黑客札记

当前位置:首页 > 计算机网络 > 信息安全 > 黑客札记

出版社:第1版 (2005年6月1日)
出版日期:2005年6月1日
ISBN:9787302108771
作者:哈顿
页数:264 页页

作者简介

本书将告诉你黑客如何思考以使你能够找到办法保护 Unix 与 Linux 系统不受他们攻击,这是可以知道如何阻止系统被入侵的惟一方法。为了阻止最有经验的黑客攻击,我们需要了解他们的思考过程、技术和策略,Unix 和 Linux 操作系统功能强大的本质是一把双刃剑。在大多数情况下,操作系统内核源码是可以免费得到的,管理员可以对内核做很大的变动以满足自己的需要。但是 Unix 与 Linux 这个功能强大和灵活的本质包含很多的复杂性,增加了可以轻易使系统处于危险的错误配置的几率。我们还要考虑目前可用的 Unix 与 Linux 发布版本的不同,每个版本都绑定它自己的一套安全策略和配置。例如,一些发布版本关闭了一组远程服务,而另外一些则开启了所有可能的服务,而安全策略最为薄弱。黑客意识到管理 Unix 和 Linux 主机的复杂性,并且确切地知道该如何利用它们,本书中介绍的最巧妙的黑客策略将会使你大吃一惊,本书还会教你如何防御这些黑客攻击。

书籍目录

第一部分 网络安全原理和方法 第1章 安全原理和组成  1.1 基于资产和风险的INFOSEC生命周期模型  1.2 CIA模型——保密性,完整性和可用性  1.3 黑客行动过程概观  1.4 INFOSEC目标模型  1.5 网络安全防卫和最佳惯例  1.6 小结 第2章 INFOSEC风险评估和管理  2.1 使用SMIRA过程进行风险管理  2.2 什么是风险管理  2.3 什么是风险评估  2.4 风险评估术语和组成部分定义  2.5 执行风险评估  2.6 小结第二部分 黑客技术与防范 第3章 黑客行动的概念  3.1 黑客行动模型  3.2 确定目标列表  3.3 攻击树  3.4 小结 第4章 侦察  4.1 收集和评估  4.2 扫描  4.3 枚举  4.4 应用程序的枚举  4.5 小结 第5章 攻击、威胁与权限提升第三部分 专题 第6章 无线网络安全 第7章 Web应用程序的安全性 第8章 常用入侵策略 第9章 事件响应 第10章 安全评估/强化项目检查表附录 Web资源参考中心

内容概要

Mike Horton,《黑客札记》丛书的丛书编辑,是Foundstone公司的首席顾问。他擅长的擅长的领域包括安全网络架构设计、网络渗透评估、操作安全程序分析,以及物理安全评估。他是Enigma SEVER安全研究中心的创立者,他还在安全通信协会,《财富》500强安全评价部门以及美国陆军反间谍机构工作过。
Clinton Mugge是位于西海岸的Foundstone安全服务机构的咨询主管。他拥有在商业和政府部门十多年的安全工作经验。同时他也是畅销书籍《黑客大曝光》的撰稿人。

图书封面


 黑客札记下载



发布书评

 
 


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024