中文名: 黑客大暴光:
网络安全机密与解决方案
英文名: Network Security Secrets & Solutions Hacking Exposed
版本: 第5版
发行日期: 2006年
地区: 大陆
对白语言: 普通话
简介:
出版社 : 清华大学出版社
系列名 : 黑客大暴光
作者 : [美]Stuart McClure,Joel Scambray,George Kurtz
出版日期:2006年2月
版别版次:2006年2月北京第五版第1次印刷
国标编号:ISBN 7-302-12259-8
条形码 :9787303122593
页数 :672
定价 :78.0元
内容简介:《黑客大暴光》一书享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大暴光方法学”,从攻防两方面
系统阐述了常见的黑客入侵手段及对应的防御策略。
作者秉承前4版的一贯写作风格,开篇以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击:“网络攻击”篇全面展示无线攻击技术手段、防火墙攻击和拒绝服务攻击:“攻击软件”篇则引入全新概念--
应用程序代码攻击,详细解释源代码泄露、WEB应用程序攻击等最新黑客技术手段。全书结合多个生动案例,环环相扣,引人入胜,读者如临其境。
本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安防人士的宝典,也可作为信息安全相关专业的教材教辅用书。
目录:第1部分 收集情报
第1章 踩点
1.1 什么是踩点
1.2 因特网踩点
1.3 小结
第2章 扫描
2.1 确定目标系统是否真实存在
2.2 确定目标系统上都有那些服务正在运行或监听
2.3 探查操作系统
2.4 小结
第3章 查点
3.1 旗标抓取基础
3.2 对常用网络服务进行查点
3.3 小结
第2部分 系统攻击
第4章
4.1 概述
4.2 取得合法身份前的攻击手段
4.3 取得合法身份后的攻击手段
4.4 Windows平台的安防功能
4.5 小结
第5章 攻击UNIX操作系统
5.1 获取root权限
5.2 远程访问与本地访问
5.3 远程访问
5.4 本地访问
5.5 获取root特权之后
5.6 小结
第6章 远程连接和VoIP
6.1 准备拨号攻击
6.2 轰炸攻击
6.3 蛮力脚本
6.4 PBX攻击
6.5 Voiccmail攻击
6.6 VPN攻击
6.7 VoIP(Voice overIP)攻击
6.8 小结
第3部分 网络攻击
第7章 网络设备
7.1 寻找潜在的攻击目标
7.2 自制系统查询(AS查询)
7.3 公共新闻组
7.4 对网络服务进行探测
7.5 网络的安防漏洞
7.6 小结
第8章 无线攻击
8.1 无线踩点
8.2 无线扫描和查点
8.3 查明目标无线网络已采取的防御措施
8.4 获得访问权限(攻击8.2.11协议)
8.5 以WEP为目标的黑客工具
8.6 LEAP攻击
8.7 拒绝服务攻击
8.8 8.2.1X简介
8.9
其他资源
8.10 小结
第9章 防火墙
9.1 防火墙概述
9.2 防火墙的识别
9.3 穿透防火墙扫描
9.4 数据包过滤
9.5 应用代理的弱点
9.6 小结
第10章 拒绝服务攻击
10.1 常见的DoS攻击技术
10.2 针对DOS攻击的防范措施
10.3 小结
第4部分 软件攻击
第11章 攻击应用代码
11.1 常见的安防漏洞利用技术
11.2 通用性防御措施
11.3 小结
第12章 WEB攻击
12.1 攻击WEB服务器
12.2 针对WEB应用程序的攻击
12.3 小结
第13章 攻击因特网用户
13.1 因特网客户软件的常见安防漏洞
13.2 社交工程攻击:网上欺诈和身份盗用
13.3 烦人和害人的灰色软件:间谍软件、广告软件与垃圾软件
13.4 黑色软件
13.5 最终用户应用注意的物理安防问题
13.6 小结
第5部分 附录
附录A 端口
附录B 最有威胁的14个安全漏洞
共13章,672页,本人1次花费7个多小时扫描!希望大家支持!版权归原公司所有,本资源只做浏览,请在24小时内删除,如喜欢请购买正版!
PS:本人ADSL,为保证完整的源和速度,恳求朋友们协助做源!感激不尽!
已通过安全检测:
安全检测软件软件:卡巴斯基反病毒软件 6.0
病毒库日期:2006-12-21
常在服务器:DonkeyServer No1 - 3
在线时间:7x24
《黑客大暴光:网络安全机密与解决方案》(Network Security Secrets & Solutions Hacking Exp评论