-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客大曝光--網絡安全機密與解決方案(第7版)

( 簡體 字)
作者:Stuart McClure (CISSP, CNE, CCSE) Joel Scambray (CISSP) George Kurtz (CISSP, CISA, CPA) 趙軍 張云春 陳紅松類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社黑客大曝光--網絡安全機密與解決方案(第7版) 3dWoo書號: 36452
詢問書籍請說出此書號!

缺書
NT售價: 645

出版日:8/16/2013
頁數:695
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302331599
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

目錄:

第1部分 收集情報

第1章 踩點
1.1 什麼是踩點
1.2 網際網路踩點
1.2.1 步驟1:確定踩點活動的範圍
1.2.2 步驟2:獲得必要的授權
1.2.3 步驟3:可以從公開管道獲得的信息
1.2.4 步驟4:WHOIS和DNS查點
1.2.5 步驟5:DNS查詢
1.2.6 步驟6:網路偵察
1.3 小結

第2章 掃描
2.1 確定目標系統是否開機並線上
2.1.1 ARP主機發現
2.1.2 ICMP主機發現
2.1.3 TCP/UDP主機發現
2.2 確定目標系統上哪些服務正在運行或監聽
2.2.1 掃描類型
2.2.2 確定TCP和UDP服務正在運行
2.3 偵測作業系統
2.3.1 從現有的埠進行猜測
2.3.2 主動式協議棧指紋分析技術
2.3.3 被動式協議棧指紋分析技術
2.4 處理並存儲掃描資料
2.5 小結

第3章 查點
3.1 服務指紋分析技術
3.2 漏洞掃描器
3.3 最基本的標語抓取技術
3.4 對常用網路服務進行查點
3.5 小結


第2部分 終端和伺服器攻擊

第4章 攻擊Windows
4.1 概述
4.2 取得合法身份前的攻擊手段
4.2.1 認證欺騙攻擊
4.2.2 遠程非授權漏洞發掘
4.3 取得合法身份後的攻擊手段
4.3.1 許可權提升
4.3.2 獲取並破解口令
4.3.3 遠程控制和後門
4.3.4 埠重定向
4.3.5 掩蓋入侵痕跡
4.3.6 通用防禦措施:攻擊者已經可以&"合法地&"登錄到你的系統時該怎麼辦
4.4 Windows安全功能
4.4.1 Windows 防火牆
4.4.2 自動更新
4.4.3 安全中心
4.4.4 安全性原則與群群組原則
4.4.5 微軟安全軟體MSE(Microsoft Security Esstentials)
4.4.6 加強減災經驗工具包
4.4.7 Bitlocker和EFS
4.4.8 Windows資源保護(WRP)
4.4.9 完整性級別(Integrity Level)、UAC和PMIE
4.4.10 資料執行保護:DEP
4.4.11 Windows服務安全加固
4.4.12 基於編譯器的功能加強
4.4.13 反思:Windows的安全負擔
4.5 小結

第5章 攻擊Unix
5.1 獲取root許可權
5.1.1 簡短回顧
5.1.2 弱點映射
5.1.3 遠端存取與本地訪問
5.2 遠端存取
5.2.1 資料驅動攻擊
5.2.2 我想有個shell
5.2.3 常見的遠程攻擊
5.3 本地訪問
5.4 獲取root特權之後
5.5 小結

第6章 網路犯罪和高級持續威脅
6.1 APT是什麼?
6.2 什麼不是APTS
6.3 流行的APT工具和技術實例
6.4 常見的APTS標誌
6.5 小結

第3部分 基礎設施攻擊

第7章 遠端連接和VoIP攻擊
7.1 準備撥號
7.2 戰爭撥號器
7.2.1 硬體
7.2.2 法律問題
7.2.3 邊際開銷
7.2.4 軟體
7.3 暴力破解腳本-土生土長的方式
7.4 攻擊PBX
7.5 攻擊語音郵件
7.6 攻擊虛擬私人網路絡(VPN)
7.6.1 IPSec VPN的基礎
7.6.2 攻擊Citrix VPN解決方案
7.7 攻擊IP語音
7.8 小結

第8章 無線攻擊
8.1 背景
8.1.1 頻率和通道
8.1.2 會話的建立
8.1.3 安全機制
8.2 設備
8.2.1 無線網卡
8.2.2 作業系統
8.2.3 其他物件
8.3 發現與監控
8.3.1 發現無線網
8.3.2 竊聽無線通訊數據
8.4 拒絕服務攻擊
8.5 加密攻擊
8.6 身份認證攻擊
8.6.1 WPA 預共用金鑰
8.6.2 WPA企業版
8.9 小結

第9章 硬體攻擊
9.1 物理訪問:推門而入
9.2 對設備進行駭客攻擊
9.3 預設配置所面臨的危險
9.3.1 使用默認的出廠設置面臨的危險
9.3.2 標準口令面臨的危險
9.3.3 藍牙設備面臨的危險
9.4 對硬體的逆向工程攻擊
9.4.1 獲取設備中的元器件電路圖
9.4.2 嗅探匯流排上的資料
9.4.3 嗅探無線介面的資料
9.4.4 對固件(Firmware)進行逆向工程攻擊
9.4.5 ICE工具
9.5 小結


第4部分 應用程式和資料攻擊

第10章 攻擊網頁和資料庫
10.1 攻擊網頁伺服器
10.1.1 樣本檔攻擊
10.1.2 原始程式碼暴露攻擊
10.1.3 規範化攻擊
10.1.4 伺服器擴展攻擊
10.1.5 緩衝區溢位攻擊
10.1.6 拒絕服務(DoS)攻擊
10.1.7 網頁伺服器漏洞掃描器
10.2 攻擊網頁應用程式
10.2.1 使用Google(Googledorks)找到有漏洞的網頁應用程式
10.2.2 網頁爬蟲
10.2.3 網頁應用程式評估
10.3 常見的網頁應用程式漏洞
10.4 攻擊資料庫
10.4.1 資料庫發現
10.4.2 資料庫漏洞
10.4.3 其他考慮
10.5 小結

第11章 攻擊移動設備
11.1 攻擊Android
11.1.1 Android基礎
11.1.2 攻擊你的Android
11.1.3 攻擊其他Android
11.1.4 Android作為可?式駭客平臺
11.1.5 保護你的Android
11.2 iOS
11.2.1 瞭解你的iPhone
11.2.2 iOS有多安全?
11.2.3 越獄:發洩憤怒!
11.2.4 入侵其他iPhone:發洩憤怒!
11.3 小結

第12章 防範對策手冊
12.1 通用策略
12.1.1 移動(刪除)資產
12.1.2 職責分離
12.1.3 身份認證、授權和審核(3A)
12.1.4 分層
12.1.5 自我調整增強
12.1.6 有序失敗
12.1.7 策略及培訓
12.1.8 簡單、便宜和易用
12.2 示例應用場景
12.2.1 桌面應用場景
12.2.2 伺服器應用場景
12.2.3 網路應用場景
12.2.4 網頁應用程式和資料庫應用場景
12.2.5 移動應用場景
12.3 小結

第5部分 附錄
附錄A 埠
附錄B 10大安全性漏洞
附錄C 拒絕服務(DOS)與分散式拒絕服務(DDOS)攻擊
序: