3dwoo大學簡體電腦書店
反黑客的藝術
( 簡體 字)
作者:[美] 羅杰·格里姆斯(Roger A. Grimes) 著 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:欒浩 雷兵 毛小飛 等譯
出版社:清華大學出版社反黑客的藝術 3dWoo書號: 50544
詢問書籍請說出此書號!
有庫存
NT售價: 490
出版日:1/1/2019
頁數:305
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787302515265 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
第1章你是哪種類型的黑客?1
1.1大多數黑客并非天才2
1.2防衛者是高級黑客3
1.3黑客是特殊的4
1.4黑客是堅持不懈的4
1.5黑客帽5
第2章黑客的攻擊方法9
2.1黑客攻擊的秘密10
2.1.1黑客方法論11
2.1.2黑客的成功之路從枯燥乏味開始20
2.1.3作為黑客工具的自動惡意軟件20
2.2黑客道德21
第3章名人小傳:BruceSchneier23
第4章社會工程29
4.1社會工程方法29
4.1.1釣魚29
4.1.2執行特洛伊木馬30
4.1.3通過電話30
4.1.4采購詐騙31
4.1.5面對面31
4.1.6胡蘿卜或大棒32
4.2社會工程防御32
4.2.1教育32
4.2.2小心從第三方網站安裝軟件33
4.2.3擴展驗證數字證書33
4.2.4避免使用密碼33
4.2.5反社會工程技術33
第5章名人小傳:KevinMitnick35
第6章軟件漏洞41
6.1軟件漏洞的數量42
6.2為什么軟件漏洞依然是個大問題?42
6.3防御軟件漏洞43
6.3.1安全開發生命周期43
6.3.2更安全的編程語言44
6.3.3代碼和程序分析44
6.3.4更安全的操作系統45
6.3.5第三方防護與供應商附加組件45
6.4完美軟件也不能包治百病45
第7章名人小傳:MichaelHoward47
第8章名人小傳:GaryMcGraw53
第9章惡意軟件57
9.1惡意軟件類型58
9.2惡意軟件數量58
9.3大多數惡意軟件的動機是從事犯罪活動59
9.4防御惡意軟件60
9.4.1為軟件打好所有補丁60
9.4.2培訓61
9.4.3防惡意軟件的軟件61
9.4.4應用控制程序61
9.4.5安全邊界62
9.4.6入侵檢測62
第10章名人小傳:SusanBradley63
第11章名人小傳:MarkRussinovich67
第12章密碼術73
12.1什么是密碼術?73
12.2為什么攻擊者猜不到所有可能的密鑰?74
12.3對稱與非對稱密鑰74
12.4流行的密碼術75
12.5哈希75
12.6密碼術的應用76
12.7密碼攻擊77
12.7.1數學攻擊77
12.7.2已知密文/明文攻擊77
12.7.3側信道攻擊77
12.7.4不安全的實現78
第13章名人小傳:MartinHellman79
第14章入侵檢測/高級持續性威脅85
14.1良好安全事件消息的特性86
14.2高級持續性威脅86
14.3入侵檢測的類型87
14.3.1基于行為87
14.3.2基于特征88
14.4入侵檢測工具和服務88
14.4.1入侵檢測/保護系統88
14.4.2事件日志管理系統89
14.4.3檢測高級持續性威脅(APT)89
第15章名人小傳:DorothyE.Denning博士91
第16章名人小傳:MichaelDubinsky95
第17章防火墻99
17.1防火墻是什么?99
17.2防火墻的早期歷史100
17.3防火墻規則102
17.4防火墻部署在哪里?102
17.5高級防火墻103
17.6防火墻防護什么?103
第18章名人小傳:WilliamCheswick105
第19章蜜罐111
19.1什么是蜜罐?111
19.2互動112
19.3為什么要用蜜罐?112
19.4抓獲間諜113
19.5蜜罐資源114
第20章名人小傳:LanceSpitzner117
第21章破解密碼123
21.1身份驗證組件123
21.1.1密碼124
21.1.2身份驗證數據庫124
21.1.3密碼哈希值124
21.1.4身份驗證挑戰125
21.1.5身份驗證因素125
21.2破解密碼126
21.2.1密碼猜測126
21.2.2網絡釣魚126
21.2.3鍵盤記錄127
21.2.4破解哈希函數127
21.2.5憑據重放127
21.2.6通過重置界面破解密碼128
21.3密碼防御128
21.3.1復雜度和長度128
21.3.2頻繁修改且使用不重復的密碼129
21.3.3在各系統之間使用不同的密碼129
21.3.4鎖定賬戶129
21.3.5強密碼哈希函數130
21.3.6不要使用密碼130
21.3.7憑據防盜130
21.3.8密碼重置環節的防御131
第22章名人小傳:CormacHerley博士133
第23章無線黑客攻擊139
23.1無線世界139
23.2無線黑客攻擊的類型140
23.2.1攻擊接入點140
23.2.2拒絕服務攻擊140
23.2.3猜測無線頻道密碼140
23.2.4會話劫持141
23.2.5竊取信息141
23.2.6確定用戶物理位置141
23.3一些無線黑客工具142
23.3.1Aircrack-ng142
23.3.2Kismet142
23.3.3FernWi-FiHacker142
23.3.4Firesheep143
23.4防御無線黑客攻擊143
23.4.1跳頻143
23.4.2預定義的客戶端標識143
23.4.3健壯的無線協議144
23.4.4長密碼144
23.4.5在接入點部署補丁144
23.4.6電磁屏蔽144
第24章名人小傳:ThomasdOtreppedeBouvette147
第25章滲透測試151
25.1我的滲透測試重要經歷151
25.1.1滲透一家大型電視服務商的機頂盒151
25.1.2滲透大型電視網絡和收費電視服務152
25.1.3滲透大型信用卡公司153
25.1.4制造相機病毒153
25.2如何成為一位專業的滲透測試人員154
25.2.1黑客方法論154
25.2.2首先獲得書面許可155
25.2.3簽署合同155
25.2.4滲透測試報告155
25.2.5認證156
25.2.6堅守道德底線160
25.2.7盡量降低業務中斷的可能性160
第26章名人小傳:AaronHigbee163
第27章名人小傳:BenildJoseph167
第28章DDoS攻擊171
28.1DDoS攻擊的類型171
28.1.1拒絕服務171
28.1.2直接攻擊172
28.1.3反射攻擊172
28.1.4放大172
28.1.5OSI模型中的每一層173
28.1.6升級攻擊173
28.1.7上游與下游攻擊174
28.2DDos工具和提供商174
28.2.1工具174
28.2.2DDoS即服務175
28.3DDoS防御175
28.3.1培訓175
28.3.2壓力測試175
28.3.3合理的網絡配置176
28.3.4找出潛在弱點176
28.3.5抗DDoS服務176
第29章名人小傳:BrianKrebs177
第30章安全的操作系統181
30.1如何確保操作系統的安全182
30.1.1構建安全的操作系統182
30.1.2安全指導原則185
30.1.3安全配置工具185
30.2安全聯盟185
30.2.1可信計算組織186
30.2.2FIDO聯盟186
第31章名人小傳:JoannaRutkowska187
第32章名人小傳:AaronMargosis191
第33章網絡攻擊197
33.1網絡攻擊類型197
33.1.1竊聽198
33.1.2中間人攻擊198
33.1.3分布式拒絕服務攻擊199
33.2網絡攻擊防御199
33.2.1域隔離199
33.2.2虛擬專用網200
33.2.3使用安全的協議和應用200
33.2.4網絡入侵檢測200
33.2.5抗DDoS200
33.2.6訪問安全的網站和使用安全的服務201
第34章名人小傳:LauraChappell203
第35章物聯網黑客207
35.1黑客如何攻擊物聯網?207
35.2物聯網防御209
第36章名人小傳:CharlieMiller博士211
第37章策略與戰略219
37.1標準220
37.2策略221
37.3程序221
37.4框架221
37.5監管法規221
37.6全球化問題222
37.7系統支持222
第38章名人小傳:JingdeJong-Chen225
第39章威脅建模231
39.1為什么使用威脅模型?231
39.2威脅建模模型232
39.3威脅主體233
39.3.1行業黑客233
39.3.2經濟犯罪233
39.3.3黑客活動家234
39.3.4游戲玩家234
39.3.5內部威脅234
39.3.6普通的個人黑客或黑客團體234
第40章名人小傳:AdamShostack237
第41章計算機安全教育243
41.1計算機安全培訓主題244
41.1.1最終用戶安全意識培訓244
41.1.2綜合性IT安全培訓244
41.1.3事件響應245
41.1.4操作系統和應用程序相關的專門培訓245
41.1.5技能培訓245
41.1.6認證245
41.2培訓方法246
41.2.1線上培訓246
41.2.2攻擊我吧!247
41.2.3學校和培訓中心247
41.2.4新手訓練營247
41.2.5公司培訓247
41.2.6書籍248
第42章名人小傳:StephenNorthcutt249
第43章隱私255
43.1隱私保護組織256
43.2隱私保護應用程序257
第44章名人小傳:EvaGalperin259
第45章補丁263
45.1有關補丁的事實264
45.1.1大多數攻擊針對的是存在安全補丁的舊漏洞264
45.1.2少量未修補的程序造成大多數漏洞攻擊265
45.1.3最欠缺修補的程序未必是受攻擊最多的程序265
45.1.4同樣需要給硬件打補丁266
45.2常見的補丁問題266
45.2.1不能準確地檢測到缺失的補丁266
45.2.2并非總能打補丁266
45.2.3打補丁總有一些失敗比例267
45.2.4打補丁會帶來操作問題267
45.2.5補丁通告全球:有漏洞可供利用268
第46章名人小傳:WindowSnyder269
第47章職業寫作273
47.1計算機安全寫作的分類274
47.1.1博客274
47.1.2社交媒體站點274
47.1.3文章275
47.1.4書籍275
47.1.5時事簡報278
47.1.6白皮書278
47.1.7技術評論278
47.1.8會議279
47.2專業寫作建議279
47.2.1萬事開頭難279
47.2.2廣泛閱讀280
47.2.3從免費開始280
47.2.4專業280
47.2.5自我宣傳281
47.2.6一圖勝千言281
第48章名人小傳:FahmidaY.Rashid283
第49章孩子參與黑客行為,家長怎么辦?289
49.1孩子從事黑客行為的表現290
49.1.1孩子告訴你,他們就是黑客290
49.1.2對自己的網上行為遮遮掩掩290
49.1.3孩子有多個你無權訪問的郵箱及社交媒體賬戶291
49.1.4在系統上發現了黑客工具291
49.1.5人們揭發你的黑客行為291
49.1.6每次進入孩子房間,他們都立即切換電腦屏幕291
49.1.7這些跡象可能是正常的292
49.2并非所有黑客行為都是惡意的292
49.3如何改變惡意黑客292
49.3.1將孩子的計算機放在生活區并且監視起來293
49.3.2提供指導293
49.3.3給黑客提供合法活動場所293
49.3.4與良師保持聯系296
第50章黑客道德規范297
50.1合乎道德、透明且誠實299
50.2不要觸犯法律299
50.3獲得授權300
50.4對敏感信息保密300
50.5不造成更大損害300
50.6職業化301
50.7成為其他黑客的榜樣301
介紹一些幫助我們打擊網絡黑暗勢力的幕后英雄。講述這些白帽子的背景故事,如他們選擇進入安全領域的原因、擅長的技術方向以及取得的卓著成就。簡要概述這些白帽黑客所參與的眾多不同類型的網絡戰役。:
《反黑客的藝術》帶領讀者走進神秘的“道德黑客”世界,講述諸多傳奇故事:
Bruce Schneier,美國頂尖網絡安全專家
Kevin Mitnick,“社會工程學”的開創者
Dorothy E. Denning博士,入侵檢測專家
Mark Russinovich,Azure云CTO
Charlie Miller博士,汽車行業的反黑客頂尖專家
以及更多名人… …
此書旨在贊揚那些默默奉獻的計算機安全防衛者。通過介紹全球最好的白帽黑客、防衛者、隱私保護者、教師和作家,希望大家讀后會感激那些在幕后為我們今天的美好生活付出不懈努力的人們。如果沒有這些人為我們保駕護航,那么計算機、互聯網甚至是與之連接的所有設備都將失效。此書是對防衛者的贊美之書。
鼓勵每位有意從事計算機工作的人士都考慮往計算機安全方向發展。也鼓勵那些糾結于道德倫理的嶄露頭角的黑客從事計算機安全工作。通過打擊惡意黑客及其開發的惡意軟件,我過上了富裕的生活。我能以合乎道德和法律的方式,完成每個感興趣的黑客攻擊。成千上萬的其他人也能做到這一點。在任意一個國家和地區,計算機安全都是最熱門、收入最高的職業。我從這個職業收獲頗豐,相信你也一樣。
《反黑客的藝術》的大部分內容中會提供一章來概括一種具體的黑客操作風格,此后附上一個或多個在相應計算機安全防衛領域成就斐然的名人的小傳。嘗試選擇各個行業傳奇代表、杰出人物,甚至是只在小技術圈子內顯露出卓越才華的人士。嘗試選擇美國和全球各地多個領域的學者、供應商、教師、管理人員、作家和自由從業者。希望對計算機安全職業感興趣的讀者能懷著與這些名人一樣的動機,幫助打造更安全的計算機世界。
為正確的事業奮斗!
pagetop