黑客攻防演习

黑客攻防演习
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2007-06
版次: 1
ISBN: 9787121044267
定价: 69.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 530页
字数: 689千字
原版书名: Counter Hack Reloaded
30人买过
  • 本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。
      
      
       本书是一本有关黑客攻击和防御黑客的网络攻防方面的专著,可以帮助系统管理员、安全人员和网络管理员,以及其他从事网络安全的工作人员学习攻击者如何工作的,以及防御自己的系统免受攻击所用技术,以加固他们的系统,抵御各种攻击。 Ed Skoudis是位于华盛顿地区的网络安全顾问公司“Intelguardians Network Intelligence,LLC”的创始人和高级安全顾问。他的专长包括黑客攻击和防御、信息安全行业和计算机隐私问题。他为财富500强公司进行过无数的安全评估,设计信息安全管理模式和组织实施团队,并为金融、 第1章 简介

      1.1 计算机世界的现状和黑客的黄金时代

      1.2 为什么写作本书

      1.3 威胁:永远不要低估对手

      1.4 术语和插图说明

      1.5 警告:这些工具会带来破坏

      1.6 本书其余部分的组织结构

      1.7 小结

    第2章 网络概述

      2.1 OSI参考模型和协议分层

      2.2 TCP/IP如何工作

      2.3 理解TCP/IP

      2.4 传输控制协议(TCP)

      2.5 用户数据报协议(UDP)

      2.6 互联网协议(IP)互联网控制消息协议(ICMP)

      2.7 ICMP

      2.8 其他的网络层问题

      2.9 不要忘记数据链路层和物理层

      2.10 互联网的安全解决方案

      2.11 结论

      2.12 小结

    第3章 Linux 和UNIX概述

      3.1 简介

      3.2 体系结构

      3.3 账户和组

      3.4 Linux和UNIX的授权

      3.5 Linux和UNIX信任机制

      3.6 常用Linux和UNIX网络服务

      3.7 结论

      3.8 小结

    第4章 Windows NT/2000/XP/2003 概述

      4.1 概述

      4.2 时间简史

      4.3 Windows操作系统底层体系结构

      4.4 如何得到Windows密码表示

      4.5 内核模式

      4.6 从热补丁、补丁包,到Windows自动更新以及未来的发展趋势

      4.7 账号和组

    ……

    第5章 第1阶段:侦察

    第6章 第2阶段:扫描

    第7章 第3阶段:使用应用程序和操作系统攻击获得访问权限

    第8章 第3阶段:使用网络攻击获得访问权限

    第9章 第3阶段:拒绝服务攻击

    第10章 第4阶段:维持访问权限

    第11章 第5阶段:掩盖足迹与隐藏

    第12章 全面融合:攻击实例分析

    第13章 未来、参与与结论
  • 内容简介:
    本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。
      
      
       本书是一本有关黑客攻击和防御黑客的网络攻防方面的专著,可以帮助系统管理员、安全人员和网络管理员,以及其他从事网络安全的工作人员学习攻击者如何工作的,以及防御自己的系统免受攻击所用技术,以加固他们的系统,抵御各种攻击。
  • 作者简介:
    Ed Skoudis是位于华盛顿地区的网络安全顾问公司“Intelguardians Network Intelligence,LLC”的创始人和高级安全顾问。他的专长包括黑客攻击和防御、信息安全行业和计算机隐私问题。他为财富500强公司进行过无数的安全评估,设计信息安全管理模式和组织实施团队,并为金融、
  • 目录:
    第1章 简介

      1.1 计算机世界的现状和黑客的黄金时代

      1.2 为什么写作本书

      1.3 威胁:永远不要低估对手

      1.4 术语和插图说明

      1.5 警告:这些工具会带来破坏

      1.6 本书其余部分的组织结构

      1.7 小结

    第2章 网络概述

      2.1 OSI参考模型和协议分层

      2.2 TCP/IP如何工作

      2.3 理解TCP/IP

      2.4 传输控制协议(TCP)

      2.5 用户数据报协议(UDP)

      2.6 互联网协议(IP)互联网控制消息协议(ICMP)

      2.7 ICMP

      2.8 其他的网络层问题

      2.9 不要忘记数据链路层和物理层

      2.10 互联网的安全解决方案

      2.11 结论

      2.12 小结

    第3章 Linux 和UNIX概述

      3.1 简介

      3.2 体系结构

      3.3 账户和组

      3.4 Linux和UNIX的授权

      3.5 Linux和UNIX信任机制

      3.6 常用Linux和UNIX网络服务

      3.7 结论

      3.8 小结

    第4章 Windows NT/2000/XP/2003 概述

      4.1 概述

      4.2 时间简史

      4.3 Windows操作系统底层体系结构

      4.4 如何得到Windows密码表示

      4.5 内核模式

      4.6 从热补丁、补丁包,到Windows自动更新以及未来的发展趋势

      4.7 账号和组

    ……

    第5章 第1阶段:侦察

    第6章 第2阶段:扫描

    第7章 第3阶段:使用应用程序和操作系统攻击获得访问权限

    第8章 第3阶段:使用网络攻击获得访问权限

    第9章 第3阶段:拒绝服务攻击

    第10章 第4阶段:维持访问权限

    第11章 第5阶段:掩盖足迹与隐藏

    第12章 全面融合:攻击实例分析

    第13章 未来、参与与结论
查看详情
相关图书 / 更多
黑客攻防演习
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防演习
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防演习
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防演习
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防演习
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防演习
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防演习
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防演习
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防演习
黑客攻击与防范技术
宋超 编
黑客攻防演习
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防演习
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防演习
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品