当前位置:首页 > 工业技术
拦截黑客  计算机安全入门
拦截黑客  计算机安全入门

拦截黑客 计算机安全入门PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美) Donald L.Pipkin著;朱崇高译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302067988
  • 页数:316 页
图书介绍:本书以UNIX为主要描述环境,分别以系统管理员和黑客两方面的角度,对系统中可能存在的安全漏洞逐一进行分析。
《拦截黑客 计算机安全入门》目录

第Ⅰ部分 了解黑客 5

第1章 黑客分类 5

1.1 内部黑客 5

1.2 外部黑客 7

1.3 黑客的分类 9

1.4 黑客普查 10

1.5 按技术水平分类 12

第2章 黑客的动机 17

2.1 求知动机 18

2.2 个人动机 20

2.3 社会动机 21

2.4 政治目的 22

2.5 财务动机 23

2.6 自负心理引发的动机 25

第3章 黑客行为 27

3.1 现代罗宾汉 27

3.2 数字大盗狄林杰 30

第4章 黑客活动方式 35

4.1 恶意代码 35

4.2 修改源代码 38

4.3 利用网络协议 40

4.4 利用脆弱点 43

4.5 密码破解程序 46

第Ⅱ部分 黑客活动过程 57

第5章 信息收集 57

5.1 公共源 57

5.2 人 58

5.3 实地考察 61

5.4 计算机系统 63

5.5 安全专家 65

5.6 其他黑客 66

第6章 限制信息透露 67

6.1 公共信息源 67

6.2 公告 68

6.3 限制服务范围 70

6.4 探询 72

6.5 窃听 73

6.6 误传 77

第7章 获取访问权限 79

7.2 匿名访问 81

7.3 有效会话 81

7.1 后门 81

7.4 盗窃凭证书 82

7.5 破坏协议 84

第8章 限制访问 87

8.1 物理系统访问 87

8.2 限制用户 90

8.3 通过网络 93

8.4 限制服务 99

8.5 文件系统访问 103

第9章 获取凭证 107

9.2 账户管理 108

9.1 身份管理 108

9.3 储存库 112

9.4 网络监听 115

9.5 社会工程 119

9.6 监视用户输入 120

第10章 控制身份验证 123

10.1 身份验证管理 123

10.2 破解密码 124

10.3 查找明文密码 127

10.4 密码展望 128

10.5 实施强身份验证 130

第11章 获取特权 135

11.1 促使其他用户运行某个程序 135

11.2 利用权限脆弱点 139

11.3 利用硬件脆弱点 142

11.4 利用软件脆弱点 144

第12章 控制授权 147

12.1 用户授权 147

12.2 程序授权 149

12.3 分区 151

12.4 保护文件 153

12.5 利用权限弱点 156

12.6 只读文件系统 161

第13章 避开检测 163

13.1 连接监控 163

13.2 进程监控 165

13.3 信息监控 166

13.4 提高安全性 168

13.5 不留痕迹 168

13.6 删除踪迹 171

13.7 误导 172

13.8 更改时间 173

14.1 监控文件 175

第14章 加强监控 175

14.2 监控用户 177

14.3 监控资源 178

14.4 日志系统 179

14.5 日志服务器的强化 184

14.6 日志文件监控 184

第Ⅲ部分 法定追索权 191

第15章 计算机犯罪 191

15.1 计算机与传统违法行为 191

15.2 计算机特殊违法行为 195

15.3 对知识产权的侵犯 197

15.4 与内容有关的违法行为 201

15.5 隐私侵犯行为 204

第16章 法律诉讼 207

16.1 计算机犯罪 208

16.2 执法机构 210

第17章 起诉障碍 213

17.1 识别黑客 213

17.2 辖区 215

17.3 引渡 217

17.4 证据 217

17.5 诉讼费用 220

17.6 公司的忧虑 221

17.7 个人担忧 222

第18章 增加诉讼成功机会 225

18.1 执行安全策略 225

18.2 公告 226

18.3 标记信息 229

18.4 保存证据的正确方法 230

18.5 可信时间 230

第19章 准备工作 235

19.1 确定保护对象 235

第Ⅳ部分 拦截黑客 235

19.2 确定需要保护类别 236

19.3 决定保护级别 237

19.4 确定你所拥有的事物 239

19.5 确定保护方法 239

第20章 安装 241

20.1 软件结构 241

20.2 安装Minimum Base操作系统 242

20.3 删除所有多余软件 243

20.4 安装附加产品 245

20.5 安装标准补丁 245

20.6 安装安全补丁 246

20.7 删除软件残余项目 247

第21章 主动保护 249

21.1 删除多余的项 249

21.2 禁用闲置项目 251

21.3 限制其他项目 255

21.4 主机强化系统 260

第22章 安全测试 263

22.1 评估当前状态 263

22.2 遵守安全计划 263

22.4 完整性配置 264

22.3 已安装软件的完整性 264

22.5 安全性扫描 265

第23章 安全监控 269

23.1 监控新弱点 269

23.2 入侵方法 271

23.3 确定安全事件发生的时间 272

23.4 系统监控技术 273

23.5 综合监控 275

第24章 消极安全措施 277

24.1 审查事件响应计划 277

24.2 保留计算机状态 278

24.4 遏制事件 279

24.3 事件报告 279

24.5 收集信息 281

24.6 对策 283

第25章 恢复 285

25.1 范围评估 285

25.2 设置优先权 285

25.3 系统保护 286

25.4 修复弱点 286

25.5 系统恢复 288

25.6 数据恢复 290

25.8 恢复信心 292

25.7 监控再次攻击迹象 292

第26章 审查 295

26.1 确定事件造成的损失 295

26.2 评估响应过程 296

26.3 改善安全措施 297

26.4 更新检测措施 297

26.5 过程改善 298

26.6 事后分析文件 298

26.7 追踪沟通 299

术语表 301

返回顶部