当前位置:首页 > 工业技术
黑客达人迷  第3版
黑客达人迷  第3版

黑客达人迷 第3版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)比弗著;傅尔也译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115293480
  • 页数:326 页
图书介绍:本书以道德黑客攻击计划为主线,系统介绍了黑客攻击方法及防御对策,并辅之以知名信息安全专家的安全测试案例,是企业和个人进行计算机系统安全测试与评估的参考指南。
《黑客达人迷 第3版》目录
标签:黑客

第一部分 打下道德黑客攻击的基础第1章 道德黑客攻击简介 3

理清术语 3

黑客的定义 4

恶意用户的定义 4

恶意攻击者如何促生道德黑客 5

道德黑客攻击和安全审计的对比 5

政策方针的考虑 6

法律法规问题 6

理解攻击自己系统的需要 6

了解系统面临的危险 7

非技术性攻击 8

网络基础设施攻击 8

操作系统攻击 8

应用攻击和其他特殊攻击 9

谨遵道德黑客戒律 9

道德行事 9

尊重隐私 9

不要毁坏系统 10

应用道德黑客攻击过程 10

拟定计划 10

选择工具 12

执行计划 14

评估结果 14

后续工作 14

第2章 破解黑客的心态 16

我们要对付的目标 16

谁入侵了计算机系统 18

他们为什么这样做 20

计划和执行攻击 22

保持匿名 23

第3章 制订道德黑客攻击计划 25

确立目标 26

确定攻击哪些系统 27

制定测试标准 29

时机的掌握 29

特定的测试 30

盲评还是基于了解的评估 31

测试的位置 31

漏洞的处理 32

愚蠢的假设 32

选择安全评估工具 32

第4章 黑客攻击方法论 34

为测试做好准备 34

看看别人都看到些什么 36

收集公开的信息 36

映射网络 38

扫描系统 40

主机 40

开放的端口 41

确定开放的端口上运行着什么 41

评估漏洞 43

渗入系统 45

第二部分 发动道德黑客攻击第5章 社会工程学 49

社会工程学简介 49

热身活动 50

使用社会工程学的原因 52

社会工程学的影响 52

执行社会工程学攻击 53

钓取信息 54

建立信任 56

利用关系 56

防范社会工程学的对策 59

政策 59

用户意识的培养 59

第6章 物理安全 62

物理安全漏洞 62

要寻找什么 64

建筑结构 65

公共设施 65

办公室布局和使用 67

网络组件和计算机 68

第7章 密码 71

密码漏洞 71

组织漏洞 72

技术漏洞 73

破解密码 74

用老套路破解密码 74

靠高科技破解密码 76

受密码保护的文件 86

破解密码的其他方法 87

应对密码破解的一般策略 93

存储密码 94

政策策略 94

其他策略 95

保护操作系统的安全 96

Windows 96

Linux和UNIX 97

第三部分 攻击网络 101

第8章 网络基础设施 101

网络基础设施漏洞 103

工具的选择 104

扫描器和分析器 104

漏洞评估 104

扫描、扰动和刺探 105

端口扫描器 105

SNMP扫描 111

banner获取 113

防火墙规则 114

网络分析器 117

对MAC的攻击 123

拒绝服务 128

路由器、交换机和防火墙的常见弱点 130

不安全的接口 130

IKE弱点 131

一般性的网络防御措施 132

第9章 无线局域网 133

理解无线网络漏洞的本质 133

选择工具 135

发现无线局域网 137

检查是否已被识别 137

扫描本地电波 138

无线网络攻击和对策 139

加密流量 141

防御加密流量攻击的对策 145

流氓无线设备 145

防御流氓无线设备的对策 150

MAC欺骗 150

防御MAC欺骗的对策 154

昆士兰拒绝服务攻击 155

防御拒绝服务攻击的对策 155

物理安全问题 156

防御物理安全问题的对策 156

脆弱的无线工作站 156

防御脆弱无线工作站的对策 157

默认的配置设置 157

防止默认配置设置被利用的对策 157

第四部分 攻击操作系统 161

第10章 Windows 161

Windows漏洞 162

选择工具 162

免费的微软工具 163

多功能评估工具 163

专用工具 164

收集信息 164

扫描系统 165

NetBIOS 167

空会话 169

映射 170

搜集信息 170

防御空会话攻击的对策 173

共享权限 174

Windows默认设置 174

测试 175

利用缺少的补丁进行攻击 176

使用Metasploit 178

防御缺失补丁漏洞攻击的对策 183

经认证的扫描 183

第11章 Linux 185

Linux的漏洞 186

选择工具 186

收集信息 187

扫描系统 187

防御系统扫描的对策 190

不需要和不安全的服务 191

搜索 191

防御不需要服务攻击的对策 193

.rhosts和hosts.equiv文件 195

使用.rhosts和hosts.equiv文件进行攻击 195

防御.rhosts和hosts.equiv文件攻击的对策 196

网络文件系统 197

网络文件系统攻击 198

防御网络文件系统攻击的对策 198

文件权限 198

文件权限攻击 199

防御文件权限攻击的对策 199

缓冲区溢出 200

攻击 200

防御缓冲区溢出攻击的对策 200

物理安全 201

物理安全攻击 201

防御物理安全攻击的对策 201

一般性安全测试 202

为Linux打补丁 203

发行版更新 203

多平台更新管理器 204

第12章 Novell Netware 205

NetWare漏洞 205

选择工具 206

展开行动 206

服务器访问方法 207

扫描端口 207

认证 209

rconsole 209

访问服务器控制台 212

入侵者检测 212

测试流氓NLM 214

防御流氓NLM攻击的对策 216

明文数据包 217

最小化NetWare安全风险的可靠措施 218

重命名admin 218

禁用eDirectory浏览功能 219

删除装订库上下文 220

审计系统 221

TCP/IP参数 221

补丁 221

第五部分 攻击应用程序 225

第13章 通信和消息系统 225

消息系统的漏洞 225

电子邮件攻击 227

电子邮件炸弹 227

banner 230

SMTP攻击 232

减小电子邮件安全风险的一般性最佳实践 240

即时消息 242

即时消息漏洞 242

防御即时消息漏洞的对策 243

IP电话 244

IP电话的漏洞 244

防御IP电话漏洞的对策 250

第14章 网站和Web应用 251

选择Web应用工具 251

Web漏洞 253

目录遍历 254

防御目录遍历的对策 256

输入过滤攻击 257

防御输入攻击的对策 264

默认脚本攻击 265

防御默认脚本攻击的对策 266

不安全的登录机制 267

防御不安全登录机制的对策 269

对Web应用漏洞的一般性安全扫描 270

降低Web安全风险的最佳做法 271

隐藏 271

防火墙 272

源代码分析 272

第15章 数据库和存储系统 275

数据库 275

选择工具 275

找出网络中的数据库 276

破解数据库密码 278

扫描数据库漏洞 279

减少数据库安全风险的最佳做法 280

存储系统 280

选择工具 281

找到网络中的存储系统 281

挖出网络文件中的敏感文本 282

降低存储系统安全风险的最佳做法 284

第六部分 道德黑客攻击的结果第16章 汇报测试结果 287

整理测试结果 287

为漏洞确定优先级 289

汇报方法 290

第17章 修补安全漏洞 292

将报告变为行动 292

打好补丁 293

补丁管理 293

补丁自动化 294

巩固系统 295

评估安全体系结构 296

第18章 管理安全变化 297

自动化道德黑客攻击流程 297

监控恶意使用 298

外包道德黑客测试 299

灌输注意安全的意识 301

跟上其他安全问题的脚步 301

第七部分 三个十项 305

第19章 赢得高管支持的十项技巧 305

培养盟友和担保人 305

不要大惊小怪 305

证明组织承担不了被黑客攻破的后果 305

概述道德黑客测试的一般益处 306

展示道德黑客测试具体对组织有何帮助 306

融入企业之中 307

构建自己的信誉 307

从管理人员的角度讲话 307

展示所作努力的价值 307

灵活行事,多加适应 308

第20章 黑客攻击是唯一有效的测试方法的十项原因 309

坏人们有着坏想法,使用着好工具,并在发明新的攻击方法 309

IT治理和遵守规定不只是高层级的清单式审计 309

道德黑客测试是对审计及安全评估的补充 309

有人会问系统有多安全 309

平均定律是与企业相悖的 310

道德黑客测试让企业更好地理解风险 310

如果破坏发生,要有退路 310

道德黑客测试揭露了系统中最糟的问题 310

道德黑客测试结合了最好的渗透测试和漏洞测试 310

道德黑客测试能发现被忽视多年的运营弱点 310

第21章 十项致使错误 311

没有事先得到书面批准 311

假设自己能在测试中找出全部漏洞 311

假设自己可以消除全部安全漏洞 312

只执行一次测试 312

觉得自己无所不知 312

不以黑客看问题的视角执行测试 312

未测试合适的系统 312

未使用合适的工具 313

未找到恰当的时间 313

外包测试工作而且不参与其中 313

附录 工具和资源 314

返回顶部