当前位置:首页 > 工业技术
反黑客的艺术
反黑客的艺术

反黑客的艺术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)罗杰·格里姆斯(Roger A.Grimes)著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2019
  • ISBN:9787302515265
  • 页数:301 页
图书介绍:本书直击安全核心领域,指导从业人员保卫计算机安全。每一章都高潮迭起,引人入胜,将一些令人大开眼界的故事娓娓道来,披露了安全攻防中各种鲜为人知的手段;将呈现多位白帽英雄的访谈录,探讨他们如何成功地保护着网络环境的安全。你将了解Bruce Schneier、Kevin Mitnick、Dorothy E. Denning和Mark Russinovich为什么踏足这个领域,他们精通的技术以及取得的卓越成就。你还将深入了解密码、渗透测试和网络攻击等。
《反黑客的艺术》目录
标签:黑客 艺术

第1章 你是哪种类型的黑客? 1

1.1大多数黑客并非天才 2

1.2防卫者是高级黑客 3

1.3黑客是特殊的 4

1.4黑客是坚持不懈的 4

1.5黑客帽 5

第2章 黑客的攻击方法 9

2.1黑客攻击的秘密 10

2.1.1黑客方法论 11

2.1.2黑客的成功之路从枯燥乏味开始 20

2.1.3作为黑客工具的自动恶意软件 20

2.2黑客道德 21

第3章 名人小传:Bruce Schneier 23

第4章 社会工程 29

4.1社会工程方法 29

4.1.1钓鱼 29

4.1.2执行特洛伊木马 30

4.1.3通过电话 30

4.1.4采购诈骗 31

4.1.5面对面 31

4.1.6胡萝卜或大棒 32

4.2社会工程防御 32

4.2.1教育 32

4.2.2小心从第三方网站安装软件 33

4.2.3扩展验证数字证书 33

4.2.4避免使用密码 33

4.2.5反社会工程技术 33

第5章 名人小传:Kevin Mitnick 35

第6章 软件漏洞 41

6.1软件漏洞的数量 42

6.2为什么软件漏洞依然是个大问题? 42

6.3防御软件漏洞 43

6.3.1安全开发生命周期 43

6.3.2更安全的编程语言 44

6.3.3代码和程序分析 44

6.3.4更安全的操作系统 45

6.3.5第三方防护与供应商附加组件 45

6.4完美软件也不能包治百病 45

第7章 名人小传:Michael Howard 47

第8章 名人小传: Gary McGraw 53

第9章 恶意软件 57

9.1恶意软件类型 58

9.2恶意软件数量 58

9.3大多数恶意软件的动机是从事犯罪活动 59

9.4防御恶意软件 60

9.4.1为软件打好所有补丁 60

9.4.2培训 61

9.4.3防恶意软件的软件 61

9.4.4应用控制程序 61

9.4.5安全边界 62

9.4.6入侵检测 62

第10章 名人小传:Susan Bradley 63

第11章 名人小传:Mark Russinovich 67

第12章 密码术 73

12.1什么是密码术? 73

12.2为什么攻击者猜不到所有可能的密钥? 74

12.3对称与非对称密钥 74

12.4流行的密码术 75

12.5哈希 75

12.6密码术的应用 76

12.7密码攻击 77

12.7.1数学攻击 77

12.7.2已知密文/明文攻击 77

12.7.3侧信道攻击 77

12.7.4不安全的实现 78

第13章 名人小传:Martin Hellman 79

第14章 入侵检测/高级持续性威胁 85

14.1良好安全事件消息的特性 86

14.2高级持续性威胁 86

14.3入侵检测的类型 87

14.3.1基于行为 87

14.3.2基于特征 88

14.4入侵检测工具和服务 88

14.4.1入侵检测/保护系统 88

14.4.2事件日志管理系统 89

14.4.3检测高级持续性威胁(APT) 89

第15章 名人小传:Dorothy E.Denning博士 91

第16章 名人小传:Michael Dubinsky 95

第17章 防火墙 99

17.1防火墙是什么? 99

17.2防火墙的早期历史 100

17.3防火墙规则 102

17.4防火墙部署在哪里? 102

17.5高级防火墙 103

17.6防火墙防护什么? 103

第18章 名人小传:William Cheswick 105

第19章 蜜罐 111

19.1什么是蜜罐? 111

19.2互动 112

19.3为什么要用蜜罐? 112

19.4抓获间谍 113

19.5蜜罐资源 114

第20章 名人小传:Lance Spitzner 117

第21章 破解密码 123

21.1身份验证组件 123

21.1.1密码 124

21.1.2身份验证数据库 124

21.1.3密码哈希值 124

21.1.4身份验证挑战 125

21.1.5身份验证因素 125

21.2破解密码 126

21.2.1密码猜测 126

21.2.2网络钓鱼 126

21.2.3键盘记录 127

21.2.4破解哈希函数 127

21.2.5凭据重放 127

21.2.6通过重置界面破解密码 128

21.3密码防御 128

21.3.1复杂度和长度 128

21.3.2频繁修改且使用不重复的密码 129

21.3.3在各系统之间使用不同的密码 129

21.3.4锁定账户 129

21.3.5强密码哈希函数 130

21.3.6不要使用密码 130

21.3.7凭据防盗 130

21.3.8密码重置环节的防御 131

第22章 名人小传:Cormac Herley博士 133

第23章 无线黑客攻击 139

23.1无线世界 139

23.2无线黑客攻击的类型 140

23.2.1攻击接入点 140

23.2.2拒绝服务攻击 140

23.2.3猜测无线频道密码 140

23.2.4会话劫持 141

23.2.5窃取信息 141

23.2.6确定用户物理位置 141

23.3一些无线黑客工具 142

23.3.1 Aircrack-n 142

23.3.2 Kismet 142

23.3.3 Fern Wi-Fi Hacker 142

23.3.4 Firesheep 143

23.4防御无线黑客攻击 143

23.4.1跳频 143

23.4.2预定义的客户端标识 143

23.4.3健壮的无线协议 144

23.4.4长密码 144

23.4.5在接入点部署补丁 144

23.4.6电磁屏蔽 144

第24章 名人小传:Thomas d’Otreppe de Bouvette 147

第25章 渗透测试 151

25.1我的渗透测试重要经历 151

25.1.1渗透一家大型电视服务商的机顶盒 151

25.1.2渗透大型电视网络和收费电视服务 152

25.1.3渗透大型信用卡公司 153

25.1.4制造相机病毒 153

25.2如何成为一位专业的渗透测试人员 154

25.2.1黑客方法论 154

25.2.2首先获得书面许可 155

25.2.3签署合同 155

25.2.4渗透测试报告 155

25.2.5认证 156

25.2.6坚守道德底线 160

25.2.7尽量降低业务中断的可能性 160

第26章 名人小传:Aaron Higbee 163

第27章 名人小传:Benild Joseph 167

第28章 DDoS攻击 171

28.1 DDoS攻击的类型 171

28.1.1拒绝服务 171

28.1.2直接攻击 172

28.1.3反射攻击 172

28.1.4放大 172

28.1.5 OSI模型中的每一层 173

28.1.6升级攻击 173

28.1.7上游与下游攻击 174

28.2 DDos工具和提供商 174

28.2.1工具 174

28.2.2 DDoS即服务 175

28.3 DDoS防御 175

28.3.1培训 175

28.3.2压力测试 175

28.3.3合理的网络配置 176

28.3.4找出潜在弱点 176

28.3.5抗DDoS服务 176

第29章 名人小传:Brian Krebs 177

第30章 安全的操作系统 181

30.1如何确保操作系统的安全 182

30.1.1构建安全的操作系统 182

30.1.2安全指导原则 185

30.1.3安全配置工具 185

30.2安全联盟 185

30.2.1可信计算组织 186

30.2.2 FIDO联盟 186

第31章 名人小传:Joanna Rutkowska 187

第32章 名人小传:Aaron Margosis 191

第33章 网络攻击 197

33.1网络攻击类型 197

33.1.1窃听 198

33.1.2中间人攻击 198

33.1.3分布式拒绝服务攻击 199

33.2网络攻击防御 199

33.2.1域隔离 199

33.2.2虚拟专用网 200

33.2.3使用安全的协议和应用 200

33.2.4网络入侵检测 200

33.2.5抗DDoS 200

33.2.6访问安全的网站和使用安全的服务 201

第34章 名人小传:Laura Chappell 203

第35章 物联网黑客 207

35.1黑客如何攻击物联网? 207

35.2物联网防御 209

第36章 名人小传:Charlie Miller博士 211

第37章 策略与战略 219

37.1标准 220

37.2策略 221

37.3程序 221

37.4框架 221

37.5监管法规 221

37.6全球化问题 222

37.7系统支持 222

第38章 名人小传:Jing de Jong-Chen 225

第39章 威胁建模 231

39.1为什么使用威胁模型? 231

39.2威胁建模模型 232

39.3威胁主体 233

39.3.1行业黑客 233

39.3.2经济犯罪 233

39.3.3黑客活动家 234

39.3.4游戏玩家 234

39.3.5内部威胁 234

39.3.6普通的个人黑客或黑客团体 234

第40章 名人小传:Adam Shostack 237

第41章 计算机安全教育 243

41.1计算机安全培训主题 244

41.1.1最终用户安全意识培训 244

41.1.2综合性IT安全培训 244

41.1.3事件响应 245

41.1.4操作系统和应用程序相关的专门培训 245

41.1.5技能培训 245

41.1.6认证 245

41.2培训方法 246

41.2.1线上培训 246

41.2.2攻击我吧! 247

41.2.3学校和培训中心 247

41.2.4新手训练营 247

41.2.5公司培训 247

41.2.6书籍 248

第42章 名人小传:Stephen Northcutt 249

第43章 隐私 255

43.1隐私保护组织 256

43.2隐私保护应用程序 257

第44章 名人小传:Eva Galperin 259

第45章 补丁 263

45.1有关补丁的事实 264

45.1.1大多数攻击针对的是存在安全补丁的旧漏洞 264

45.1.2少量未修补的程序造成大多数漏洞攻击 265

45.1.3最欠缺修补的程序未必是受攻击最多的程序 265

45.1.4同样需要给硬件打补丁 266

45.2常见的补丁问题 266

45.2.1不能准确地检测到缺失的补丁 266

45.2.2并非总能打补丁 266

45.2.3打补丁总有一些失败比例 267

45.2.4打补丁会带来操作问题 267

45.2.5补丁通告全球:有漏洞可供利用 268

第46章 名人小传:Window Snyder 269

第47章 职业写作 273

47.1计算机安全写作的分类 274

47.1.1博客 274

47.1.2社交媒体站点 274

47.1.3文章 275

47.1.4书籍 275

47.1.5时事简报 278

47.1.6白皮书 278

47.1.7技术评论 278

47.1.8会议 279

47.2专业写作建议 279

47.2.1万事开头难 279

47.2.2广泛阅读 280

47.2.3从免费开始 280

47.2.4专业 280

47.2.5自我宣传 281

47.2.6一图胜千言 281

第48章 名人小传:Fahmida Y.Rashid 283

第49章 孩子参与黑客行为,家长怎么办? 289

49.1孩子从事黑客行为的表现 290

49.1.1孩子告诉你,他们就是黑客 290

49.1.2对自己的网上行为遮遮掩掩 290

49.1.3孩子有多个你无权访问的邮箱及社交媒体账户 291

49.1.4在系统上发现了黑客工具 291

49.1.5人们揭发你的黑客行为 291

49.1.6每次进入孩子房间,他们都立即切换电脑屏幕 291

49.1.7这些迹象可能是正常的 292

49.2并非所有黑客行为都是恶意的 292

49.3如何改变恶意黑客 292

49.3.1将孩子的计算机放在生活区并且监视起来 293

49.3.2提供指导 293

49.3.3给黑客提供合法活动场所 293

49.3.4与良师保持联系 296

第50章 黑客道德规范 297

50.1合乎道德、透明且诚实 299

50.2不要触犯法律 299

50.3获得授权 300

50.4对敏感信息保密 300

50.5不造成更大损害 300

50.6职业化 301

50.7成为其他黑客的榜样 301

相关图书
作者其它书籍
返回顶部