图书介绍

黑客达人迷 第3版PDF|Epub|txt|kindle电子书版本网盘下载

黑客达人迷 第3版
  • (美)比弗著;傅尔也译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115293480
  • 出版时间:2013
  • 标注页数:326页
  • 文件大小:49MB
  • 文件页数:345页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客达人迷 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 打下道德黑客攻击的基础第1章 道德黑客攻击简介3

理清术语3

黑客的定义4

恶意用户的定义4

恶意攻击者如何促生道德黑客5

道德黑客攻击和安全审计的对比5

政策方针的考虑6

法律法规问题6

理解攻击自己系统的需要6

了解系统面临的危险7

非技术性攻击8

网络基础设施攻击8

操作系统攻击8

应用攻击和其他特殊攻击9

谨遵道德黑客戒律9

道德行事9

尊重隐私9

不要毁坏系统10

应用道德黑客攻击过程10

拟定计划10

选择工具12

执行计划14

评估结果14

后续工作14

第2章 破解黑客的心态16

我们要对付的目标16

谁入侵了计算机系统18

他们为什么这样做20

计划和执行攻击22

保持匿名23

第3章 制订道德黑客攻击计划25

确立目标26

确定攻击哪些系统27

制定测试标准29

时机的掌握29

特定的测试30

盲评还是基于了解的评估31

测试的位置31

漏洞的处理32

愚蠢的假设32

选择安全评估工具32

第4章 黑客攻击方法论34

为测试做好准备34

看看别人都看到些什么36

收集公开的信息36

映射网络38

扫描系统40

主机40

开放的端口41

确定开放的端口上运行着什么41

评估漏洞43

渗入系统45

第二部分 发动道德黑客攻击第5章 社会工程学49

社会工程学简介49

热身活动50

使用社会工程学的原因52

社会工程学的影响52

执行社会工程学攻击53

钓取信息54

建立信任56

利用关系56

防范社会工程学的对策59

政策59

用户意识的培养59

第6章 物理安全62

物理安全漏洞62

要寻找什么64

建筑结构65

公共设施65

办公室布局和使用67

网络组件和计算机68

第7章 密码71

密码漏洞71

组织漏洞72

技术漏洞73

破解密码74

用老套路破解密码74

靠高科技破解密码76

受密码保护的文件86

破解密码的其他方法87

应对密码破解的一般策略93

存储密码94

政策策略94

其他策略95

保护操作系统的安全96

Windows96

Linux和UNIX97

第三部分 攻击网络101

第8章 网络基础设施101

网络基础设施漏洞103

工具的选择104

扫描器和分析器104

漏洞评估104

扫描、扰动和刺探105

端口扫描器105

SNMP扫描111

banner获取113

防火墙规则114

网络分析器117

对MAC的攻击123

拒绝服务128

路由器、交换机和防火墙的常见弱点130

不安全的接口130

IKE弱点131

一般性的网络防御措施132

第9章 无线局域网133

理解无线网络漏洞的本质133

选择工具135

发现无线局域网137

检查是否已被识别137

扫描本地电波138

无线网络攻击和对策139

加密流量141

防御加密流量攻击的对策145

流氓无线设备145

防御流氓无线设备的对策150

MAC欺骗150

防御MAC欺骗的对策154

昆士兰拒绝服务攻击155

防御拒绝服务攻击的对策155

物理安全问题156

防御物理安全问题的对策156

脆弱的无线工作站156

防御脆弱无线工作站的对策157

默认的配置设置157

防止默认配置设置被利用的对策157

第四部分 攻击操作系统161

第10章 Windows161

Windows漏洞162

选择工具162

免费的微软工具163

多功能评估工具163

专用工具164

收集信息164

扫描系统165

NetBIOS167

空会话169

映射170

搜集信息170

防御空会话攻击的对策173

共享权限174

Windows默认设置174

测试175

利用缺少的补丁进行攻击176

使用Metasploit178

防御缺失补丁漏洞攻击的对策183

经认证的扫描183

第11章 Linux185

Linux的漏洞186

选择工具186

收集信息187

扫描系统187

防御系统扫描的对策190

不需要和不安全的服务191

搜索191

防御不需要服务攻击的对策193

.rhosts和hosts.equiv文件195

使用.rhosts和hosts.equiv文件进行攻击195

防御.rhosts和hosts.equiv文件攻击的对策196

网络文件系统197

网络文件系统攻击198

防御网络文件系统攻击的对策198

文件权限198

文件权限攻击199

防御文件权限攻击的对策199

缓冲区溢出200

攻击200

防御缓冲区溢出攻击的对策200

物理安全201

物理安全攻击201

防御物理安全攻击的对策201

一般性安全测试202

为Linux打补丁203

发行版更新203

多平台更新管理器204

第12章 Novell Netware205

NetWare漏洞205

选择工具206

展开行动206

服务器访问方法207

扫描端口207

认证209

rconsole209

访问服务器控制台212

入侵者检测212

测试流氓NLM214

防御流氓NLM攻击的对策216

明文数据包217

最小化NetWare安全风险的可靠措施218

重命名admin218

禁用eDirectory浏览功能219

删除装订库上下文220

审计系统221

TCP/IP参数221

补丁221

第五部分 攻击应用程序225

第13章 通信和消息系统225

消息系统的漏洞225

电子邮件攻击227

电子邮件炸弹227

banner230

SMTP攻击232

减小电子邮件安全风险的一般性最佳实践240

即时消息242

即时消息漏洞242

防御即时消息漏洞的对策243

IP电话244

IP电话的漏洞244

防御IP电话漏洞的对策250

第14章 网站和Web应用251

选择Web应用工具251

Web漏洞253

目录遍历254

防御目录遍历的对策256

输入过滤攻击257

防御输入攻击的对策264

默认脚本攻击265

防御默认脚本攻击的对策266

不安全的登录机制267

防御不安全登录机制的对策269

对Web应用漏洞的一般性安全扫描270

降低Web安全风险的最佳做法271

隐藏271

防火墙272

源代码分析272

第15章 数据库和存储系统275

数据库275

选择工具275

找出网络中的数据库276

破解数据库密码278

扫描数据库漏洞279

减少数据库安全风险的最佳做法280

存储系统280

选择工具281

找到网络中的存储系统281

挖出网络文件中的敏感文本282

降低存储系统安全风险的最佳做法284

第六部分 道德黑客攻击的结果第16章 汇报测试结果287

整理测试结果287

为漏洞确定优先级289

汇报方法290

第17章 修补安全漏洞292

将报告变为行动292

打好补丁293

补丁管理293

补丁自动化294

巩固系统295

评估安全体系结构296

第18章 管理安全变化297

自动化道德黑客攻击流程297

监控恶意使用298

外包道德黑客测试299

灌输注意安全的意识301

跟上其他安全问题的脚步301

第七部分 三个十项305

第19章 赢得高管支持的十项技巧305

培养盟友和担保人305

不要大惊小怪305

证明组织承担不了被黑客攻破的后果305

概述道德黑客测试的一般益处306

展示道德黑客测试具体对组织有何帮助306

融入企业之中307

构建自己的信誉307

从管理人员的角度讲话307

展示所作努力的价值307

灵活行事,多加适应308

第20章 黑客攻击是唯一有效的测试方法的十项原因309

坏人们有着坏想法,使用着好工具,并在发明新的攻击方法309

IT治理和遵守规定不只是高层级的清单式审计309

道德黑客测试是对审计及安全评估的补充309

有人会问系统有多安全309

平均定律是与企业相悖的310

道德黑客测试让企业更好地理解风险310

如果破坏发生,要有退路310

道德黑客测试揭露了系统中最糟的问题310

道德黑客测试结合了最好的渗透测试和漏洞测试310

道德黑客测试能发现被忽视多年的运营弱点310

第21章 十项致使错误311

没有事先得到书面批准311

假设自己能在测试中找出全部漏洞311

假设自己可以消除全部安全漏洞312

只执行一次测试312

觉得自己无所不知312

不以黑客看问题的视角执行测试312

未测试合适的系统312

未使用合适的工具313

未找到恰当的时间313

外包测试工作而且不参与其中313

附录 工具和资源314

热门推荐