.1  为软件打好所有补丁   60

    9.4.2  培训   61

    9.4.3  防恶意软件的软件   61

    9.4.4  应用控制程序   61

    9.4.5  安全边界   62

    9.4.6  入侵检测   62

    第10章  名人小传:Susan Bradley   63

    第11章  名人小传:Mark Russinovich   67

    第12章  密码术   73

    12.1  什么是密码术?   73

    12.2  为什么攻击者猜不到所有可能的密钥?   74

    12.3  对称与非对称密钥   74

    12.4  流行的密码术   75

    12.5  哈希   75

    12.6  密码术的应用   76

    12.7  密码攻击   77

    12.7.1  数学攻击   77

    12.7.2  已知密文/明文攻击   77

    12.7.3  侧信道攻击   77

    12.7.4  不安全的实现   78

    第13章  名人小传:Martin Hellman   79

    第14章  入侵检测/高级持续性威胁   85

    14.1  良好安全事件消息的特性   86

    14.2  高级持续性威胁   86

    14.3  入侵检测的类型   87

    14.3.1  基于行为   87

    14.3.2  基于特征   88

    14.4  入侵检测工具和服务   88

    14.4.1  入侵检测/保护系统   88

    14.4.2  事件日志管理系统   89

    14.4.3  检测高级持续性威胁(APT)   89

    第15章  名人小传:Dorothy E. Denning博士   91

    第16章  名人小传:Michael Dubinsky   95

    第17章  防火墙   99

    17.1  防火墙是什么?   99

    17.2  防火墙的早期历史   100

    17.3  防火墙规则   102

    17.4  防火墙部署在哪里?   102

    17.5  高级防火墙   103

    17.6  防火墙防护什么?   103

    第18章  名人小传: William Cheswick   105

    第19章  蜜罐   111

    19.1  什么是蜜罐?   111

    19.2  互动   112

    19.3  为什么要用蜜罐?   112

    19.4  抓获间谍   113

    19.5  蜜罐资源   114

    第20章  名人小传:Lance Spitzner   117

    第21章  破解密码   123

    21.1  身份验证组件   123

    21.1.1  密码   124

    21.1.2  身份验证数据库   124

    21.1.3  密码哈希值   124

    21.1.4  身份验证挑战   125

    21.1.5  身份验证因素   125

    21.2  破解密码   126

    21.2.1  密码猜测   126

    21.2.2  网络钓鱼   126

    21.2.3  键盘记录   127

    21.2.4  破解哈希函数   127

    21.2.5  凭据重放   127

    21.2.6  通过重置界面破解密码   128

    21.3  密码防御   128

    21.3.1  复杂度和长度   128

    21.3.2  频繁修改且使用不重复的密码   129

    21.3.3  在各系统之间使用不同的密码   129

    21.3.4  锁定账户   129

    21.3.5  强密码哈希函数   130

    21.3.6  不要使用密码   130

    21.3.7  凭据防盗   130

    21.3.8  密码重置环节的防御   131

    第22章  名人小传:Cormac Herley博士   133

    第23章  无线黑客攻击   139

    23.1  无线世界   139

    23.2  无线黑客攻击的类型   140

    23.2.1  攻击接入点   140

    23.2.2  拒绝服务攻击   140

    23.2.3  猜测无线频道密码   140

    23.2.4  会话劫持   141

    23.2.5  窃取信息   141

    23.2.6  确定用户物理位置   141

    23.3  一些无线黑客工具   142

    23.3.1  Aircrack-ng   142

    23.3.2  Kismet   142

    23.3.3  Fern Wi-Fi Hacker   142

    23.3.4  Firesheep   143

    23.4  防御无线黑客攻击   143

    23.4.1  跳频   143

    23.4.2  预定义的客户端标识   143

    23.4.3  健壮的无线协议   144

    23.4.4  长密码   144

    23.4.5  在接入点部署补丁   144

    23.4.6  电磁屏蔽   144

    第24章  名人小传:Thomas d'Otreppe de Bouvette   147

    第25章  渗透测试   151

    25.1  我的渗透测试重要经历   151

    25.1.1  渗透一家大型电视服务商的机顶盒   151

    25.1.2  渗透大型电视网络和收费电视服务   152

    25.1.3  渗透大型信用卡公司   153

    25.1.4  制造相机病毒   153

    25.2  如何成为一位专业的渗透测试人员   154

    25.2.1  黑客方法论   154

    25.2.2  首先获得书面许可   155

    25.2.3  签署合同   155

    25.2.4  渗透测试报告   155

    25.2.5  认证   156

    25.2.6   坚守道德底线   160

    25.2.7  尽量降低业务中断的可能性   160

    第26章  名人小传:Aaron Higbee   163

    第27章  名人小传:Benild Joseph   167

    第28章  DDoS攻击   171

    28.1  DDoS攻击的类型   171

    28.1.1  拒绝服务   171

    28.1.2  直接攻击   172

    28.1.3  反射攻击   172

    28.1.4  放大   172

    28.1.5  OSI模型中的每一层   173

    28.1.6  升级攻击   173

    28.1.7  上游与下游攻击   174

    28.2  DDos工具和提供商   174

    28.2.1  工具   174

    28.2.2  DDoS即服务   175

    28.3  DDoS防御   175

    28.3.1  培训   175

    28.3.2  压力测试   175

    28.3.3  合理的网络配置   176

    28.3.4  找出潜在弱点   176

    28.3.5  抗DDoS服务   176

    第29章  名人小传:Brian Krebs   177

    第30章  安全的操作系统   181

    30.1  如何确保操作系统的安全   182

    30.1.1  构建安全的操作系统   182

    30.1.2  安全指导原则   185

    30.1.3  安全配置工具   185

    30.2  安全联盟   185

    30.2.1  可信计算组织   186

    30.2.2  FIDO联盟   186

    第31章  名人小传:Joanna Rutkowska   187

    第32章  名人小传:Aaron Margosis   191

    第33章  网络攻击   197

    33.1  网络攻击类型   197

    33.1.1  窃听   198

    33.1.2  中间人攻击   198

    33.1.3  分布式拒绝服务攻击   199

    33.2  网络攻击防御   199

    33.2.1  域隔离   199

    33.2.2  虚拟专用网   200

    33.2.3  使用安全的协议和应用   200

    33.2.4  网络入侵检测   200

    33.2.5  抗DDoS   200

    33.2.6  访问安全的网站和使用安全的服务   201

    第34章  名人小传:Laura Chappell   203

    第35章  物联网黑客   207

    35.1  黑客如何攻击物联网?   207

    35.2  物联网防御   209

    第36章  名人小传:Charlie Miller博士   211

    第37章  策略与战略   219

    37.1  标准   220

    37.2  策略   221

    37.3  程序   221

    37.4  框架   221

    37.5  监管法规   221

    37.6  全球化问题   222

    37.7  系统支持   222

    第38章  名人小传:Jing de Jong-Chen   225

    第39章  威胁建模   231

    39.1  为什么使用威胁模型?   231

    39.2  威胁建模模型   232

    39.3  威胁主体   233

    39.3.1  行业黑客   233

    39.3.2  经济犯罪   233

    39.3.3  黑客活动家   234

    39.3.4  游戏玩家   234

    39.3.5  内部威胁   234

    39.3.6  普通的个人黑客或黑客团体   234

    第40章  名人小传:Adam Shostack   237

    第41章  计算机安全教育   243

    41.1  计算机安全培训主题   244

    41.1.1  最终用户安全意识培训   244

    41.1.2  综合性IT安全培训   244

    41.1.3  事件响应   245

    41.1.4  操作系统和应用程序相关的专门培训   245

    41.1.5  技能培训   245

    41.1.6  认证   245

    41.2  培训方法   246

    41.2.1  线上培训   246

    41.2.2  攻击我吧!   247

    41.2.3  学校和培训中心   247

    41.2.4  新手训练营   247

    41.2.5  公司培训   247

    41.2.6  书籍   248

    第42章  名人小传:Stephen Northcutt   249

    第43章  隐私   255

    43.1  隐私保护组织   256

    43.2  隐私保护应用程序   257

    第44章  名人小传:Eva Galperin   259

    第45章  补丁   263

    45.1  有关补丁的事实   264

    45.1.1 大多数攻击针对的是存在安全补丁的旧漏洞   264

    45.1.2  少量未修补的程序造成大多数漏洞攻击   265

    45.1.3  最欠缺修补的程序未必是受攻击最多的程序   265

    45.1.4  同样需要给硬件打补丁   266

    45.2  常见的补丁问题   266

    45.2.1  不能准确地检测到缺失的补丁   266

    45.2.2  并非总能打补丁   266

    45.2.3  打补丁总有一些失败比例   267

    45.2.4  打补丁会带来操作问题   267

    45.2.5  补丁通告全球:有漏洞可供利用   268

    第46章  名人小传:Window Snyder   269

    第47章  职业写作   273

    47.1  计算机安全写作的分类   274

    47.1.1  博客   274

    47.1.2  社交媒体站点   274

    47.1.3  文章   275

    47.1.4  书籍   275

    47.1.5  时事简报   278

    47.1.6  白皮书   278

    47.1.7  技术评论   278

    47.1.8  会议   279

    47.2  专业写作建议   279

    47.2.1  万事开头难   279

    47.2.2  广泛阅读   280

    47.2.3  从免费开始   280

    47.2.4  专业   280

    47.2.5  自我宣传   281

    47.2.6  一图胜千言   281

    第48章  名人小传:Fahmida Y. Rashid   283

    第49章  孩子参与黑客行为,家长怎么办?   289

    49.1  孩子从事黑客行为的表现   290

    49.1.1  孩子告诉你,他们就是黑客   290

    49.1.2  对自己的网上行为遮遮掩掩   290

    49.1.3  孩子有多个你无权访问的邮箱及社交媒体账户   291

    49.1.4  在系统上发现了黑客工具   291

    49.1.5  人们揭发你的黑客行为   291

    49.1.6  每次进入孩子房间,他们都立即切换电脑屏幕   291

    49.1.7  这些迹象可能是正常的   292

    49.2  并非所有黑客行为都是恶意的   292

    49.3  如何改变恶意黑客   292

    49.3.1  将孩子的计算机放在生活区并且监视起来   293

    49.3.2  提供指导   293

    49.3.3  给黑客提供合法活动场所   293

    49.3.4  与良师保持联系   296

    第50章  黑客道德规范   297

    50.1  合乎道德、透明且诚实   299

    50.2  不要触犯法律   299

    50.3  获得授权   300

    50.4  对敏感信息保密   300

    50.5  不造成更大损害   300

    50.6  职业化   301

    50.7  成为其他黑客的榜样  

     
查看详情
12
相关图书 / 更多
反黑客的艺术
反黑客工具箱(第3版)
[美]舍马 著;余杰、黄彩霞 译
反黑客的艺术
反黑风暴网络渗透技术攻防高手修炼
武新华 著
反黑客的艺术
反黑命令与攻防从新手到高手(微课超值版)
网络安全技术联盟
反黑客的艺术
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
[美]Mike Shema 著;斯进、杨雪 译
您可能感兴趣 / 更多
反黑客的艺术
拱门:木心风格的意义
[美]童明
反黑客的艺术
弦乐队标准化训练教程(2)-大提琴
[美]特丽·谢德[美]杰里米·武斯坦霍姆著
反黑客的艺术
土狼星Ⅲ 边疆(雨果奖三冠王艾伦?斯蒂尔代表作,附赠异形书签1枚)
[美] 艾伦·斯蒂尔
反黑客的艺术
手机断舍离:如何快速摆脱手机成瘾 [美] 凯瑟琳·普赖斯
[美] 凯瑟琳·普赖斯(Catherine Price)
反黑客的艺术
自然之镜:美国博物学家的自然保护历程
[美]玛丽·安妮·安德烈
反黑客的艺术
猫头鹰日记(全17册)
[美]瑞贝卡·埃利奥特著绘
反黑客的艺术
30分钟学会铅笔画
[美]马克·凯斯特勒
反黑客的艺术
帽子的历史
[美]德雷克·斯图特曼
反黑客的艺术
全新正版图书 众里寻他艾丽卡·洛林·米拉姆辽宁科学技术出版社9787559130587
[美]艾丽卡·洛林·米拉姆
反黑客的艺术
老人与海 [美]欧内斯特·海明威,赵丹
[美]欧内斯特·海明威,赵丹
反黑客的艺术
火药魔法师(卷二)猩红战役
[美]布莱恩·麦克莱伦
反黑客的艺术
火药魔法师(卷三)秋日共和
[美]布莱恩·麦克莱伦