黑客攻防演习

当前位置:首页 > 计算机网络 > 信息安全 > 黑客攻防演习

出版社:电子工业出版社
出版日期:2007年06月
ISBN:9787121044267
作者:思克迪斯
页数:530 页页

内容概要

Ed Skoudis是位于华盛顿地区的网络安全顾问公司“Intelguardians Network Intelligence,LLC”的创始人和高级安全顾问。他的专长包括黑客攻击和防御、信息安全行业和计算机隐私问题。他为财富500强公司进行过无数的安全评估,设计信息安全管理模式和组织实施团队,并为金融、高科技、医疗卫生和其他行业的客户的计算机攻击进行应急响应。Ed为美国参议院演示过黑客技术,他经常是黑客工具和防御相关问题的发言人。除了本书,Ed还是“Malware:Fighting Malicious Code”(Prentice Hall,2004)一书的合著者。他获得过2004年度和2005年度Windows服务器安全的微软MVP奖,他是Honeynet项目的毕业生。在成立Intelguardians公司之前,Ed曾在国际网络服务(INS),Predictive Systems,Global Integrity,SAIC和贝尔通信研究所(Bellcore)担任安全顾问。

书籍目录

第1章 简介  1.1 计算机世界的现状和黑客的黄金时代  1.2 为什么写作本书  1.3 威胁:永远不要低估对手  1.4 术语和插图说明  1.5 警告:这些工具会带来破坏  1.6 本书其余部分的组织结构  1.7 小结第2章 网络概述  2.1 OSI参考模型和协议分层  2.2 TCP/IP如何工作  2.3 理解TCP/IP  2.4 传输控制协议(TCP)  2.5 用户数据报协议(UDP)  2.6 互联网协议(IP)互联网控制消息协议(ICMP)  2.7 ICMP  2.8 其他的网络层问题  2.9 不要忘记数据链路层和物理层  2.10 互联网的安全解决方案  2.11 结论  2.12 小结第3章 Linux 和UNIX概述  3.1 简介  3.2 体系结构  3.3 账户和组  3.4 Linux和UNIX的授权  3.5 Linux和UNIX信任机制  3.6 常用Linux和UNIX网络服务  3.7 结论  3.8 小结第4章 Windows NT/2000/XP/2003 概述  4.1 概述  4.2 时间简史  4.3 Windows操作系统底层体系结构  4.4 如何得到Windows密码表示  4.5 内核模式  4.6 从热补丁、补丁包,到Windows自动更新以及未来的发展趋势  4.7 账号和组……第5章 第1阶段:侦察第6章 第2阶段:扫描第7章 第3阶段:使用应用程序和操作系统攻击获得访问权限第8章 第3阶段:使用网络攻击获得访问权限第9章 第3阶段:拒绝服务攻击第10章 第4阶段:维持访问权限第11章 第5阶段:掩盖足迹与隐藏第12章 全面融合:攻击实例分析第13章 未来、参与与结论

作者简介

本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。   本书是一本有关黑客攻击和防御黑客的网络攻防方面的专著,可以帮助系统管理员、安全人员和网络管理员,以及其他从事网络安全的工作人员学习攻击者如何工作的,以及防御自己的系统免受攻击所用技术,以加固他们的系统,抵御各种攻击。

图书封面


 黑客攻防演习下载 更多精彩书评



发布书评

 
 


精彩书评 (总计1条)

  •     想必作者做这本书时给定的目标人群是有一定计算机基础有一定的实战经验的网络安全人员的。书中涉及到的入侵计算机的步骤不是像国内的黑客类杂志写得那么简单,是要经历非常长的准备工作的,书中所设计的软件可能是本人接触的太少,作为一个菜鸟要想用好里面的软件估计不是一件简单事。不果书中值得学习的地方还是非常多的,大部分的原理写的都很详细。

精彩短评 (总计13条)

  •     这本书不错,比较专业,论述的很严谨,内容也比较丰富,推荐。
  •     每天坚持看几页,感觉还不错!真希望自己能坚持下去。
  •     有一些技巧不错,不过主要是理论,建议想有出头之日的网管一看,其他人嘛,如果没有特别的兴趣,估计很难看完一半呵
  •     书本身我非常喜欢,有意思的作者,充实的内容。之前看过,买来是为了收藏的。可惜送来的书封面有瑕疵,被划开了一个口
  •     这种书买多了,还行吧,休闲时间看一下。
  •     好书不可多,适合不同层次基础的读者
  •     很不错,从基础讲起,适合入门和自学,我一直对TCP/IP中的分层的思想搞不明,快速浏览了这部分内容后终有所领悟。
  •     这个是帮我朋友买的他说这个上面讲的关于TCP/IP协议的那些不错~~~
  •     大概人笨吧!!有的我看不懂
  •     很棒,归纳得很全面,内容也很新,什么时候国内能出这样的经典呢?
  •     写的才精彩了,不可多得的网络安全书籍,爱死你了,伴随着你我的网络安全技术又提高了,,thankuedskoudisandtomliston
  •     神作! 发人深省
  •     如果能在详细化...我会更喜欢
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024