反黑客的藝術( 簡體 字) | |
作者:[美] 羅杰·格里姆斯(Roger A. Grimes) 著 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者:欒浩 雷兵 毛小飛 等譯 | |
出版社:清華大學出版社 | 3dWoo書號: 50544 詢問書籍請說出此書號! 有庫存 NT售價: 490 元 |
出版日:1/1/2019 | |
頁數:305 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787302515265 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
第1章你是哪種類型的黑客?1
1.1大多數黑客并非天才2 1.2防衛者是高級黑客3 1.3黑客是特殊的4 1.4黑客是堅持不懈的4 1.5黑客帽5 第2章黑客的攻擊方法9 2.1黑客攻擊的秘密10 2.1.1黑客方法論11 2.1.2黑客的成功之路從枯燥乏味開始20 2.1.3作為黑客工具的自動惡意軟件20 2.2黑客道德21 第3章名人小傳:BruceSchneier23 第4章社會工程29 4.1社會工程方法29 4.1.1釣魚29 4.1.2執行特洛伊木馬30 4.1.3通過電話30 4.1.4采購詐騙31 4.1.5面對面31 4.1.6胡蘿卜或大棒32 4.2社會工程防御32 4.2.1教育32 4.2.2小心從第三方網站安裝軟件33 4.2.3擴展驗證數字證書33 4.2.4避免使用密碼33 4.2.5反社會工程技術33 第5章名人小傳:KevinMitnick35 第6章軟件漏洞41 6.1軟件漏洞的數量42 6.2為什么軟件漏洞依然是個大問題?42 6.3防御軟件漏洞43 6.3.1安全開發生命周期43 6.3.2更安全的編程語言44 6.3.3代碼和程序分析44 6.3.4更安全的操作系統45 6.3.5第三方防護與供應商附加組件45 6.4完美軟件也不能包治百病45 第7章名人小傳:MichaelHoward47 第8章名人小傳:GaryMcGraw53 第9章惡意軟件57 9.1惡意軟件類型58 9.2惡意軟件數量58 9.3大多數惡意軟件的動機是從事犯罪活動59 9.4防御惡意軟件60 9.4.1為軟件打好所有補丁60 9.4.2培訓61 9.4.3防惡意軟件的軟件61 9.4.4應用控制程序61 9.4.5安全邊界62 9.4.6入侵檢測62 第10章名人小傳:SusanBradley63 第11章名人小傳:MarkRussinovich67 第12章密碼術73 12.1什么是密碼術?73 12.2為什么攻擊者猜不到所有可能的密鑰?74 12.3對稱與非對稱密鑰74 12.4流行的密碼術75 12.5哈希75 12.6密碼術的應用76 12.7密碼攻擊77 12.7.1數學攻擊77 12.7.2已知密文/明文攻擊77 12.7.3側信道攻擊77 12.7.4不安全的實現78 第13章名人小傳:MartinHellman79 第14章入侵檢測/高級持續性威脅85 14.1良好安全事件消息的特性86 14.2高級持續性威脅86 14.3入侵檢測的類型87 14.3.1基于行為87 14.3.2基于特征88 14.4入侵檢測工具和服務88 14.4.1入侵檢測/保護系統88 14.4.2事件日志管理系統89 14.4.3檢測高級持續性威脅(APT)89 第15章名人小傳:DorothyE.Denning博士91 第16章名人小傳:MichaelDubinsky95 第17章防火墻99 17.1防火墻是什么?99 17.2防火墻的早期歷史100 17.3防火墻規則102 17.4防火墻部署在哪里?102 17.5高級防火墻103 17.6防火墻防護什么?103 第18章名人小傳:WilliamCheswick105 第19章蜜罐111 19.1什么是蜜罐?111 19.2互動112 19.3為什么要用蜜罐?112 19.4抓獲間諜113 19.5蜜罐資源114 第20章名人小傳:LanceSpitzner117 第21章破解密碼123 21.1身份驗證組件123 21.1.1密碼124 21.1.2身份驗證數據庫124 21.1.3密碼哈希值124 21.1.4身份驗證挑戰125 21.1.5身份驗證因素125 21.2破解密碼126 21.2.1密碼猜測126 21.2.2網絡釣魚126 21.2.3鍵盤記錄127 21.2.4破解哈希函數127 21.2.5憑據重放127 21.2.6通過重置界面破解密碼128 21.3密碼防御128 21.3.1復雜度和長度128 21.3.2頻繁修改且使用不重復的密碼129 21.3.3在各系統之間使用不同的密碼129 21.3.4鎖定賬戶129 21.3.5強密碼哈希函數130 21.3.6不要使用密碼130 21.3.7憑據防盜130 21.3.8密碼重置環節的防御131 第22章名人小傳:CormacHerley博士133 第23章無線黑客攻擊139 23.1無線世界139 23.2無線黑客攻擊的類型140 23.2.1攻擊接入點140 23.2.2拒絕服務攻擊140 23.2.3猜測無線頻道密碼140 23.2.4會話劫持141 23.2.5竊取信息141 23.2.6確定用戶物理位置141 23.3一些無線黑客工具142 23.3.1Aircrack-ng142 23.3.2Kismet142 23.3.3FernWi-FiHacker142 23.3.4Firesheep143 23.4防御無線黑客攻擊143 23.4.1跳頻143 23.4.2預定義的客戶端標識143 23.4.3健壯的無線協議144 23.4.4長密碼144 23.4.5在接入點部署補丁144 23.4.6電磁屏蔽144 第24章名人小傳:ThomasdOtreppedeBouvette147 第25章滲透測試151 25.1我的滲透測試重要經歷151 25.1.1滲透一家大型電視服務商的機頂盒151 25.1.2滲透大型電視網絡和收費電視服務152 25.1.3滲透大型信用卡公司153 25.1.4制造相機病毒153 25.2如何成為一位專業的滲透測試人員154 25.2.1黑客方法論154 25.2.2首先獲得書面許可155 25.2.3簽署合同155 25.2.4滲透測試報告155 25.2.5認證156 25.2.6堅守道德底線160 25.2.7盡量降低業務中斷的可能性160 第26章名人小傳:AaronHigbee163 第27章名人小傳:BenildJoseph167 第28章DDoS攻擊171 28.1DDoS攻擊的類型171 28.1.1拒絕服務171 28.1.2直接攻擊172 28.1.3反射攻擊172 28.1.4放大172 28.1.5OSI模型中的每一層173 28.1.6升級攻擊173 28.1.7上游與下游攻擊174 28.2DDos工具和提供商174 28.2.1工具174 28.2.2DDoS即服務175 28.3DDoS防御175 28.3.1培訓175 28.3.2壓力測試175 28.3.3合理的網絡配置176 28.3.4找出潛在弱點176 28.3.5抗DDoS服務176 第29章名人小傳:BrianKrebs177 第30章安全的操作系統181 30.1如何確保操作系統的安全182 30.1.1構建安全的操作系統182 30.1.2安全指導原則185 30.1.3安全配置工具185 30.2安全聯盟185 30.2.1可信計算組織186 30.2.2FIDO聯盟186 第31章名人小傳:JoannaRutkowska187 第32章名人小傳:AaronMargosis191 第33章網絡攻擊197 33.1網絡攻擊類型197 33.1.1竊聽198 33.1.2中間人攻擊198 33.1.3分布式拒絕服務攻擊199 33.2網絡攻擊防御199 33.2.1域隔離199 33.2.2虛擬專用網200 33.2.3使用安全的協議和應用200 33.2.4網絡入侵檢測200 33.2.5抗DDoS200 33.2.6訪問安全的網站和使用安全的服務201 第34章名人小傳:LauraChappell203 第35章物聯網黑客207 35.1黑客如何攻擊物聯網?207 35.2物聯網防御209 第36章名人小傳:CharlieMiller博士211 第37章策略與戰略219 37.1標準220 37.2策略221 37.3程序221 37.4框架221 37.5監管法規221 37.6全球化問題222 37.7系統支持222 第38章名人小傳:JingdeJong-Chen225 第39章威脅建模231 39.1為什么使用威脅模型?231 39.2威脅建模模型232 39.3威脅主體233 39.3.1行業黑客233 39.3.2經濟犯罪233 39.3.3黑客活動家234 39.3.4游戲玩家234 39.3.5內部威脅234 39.3.6普通的個人黑客或黑客團體234 第40章名人小傳:AdamShostack237 第41章計算機安全教育243 41.1計算機安全培訓主題244 41.1.1最終用戶安全意識培訓244 41.1.2綜合性IT安全培訓244 41.1.3事件響應245 41.1.4操作系統和應用程序相關的專門培訓245 41.1.5技能培訓245 41.1.6認證245 41.2培訓方法246 41.2.1線上培訓246 41.2.2攻擊我吧!247 41.2.3學校和培訓中心247 41.2.4新手訓練營247 41.2.5公司培訓247 41.2.6書籍248 第42章名人小傳:StephenNorthcutt249 第43章隱私255 43.1隱私保護組織256 43.2隱私保護應用程序257 第44章名人小傳:EvaGalperin259 第45章補丁263 45.1有關補丁的事實264 45.1.1大多數攻擊針對的是存在安全補丁的舊漏洞264 45.1.2少量未修補的程序造成大多數漏洞攻擊265 45.1.3最欠缺修補的程序未必是受攻擊最多的程序265 45.1.4同樣需要給硬件打補丁266 45.2常見的補丁問題266 45.2.1不能準確地檢測到缺失的補丁266 45.2.2并非總能打補丁266 45.2.3打補丁總有一些失敗比例267 45.2.4打補丁會帶來操作問題267 45.2.5補丁通告全球:有漏洞可供利用268 第46章名人小傳:WindowSnyder269 第47章職業寫作273 47.1計算機安全寫作的分類274 47.1.1博客274 47.1.2社交媒體站點274 47.1.3文章275 47.1.4書籍275 47.1.5時事簡報278 47.1.6白皮書278 47.1.7技術評論278 47.1.8會議279 47.2專業寫作建議279 47.2.1萬事開頭難279 47.2.2廣泛閱讀280 47.2.3從免費開始280 47.2.4專業280 47.2.5自我宣傳281 47.2.6一圖勝千言281 第48章名人小傳:FahmidaY.Rashid283 第49章孩子參與黑客行為,家長怎么辦?289 49.1孩子從事黑客行為的表現290 49.1.1孩子告訴你,他們就是黑客290 49.1.2對自己的網上行為遮遮掩掩290 49.1.3孩子有多個你無權訪問的郵箱及社交媒體賬戶291 49.1.4在系統上發現了黑客工具291 49.1.5人們揭發你的黑客行為291 49.1.6每次進入孩子房間,他們都立即切換電腦屏幕291 49.1.7這些跡象可能是正常的292 49.2并非所有黑客行為都是惡意的292 49.3如何改變惡意黑客292 49.3.1將孩子的計算機放在生活區并且監視起來293 49.3.2提供指導293 49.3.3給黑客提供合法活動場所293 49.3.4與良師保持聯系296 第50章黑客道德規范297 50.1合乎道德、透明且誠實299 50.2不要觸犯法律299 50.3獲得授權300 50.4對敏感信息保密300 50.5不造成更大損害300 50.6職業化301 50.7成為其他黑客的榜樣301 介紹一些幫助我們打擊網絡黑暗勢力的幕后英雄。講述這些白帽子的背景故事,如他們選擇進入安全領域的原因、擅長的技術方向以及取得的卓著成就。簡要概述這些白帽黑客所參與的眾多不同類型的網絡戰役。:
《反黑客的藝術》帶領讀者走進神秘的“道德黑客”世界,講述諸多傳奇故事: Bruce Schneier,美國頂尖網絡安全專家 Kevin Mitnick,“社會工程學”的開創者 Dorothy E. Denning博士,入侵檢測專家 Mark Russinovich,Azure云CTO Charlie Miller博士,汽車行業的反黑客頂尖專家 以及更多名人… … 此書旨在贊揚那些默默奉獻的計算機安全防衛者。通過介紹全球最好的白帽黑客、防衛者、隱私保護者、教師和作家,希望大家讀后會感激那些在幕后為我們今天的美好生活付出不懈努力的人們。如果沒有這些人為我們保駕護航,那么計算機、互聯網甚至是與之連接的所有設備都將失效。此書是對防衛者的贊美之書。
鼓勵每位有意從事計算機工作的人士都考慮往計算機安全方向發展。也鼓勵那些糾結于道德倫理的嶄露頭角的黑客從事計算機安全工作。通過打擊惡意黑客及其開發的惡意軟件,我過上了富裕的生活。我能以合乎道德和法律的方式,完成每個感興趣的黑客攻擊。成千上萬的其他人也能做到這一點。在任意一個國家和地區,計算機安全都是最熱門、收入最高的職業。我從這個職業收獲頗豐,相信你也一樣。 《反黑客的藝術》的大部分內容中會提供一章來概括一種具體的黑客操作風格,此后附上一個或多個在相應計算機安全防衛領域成就斐然的名人的小傳。嘗試選擇各個行業傳奇代表、杰出人物,甚至是只在小技術圈子內顯露出卓越才華的人士。嘗試選擇美國和全球各地多個領域的學者、供應商、教師、管理人員、作家和自由從業者。希望對計算機安全職業感興趣的讀者能懷著與這些名人一樣的動機,幫助打造更安全的計算機世界。 為正確的事業奮斗! |