黑客攻防演習

出版時間:2007-6  出版社:電子工業(yè)出版社  作者:思克迪斯  頁數(shù):530  字數(shù):689000  譯者:龔玲  
Tag標簽:無  

內(nèi)容概要

本書主要分為三個部分:第一部分是技術(shù)概述部分。作者闡述了網(wǎng)絡(luò)攻防技術(shù)中的基礎(chǔ)知識,從而可以了解攻擊者是如何攻擊系統(tǒng)的,以及了解攻擊者入侵系統(tǒng)所采用的基本技術(shù)。在掌握該部分技術(shù)內(nèi)容后,讀者將能順利地理解本書第二部分的內(nèi)容,也即本書的重點部分。在這部分,作者深入淺出地介紹了當前常用的攻防技術(shù),并詳細地介紹了攻擊的具體步驟,包括偵察、掃描、獲取訪問權(quán)限、維持訪問以及掩蓋蹤跡等,并詳細介紹了在每個攻擊階段中所使用的工具和技術(shù)手段,以及相應的防御方法。最后,本書對相關(guān)技術(shù)進行了總結(jié),并對未來的攻防技術(shù)的發(fā)展趨勢進行了預測,從而使讀者能夠做到未雨綢繆、及時跟上時代的步伐。     本書是一本有關(guān)黑客攻擊和防御黑客的網(wǎng)絡(luò)攻防方面的專著,可以幫助系統(tǒng)管理員、安全人員和網(wǎng)絡(luò)管理員,以及其他從事網(wǎng)絡(luò)安全的工作人員學習攻擊者如何工作的,以及防御自己的系統(tǒng)免受攻擊所用技術(shù),以加固他們的系統(tǒng),抵御各種攻擊。

作者簡介

Ed Skoudis是位于華盛頓地區(qū)的網(wǎng)絡(luò)安全顧問公司“Intelguardians Network Intelligence,LLC”的創(chuàng)始人和高級安全顧問。他的專長包括黑客攻擊和防御、信息安全行業(yè)和計算機隱私問題。他為財富500強公司進行過無數(shù)的安全評估,設(shè)計信息安全管理模式和組織實施團隊,并為金融、高科技、醫(yī)療衛(wèi)生和其他行業(yè)的客戶的計算機攻擊進行應急響應。Ed為美國參議院演示過黑客技術(shù),他經(jīng)常是黑客工具和防御相關(guān)問題的發(fā)言人。除了本書,Ed還是“Malware:Fighting Malicious Code”(Prentice Hall,2004)一書的合著者。他獲得過2004年度和2005年度Windows服務器安全的微軟MVP獎,他是Honeynet項目的畢業(yè)生。在成立Intelguardians公司之前,Ed曾在國際網(wǎng)絡(luò)服務(INS),Predictive Systems,Global Integrity,SAIC和貝爾通信研究所(Bellcore)擔任安全顧問。

書籍目錄

第1章 簡介  1.1 計算機世界的現(xiàn)狀和黑客的黃金時代  1.2 為什么寫作本書  1.3 威脅:永遠不要低估對手  1.4 術(shù)語和插圖說明  1.5 警告:這些工具會帶來破壞  1.6 本書其余部分的組織結(jié)構(gòu)  1.7 小結(jié)第2章 網(wǎng)絡(luò)概述  2.1 OSI參考模型和協(xié)議分層  2.2 TCP/IP如何工作  2.3 理解TCP/IP  2.4 傳輸控制協(xié)議(TCP)  2.5 用戶數(shù)據(jù)報協(xié)議(UDP)  2.6 互聯(lián)網(wǎng)協(xié)議(IP)互聯(lián)網(wǎng)控制消息協(xié)議(ICMP)  2.7 ICMP  2.8 其他的網(wǎng)絡(luò)層問題  2.9 不要忘記數(shù)據(jù)鏈路層和物理層  2.10 互聯(lián)網(wǎng)的安全解決方案  2.11 結(jié)論  2.12 小結(jié)第3章 Linux 和UNIX概述  3.1 簡介  3.2 體系結(jié)構(gòu)  3.3 賬戶和組  3.4 Linux和UNIX的授權(quán)  3.5 Linux和UNIX信任機制  3.6 常用Linux和UNIX網(wǎng)絡(luò)服務  3.7 結(jié)論  3.8 小結(jié)第4章 Windows NT/2000/XP/2003 概述  4.1 概述  4.2 時間簡史  4.3 Windows操作系統(tǒng)底層體系結(jié)構(gòu)  4.4 如何得到Windows密碼表示  4.5 內(nèi)核模式  4.6 從熱補丁、補丁包,到Windows自動更新以及未來的發(fā)展趨勢  4.7 賬號和組……第5章 第1階段:偵察第6章 第2階段:掃描第7章 第3階段:使用應用程序和操作系統(tǒng)攻擊獲得訪問權(quán)限第8章 第3階段:使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)限第9章 第3階段:拒絕服務攻擊第10章 第4階段:維持訪問權(quán)限第11章 第5階段:掩蓋足跡與隱藏第12章 全面融合:攻擊實例分析第13章 未來、參與與結(jié)論

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    黑客攻防演習 PDF格式下載


用戶評論 (總計11條)

 
 

  •   寫的才精彩了,不可多得的網(wǎng)絡(luò)安全書籍,愛死你了,伴隨著你我的網(wǎng)絡(luò)安全技術(shù)又提高了,,thankuedskoudisandtomliston
  •   很不錯,從基礎(chǔ)講起,適合入門和自學,我一直對TCP/IP中的分層的思想搞不明,快速瀏覽了這部分內(nèi)容后終有所領(lǐng)悟。
  •   這本書不錯,比較專業(yè),論述的很嚴謹,內(nèi)容也比較豐富,推薦。
  •   如果能在詳細化...我會更喜歡
  •   好書不可多,適合不同層次基礎(chǔ)的讀者
  •   每天堅持看幾頁,感覺還不錯!真希望自己能堅持下去。
  •   書本身我非常喜歡,有意思的作者,充實的內(nèi)容。之前看過,買來是為了收藏的。可惜送來的書封面有瑕疵,被劃開了一個口
  •   這種書買多了,還行吧,休閑時間看一下。
  •   大概人笨吧!!有的我看不懂
  •   有一些技巧不錯,不過主要是理論,建議想有出頭之日的網(wǎng)管一看,其他人嘛,如果沒有特別的興趣,估計很難看完一半呵
  •   這個是幫我朋友買的他說這個上面講的關(guān)于TCP/IP協(xié)議的那些不錯~~~
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7