您好,欢迎光临有路网!
黑客达人迷(第3版)
QQ咨询:
有路璐璐:

黑客达人迷(第3版)

  • 作者:[美]Kevin Beaver 傅尔也
  • 出版社:人民邮电出版社
  • ISBN:9787115293480
  • 出版日期:2013年01月01日
  • 页数:325
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《黑客达人迷(第3版)》以别具一格的视角、幽默生动的语言详尽地介绍了道德黑客攻击的全过程,旨在帮助读者在网络**战争中知己知彼,百战不殆。《黑客达人迷(第3版)》以道德黑客攻击计划为主线,系统讲述了常见黑客攻击方法及防御对策,并辅之以知名信息**专家的**测试案例,结构清晰,内容全面,是企业和个人进行计算机系统**测试与评估的参考指南。 作为“达人迷”系列书之一,《黑客达人迷(第3版)》不仅适用于对计算机系统测试评估和IT
    **感兴趣的初学者,而且对于网络管理员、信息**经理、信息**顾问、**审计人员等专业人士也具有很大的参考价值。 黑客达人迷-第3版_[美]Kevin Beaver ,傅尔也 译_人民邮电出版社_
    文章节选
    妈妈,这本书献给您。您在顽强地同癌魔做着斗争,从未想到您给我带来了多大的灵感。我深深地爱您,想念您。
    欢迎阅读《黑客达人迷》。本书以平实的日常用语��要介绍了计算机黑客的技巧和技术,利用它们,可以评估信息系统的**性,找出重要的**漏洞,并在黑客犯罪分子和恶意用户利用这些漏洞前进行修复。这种黑客攻击是专业、公开而且合法的**测试,我在全书中都会称其为道德黑客攻击(ethical
    hacking)。
    计算机和网络**是个复杂多变的主题。大家必须登高望远,才能确保自己的信息得到保护,不受坏人侵扰。这就是我在本书中介绍的工具和技术能派上用场的地方。
    大家可以实施这里介绍的所有**技术,以及其他可以运用的*佳做法,这样大家的系统可能就**了,就如你所知。不过,只有了解了恶意攻击者的想法,运用这种了解,使用合适工具从恶意攻击者的角度对系统进行评估,大家才能真正明白自己的信息到底有多**。
    道德黑客攻击融合了正式且有条不紊的渗透测试、白帽黑客攻击和漏洞测试,对找出**漏洞并确保信息系统始终处于真正**的状态来说是必需的。本书为大家提供了成功实施道德黑客攻击计划所需的知识,还介绍了可以用来防止外部黑客和恶意用户影响业务的对策。
    读者对象
    声明:如果利用书中信息进行黑客攻击或未经授权恶意侵入计算机系统,一切责任自负。我以及其他与本书相关的人员,都不会为利用本书介绍的方法和工具进行非文明或犯罪的行为承担任何责任。本书的意图**于让IT和信息**专业人员在得到授权的情况下测试(自有系统或客户系统的)信息**。
    好了,现在题外话扯完了,言归正传!本书面向网络管理员、信息**经理、**顾问、**审计人员、合规经理,或那些有兴趣更多地了解计算机系统正规测试以及IT运营从而让系统更**的人。
    作为在执行周密信息**评估的道德黑客,大家可以检测并指出其他情况下可能被忽视的**漏洞。如果是在自己的系统上执行这些测试,那么在测试中发现的数据将有助于说服管理层,证明信息**真是应该认真对待的业务问题。如果是在为客户执行这些测试,将有助于在坏人有机会利用**漏洞之前修补它们。
    本书提供的信息可以帮助大家在这场**游戏中占据先机,让大家享受帮助组织和客户防止信息受危害所赢得的声誉和荣耀。
    关于本书
    本书是通过攻击系统以提高**性的参考指南。这些道德黑客攻击技术都基于计算机系统渗透测试、漏洞测试和信息***佳做法中各种成文和不成文的规则。本书涵盖了各种内容,从制订黑客攻击计划,到对系统进行测试,再到修复漏洞,直至维持长期的道德黑客攻击计划。实际上,对很多网络、操作系统和应用而言,可能存在几千种黑客攻击。我要介绍的是多种平台和系统中的主要攻击。不管是需要评估小型家庭办公室网络,还是要评估中等规模的企业网络,抑或是为大型企业系统进行评估,本书都能为大家提供所需的信息。
    如何利用本书
    本书具有以下特性。
    · 多种技术上的和非技术的黑客攻击,及其详细方法;
    · 来自知名信息**专家的信息**测试案例研究;
    · 应对黑客攻击的具体保护对策。
    在开始攻击自己的系统之前,要熟悉**部分中介绍的信息,让自己对这些任务成竹在胸。“如果不做计划,那就等着失败”(if you
    fail to plan, you plan to
    fail),这在道德黑客攻击过程中特别正确。如果大家想要取得成功,就必须获得授权,并且制订可靠的测试计划。
    请不要将这些资料用于不文明或非法的黑客攻击,不要依靠这些内容让自己实现从脚本小子到大黑客的飞跃。本书只是为了让大家了解以文明且合法的方式对自己或客户的系统进行黑客攻击所需的知识,以增强信息**。
    不需要阅读的内容
    根据自己的计算机和网络配置的不同,大家可以跳过某些章节。例如,如果大家没有使用Linux系统或无线网络,那么就可以跳过相关章节。
    傻瓜假设
    我在这里对你们这些有抱负的**专业人员作出了一些假设:
    · 熟悉与计算机**、网络**和信息**相关的基本概念和术语;
    · 对黑客和恶意用户的行为有基本的了解;
    · 可以访问使用这些技术的计算机和网络;
    · 可以访问互联网,获取用于道德黑客攻击过程的各种工具;
    · 有权执行本书中描述的道德黑客技术。
    本书结构
    本书分为七个部分,所以大家可以按照自己的需要跳过某个部分直接阅读其他部分。每一章都提供了可用于道德黑客攻击过程的可行方法,包括可使用工具的清单和来源,以及互联网上的资源。
    **部分:打下道德黑客攻击的基础
    本部分涵盖了道德黑客攻击的基础知识。首先概述了道德黑客攻击的价值,以及在道德黑客攻击过程中该做和不该做的事。接着带大家深入了解恶意心态,并告诉大家如何计划自己的道德黑客攻击测试。*后,本部分介绍了道德黑客攻击的步骤,其中包括如何选择合适的工具。
    第二部分:发动道德黑客攻击
    本部分开启了道德黑客攻击的过程。首先介绍了数种广泛使用的知名黑客攻击,包括社会工程学攻击和破解密码,作为这场道德黑客攻击大戏的开始。接着介绍了信息**中的人员要素和物理**因素,这二者可能是信息**计划中*脆弱的环节。在阅读这些主题之后,大家将了解对系统执行常见的一般性黑客攻击所需要的奇技赢巧,以及保障信息系统**的具体对策。
    第三部分:攻击网络
    从较大的网络开始,本部分介绍了为系统测试各种知名网络基础设施漏洞的方法。从TCP/IP协议组的弱点,到无线网络的不**性,大家可以学习如何借助特定手段和有缺陷网络通信去攻陷网络,并了解避免自己受其危害的对策。本部分还包括一些有关网络黑客攻击的案例研究。
    第四部分:攻击操作系统
    几乎所有的操作系统都具有黑客经常利用的知名漏洞。本部分介绍了如何对三种广泛使用的操作系统(Windows、Linux和NetWare)进行黑客攻击。这些黑客攻击方法包括对操作系统进行漏洞扫描并对特定主机进行枚举,从而获得详细的信息。本部分还介绍了如果利用这些操作系统中的知名漏洞进行攻击和远程攻占系统,以及让操作系统更加**的具体对策。本部分还含有操作系统黑客攻击的案例研究。
    第五部分:攻击应用程序
    如今应用程序的**在信息**领域也越来越不可小视了。直接瞄准各种应用的攻击不断增多,这些攻击往往能绕过防火墙、入侵监测系统和杀毒软件。本部分讨论了对特定应用和数据库(包括电子邮件系统、即时消息系统、IP电话系统和存储系统)的黑客攻击,并介绍了让系统可以更加**的实用对策。
    针对Web应用的攻击是特别常见的网络攻击。几乎所有防火墙都允许Web流量进出网络,所以大多数攻击是针对几乎任何人都可以下载的数百万Web应用展开的。本部分还介绍了Web应用黑客攻击相应对策,以及一些现实**测试中的应用程序黑客攻击案例研究。
    第六部分:道德黑客攻击的结果
    在执行了道德黑客攻击之后,应该如何处理收集到的数据?是束之高阁还是四处炫耀?该如何往前推进?本部分就回答了这些问题,并介绍了更多内容。从制订要提交给高管的报告,到修复自己发现的**漏洞,再到为自己继续进行的道德黑客测试制定一套程序,本部分将整个道德黑客攻击过程结成了一个完整的循环。这些信息不仅能确保大家的精力和时间得其所用,而且可以证明信息**是依靠计算机和信息技术的企业取得成功的基本要素。
    第七部分:三个十项
    本部分包含了一些有助于道德黑客攻击计划取得成功的提示。大家会了解到如何让自己的道德黑客攻击计划得到高管的支持,以使自己可以行动起来,保护自己的系统。本部分还介绍了大家必须避免的十大道德黑客攻击错误。
    本部分还包含了附录,附录中提供了道德黑客工具和资源参考清单。大家可以在本书在线小抄的附录中找到这些链接。
    本书中使用的图标
    本图标指代有趣但对理解正讨论的主题来说不太重要的技术信息。
    本图标指代值得记住的信息。
    本图标指代可能对道德黑客攻击测试造成负面影响的信息,所以请仔细阅读!
    本图标指代有助于突出或澄清要点的建议。
    作者寄语
    对外部黑客和内部不法人员的行为方式以及该如何对系统进行测试了解得越多,就越能更好地保障计算机系统的**。本书提供了为自己的组织和客户制订并维护成功道德黑客攻击计划所需的基础知识。
    要记住,道德黑客的高层级概念不会像自己要防范的具体信息**漏洞那样经常变化。道德黑客攻击是这个不断变化的领域中一门恒久不变的艺术和科学。大家必须了解*新的硬件和软件技术,以及日复一日、年复一年不断出现的各种新漏洞。没有一种一劳永逸的*佳攻击方法,所以要不断更新自己所掌握的信息。(道德)黑客攻击,其乐无穷!
    目录
    **部分 打下道德黑客攻击的基础
    第1章 道德黑客攻击简介
    理清术语
    黑客的定义
    恶意用户的定义
    恶意攻击者如何促生道德黑客
    道德黑客攻击和**审计的对比
    政策方针的考虑
    法律法规问题
    理解攻击自己系统的需要
    了解系统面临的危险
    非技术性攻击
    网络基础设施攻击
    操作系统攻击
    应用攻击和其他特殊攻击
    谨遵道德黑客戒律
    道德行事
    尊重隐私
    不要毁坏系统
    应用道德黑客攻击过程
    拟定计划
    选择工具
    执行计划
    评估结果
    后续工作
    第2章 破解黑客的心态
    我们要对付的目标
    谁入侵了计算机系统
    他们为什么这样做
    计划和执行攻击
    保持匿名
    第3章 制订道德黑客攻击计划
    确立目标
    确定攻击哪些系统
    制定测试标准
    时机的掌握
    特定的测试
    盲评还是基于了解的评估
    测试的位置
    漏洞的处理
    愚蠢的假设
    选择**评估工具
    第4章 黑客攻击方法论
    为测试做好准备
    看看别人都看到些什么
    收集公开的信息
    映射网络
    扫描系统
    主机
    开放的端口
    确定开放的端口上运行着什么
    评估漏洞
    渗入系统
    第二部分 发动道德黑客攻击
    第5章 社会工程学
    社会工程学简介
    热身活动
    使用社会工程学的原因
    社会工程学的影响
    执行社会工程学攻击
    钓取信息
    建立信任
    利用关系
    防范社会工程学的对策
    政策
    用户意识的培养
    第6章 物理**
    物理**漏洞
    要寻找什么
    建筑结构
    公共设施
    办公室布局和使用
    网络组件和计算机
    第7章 密码
    密码漏洞
    组织漏洞
    技术漏洞
    破解密码
    用老套路破解密码
    靠高科技破解密码
    受密码保护的文件
    破解密码的其他方法
    应对密码破解的一般策略
    存储密码
    政策策略
    其他策略
    保护操作系统的**
    Windows
    Linux和UNIX
    第三部分 攻击网络
    第8章 网络基础设施
    网络基础设施漏洞
    工具的选择
    扫描器和分析器
    漏洞评估
    扫描、扰动和刺探
    端口扫描器
    SNMP扫描
    banner获取
    防火墙规则
    网络分析器
    对MAC的攻击
    拒绝服务
    路由器、交换机和防火墙的常见弱点
    不**的接口
    IKE弱点
    一般性的网络防御措施
    第9章 无线局域网
    理解无线网络漏洞的本质
    选择工具
    发现无线局域网
    检查是否已被识别
    扫描本地电波
    无线网络攻击和对策
    加密流量
    防御加密流量攻击的对策
    流氓无线设备
    防御流氓无线设备的对策
    MAC欺骗
    防御MAC欺骗的对策
    昆士兰拒绝服务攻击
    防御拒绝服务攻击的对策
    物理**问题
    防御物理**问题的对策
    脆弱的无线工作站
    防御脆弱无线工作站的对策
    默认的配置设置
    防止默认配置设置被利用的对策
    第四部分 攻击操作系统
    第10章 Windows
    Windows漏洞
    选择工具
    免费的微软工具
    多功能评估工具
    专用工具
    收集信息
    扫描系统
    NetBIOS
    空会话
    映射
    搜集信息
    防御空会话攻击的对策
    共享权限
    Windows默认设置
    测试
    利用缺少的补丁进行攻击
    使用Metasploit
    防御缺失补丁漏洞攻击的对策
    经认证的扫描
    第11章 Linux
    Linux的漏洞
    选择工具
    收集信息
    扫描系统
    防御系统扫描的对策
    不需要和不**的服务
    搜索
    防御不需要服务攻击的对策
    .rhosts和hosts.equiv文件
    使用.rhosts和hosts.equiv文件进行攻击
    防御.rhosts和hosts.equiv文件攻击的对策
    网络文件系统
    网络文件系统攻击
    防御网络文件系统攻击的对策
    文件权限
    文件权限攻击
    防御文件权限攻击的对策
    缓冲区溢出
    攻击
    防御缓冲区溢出攻击的对策
    物理**
    物理**攻击
    防御物理**攻击的对策
    一般性**测试
    为Linux打补丁
    发行版更新
    多平台更新管理器
    第12章 Novell Netware
    NetWare漏洞
    选择工具
    展开行动
    服务器访问方法
    扫描端口
    认证
    rconsole
    访问服务器控制台
    入侵者检测
    测试流氓NLM
    防御流氓NLM攻击的对策
    明文数据包
    *小化NetWare**风险的可靠措施
    重命名admin
    禁用eDirectory浏览功能
    删除装订库上下文
    审计系统
    TCP/IP参数
    补丁
    第五部分 攻击应用程序
    第13章 通信和消息系统
    消息系统的漏洞
    电子邮件攻击
    电子邮件炸弹
    banner
    SMTP攻击
    减小电子邮件**风险的一般性*佳实践
    即时消息
    即时消息漏洞
    防御即时消息漏洞的对策
    IP电话
    IP电话的漏洞
    防御IP电话漏洞的对策
    第14章 网站和Web应用
    选择Web应用工具
    Web漏洞
    目录遍历
    防御目录遍历的对策
    输入过滤攻击
    防御输入攻击的对策
    默认脚本攻击
    防御默认脚本攻击的对策
    不**的登录机制
    防御不**登录机制的对策
    对Web应用漏洞的一般性
    **扫描
    降低Web**风险的*佳做法
    隐藏
    防火墙
    源代码分析
    第15章 数据库和存储系统
    数据库
    选择工具
    找出网络中的数据库
    破解数据库密码
    扫描数据库漏洞
    减少数据库**风险的*佳做法
    存储系统
    选择工具
    找到网络中的存储系统
    挖出网络文件中的敏感文本
    降低存储系统**风险的*佳做法
    第六部分 道德黑客攻击的结果
    第16章 汇报测试结果
    整理测试结果
    ���漏洞确定优先级
    汇报方法
    第17章 修补**漏洞
    将报告变为行动
    打好补丁
    补丁管理
    补丁自动化
    巩固系统
    评估**体系结构
    第18章 管理**变化
    自动化道德黑客攻击流程
    监控恶意使用
    外包道德黑客测试
    灌输注意**的意识
    跟上其他**问题的脚步
    第七部分 三个十项
    第19章 赢得高管支持的十项技巧
    培养盟友和担保人
    不要大惊小怪
    证明组织承担不了被黑客攻破的后果
    概述道德黑客测试的一般益处
    展示道德黑客测试具体对组织有何帮助
    融入企业之中
    构建自己的信誉
    从管理人员的角度讲话
    展示所作努力的价值
    灵活行事,多加适应
    第20章 黑客攻击是**有效的
    测试方法的十项原因
    坏人们有着坏想法,使用着好工具,并在发明新的攻击方法
    IT治理和遵守规定不只是高层级的
    清单式审计
    道德黑客测试是对审计及**评估的补充
    有人会问系统有多**
    平均定律是与企业相悖的
    道德黑客测试让企业更好地理解风险
    如果破坏发生,要有退路
    道德黑客测试揭露了系统中*糟的问题
    道德黑客测试结合了*好的渗透测试和
    漏洞测试
    道德黑客测试能发现被忽视多年的
    运营弱点
    第21章 十项致使错误
    没有事先得到书面批准
    假设自己能在测试中找出全部漏洞
    假设自己可以消除全部**漏洞
    只执行一次测试
    觉得自己无所不知
    不以黑客看问题的视角执行测试
    未测试合适的系统
    未使用合适的工具
    未找到恰当的时间
    外包测试工作而且不参与其中
    附录 工具和资源
    编辑推荐语
    计算机信息****;
    详尽涵盖了*新黑客攻击方法和工具,内容全面;
    提供了来自知名信息**专家的**测试案例;
    企业进行计算机系统**测试与评估的参考指南。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外