图书介绍
黑客达人迷 第3版PDF|Epub|txt|kindle电子书版本网盘下载
- (美)比弗著;傅尔也译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115293480
- 出版时间:2013
- 标注页数:326页
- 文件大小:49MB
- 文件页数:345页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客达人迷 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 打下道德黑客攻击的基础第1章 道德黑客攻击简介3
理清术语3
黑客的定义4
恶意用户的定义4
恶意攻击者如何促生道德黑客5
道德黑客攻击和安全审计的对比5
政策方针的考虑6
法律法规问题6
理解攻击自己系统的需要6
了解系统面临的危险7
非技术性攻击8
网络基础设施攻击8
操作系统攻击8
应用攻击和其他特殊攻击9
谨遵道德黑客戒律9
道德行事9
尊重隐私9
不要毁坏系统10
应用道德黑客攻击过程10
拟定计划10
选择工具12
执行计划14
评估结果14
后续工作14
第2章 破解黑客的心态16
我们要对付的目标16
谁入侵了计算机系统18
他们为什么这样做20
计划和执行攻击22
保持匿名23
第3章 制订道德黑客攻击计划25
确立目标26
确定攻击哪些系统27
制定测试标准29
时机的掌握29
特定的测试30
盲评还是基于了解的评估31
测试的位置31
漏洞的处理32
愚蠢的假设32
选择安全评估工具32
第4章 黑客攻击方法论34
为测试做好准备34
看看别人都看到些什么36
收集公开的信息36
映射网络38
扫描系统40
主机40
开放的端口41
确定开放的端口上运行着什么41
评估漏洞43
渗入系统45
第二部分 发动道德黑客攻击第5章 社会工程学49
社会工程学简介49
热身活动50
使用社会工程学的原因52
社会工程学的影响52
执行社会工程学攻击53
钓取信息54
建立信任56
利用关系56
防范社会工程学的对策59
政策59
用户意识的培养59
第6章 物理安全62
物理安全漏洞62
要寻找什么64
建筑结构65
公共设施65
办公室布局和使用67
网络组件和计算机68
第7章 密码71
密码漏洞71
组织漏洞72
技术漏洞73
破解密码74
用老套路破解密码74
靠高科技破解密码76
受密码保护的文件86
破解密码的其他方法87
应对密码破解的一般策略93
存储密码94
政策策略94
其他策略95
保护操作系统的安全96
Windows96
Linux和UNIX97
第三部分 攻击网络101
第8章 网络基础设施101
网络基础设施漏洞103
工具的选择104
扫描器和分析器104
漏洞评估104
扫描、扰动和刺探105
端口扫描器105
SNMP扫描111
banner获取113
防火墙规则114
网络分析器117
对MAC的攻击123
拒绝服务128
路由器、交换机和防火墙的常见弱点130
不安全的接口130
IKE弱点131
一般性的网络防御措施132
第9章 无线局域网133
理解无线网络漏洞的本质133
选择工具135
发现无线局域网137
检查是否已被识别137
扫描本地电波138
无线网络攻击和对策139
加密流量141
防御加密流量攻击的对策145
流氓无线设备145
防御流氓无线设备的对策150
MAC欺骗150
防御MAC欺骗的对策154
昆士兰拒绝服务攻击155
防御拒绝服务攻击的对策155
物理安全问题156
防御物理安全问题的对策156
脆弱的无线工作站156
防御脆弱无线工作站的对策157
默认的配置设置157
防止默认配置设置被利用的对策157
第四部分 攻击操作系统161
第10章 Windows161
Windows漏洞162
选择工具162
免费的微软工具163
多功能评估工具163
专用工具164
收集信息164
扫描系统165
NetBIOS167
空会话169
映射170
搜集信息170
防御空会话攻击的对策173
共享权限174
Windows默认设置174
测试175
利用缺少的补丁进行攻击176
使用Metasploit178
防御缺失补丁漏洞攻击的对策183
经认证的扫描183
第11章 Linux185
Linux的漏洞186
选择工具186
收集信息187
扫描系统187
防御系统扫描的对策190
不需要和不安全的服务191
搜索191
防御不需要服务攻击的对策193
.rhosts和hosts.equiv文件195
使用.rhosts和hosts.equiv文件进行攻击195
防御.rhosts和hosts.equiv文件攻击的对策196
网络文件系统197
网络文件系统攻击198
防御网络文件系统攻击的对策198
文件权限198
文件权限攻击199
防御文件权限攻击的对策199
缓冲区溢出200
攻击200
防御缓冲区溢出攻击的对策200
物理安全201
物理安全攻击201
防御物理安全攻击的对策201
一般性安全测试202
为Linux打补丁203
发行版更新203
多平台更新管理器204
第12章 Novell Netware205
NetWare漏洞205
选择工具206
展开行动206
服务器访问方法207
扫描端口207
认证209
rconsole209
访问服务器控制台212
入侵者检测212
测试流氓NLM214
防御流氓NLM攻击的对策216
明文数据包217
最小化NetWare安全风险的可靠措施218
重命名admin218
禁用eDirectory浏览功能219
删除装订库上下文220
审计系统221
TCP/IP参数221
补丁221
第五部分 攻击应用程序225
第13章 通信和消息系统225
消息系统的漏洞225
电子邮件攻击227
电子邮件炸弹227
banner230
SMTP攻击232
减小电子邮件安全风险的一般性最佳实践240
即时消息242
即时消息漏洞242
防御即时消息漏洞的对策243
IP电话244
IP电话的漏洞244
防御IP电话漏洞的对策250
第14章 网站和Web应用251
选择Web应用工具251
Web漏洞253
目录遍历254
防御目录遍历的对策256
输入过滤攻击257
防御输入攻击的对策264
默认脚本攻击265
防御默认脚本攻击的对策266
不安全的登录机制267
防御不安全登录机制的对策269
对Web应用漏洞的一般性安全扫描270
降低Web安全风险的最佳做法271
隐藏271
防火墙272
源代码分析272
第15章 数据库和存储系统275
数据库275
选择工具275
找出网络中的数据库276
破解数据库密码278
扫描数据库漏洞279
减少数据库安全风险的最佳做法280
存储系统280
选择工具281
找到网络中的存储系统281
挖出网络文件中的敏感文本282
降低存储系统安全风险的最佳做法284
第六部分 道德黑客攻击的结果第16章 汇报测试结果287
整理测试结果287
为漏洞确定优先级289
汇报方法290
第17章 修补安全漏洞292
将报告变为行动292
打好补丁293
补丁管理293
补丁自动化294
巩固系统295
评估安全体系结构296
第18章 管理安全变化297
自动化道德黑客攻击流程297
监控恶意使用298
外包道德黑客测试299
灌输注意安全的意识301
跟上其他安全问题的脚步301
第七部分 三个十项305
第19章 赢得高管支持的十项技巧305
培养盟友和担保人305
不要大惊小怪305
证明组织承担不了被黑客攻破的后果305
概述道德黑客测试的一般益处306
展示道德黑客测试具体对组织有何帮助306
融入企业之中307
构建自己的信誉307
从管理人员的角度讲话307
展示所作努力的价值307
灵活行事,多加适应308
第20章 黑客攻击是唯一有效的测试方法的十项原因309
坏人们有着坏想法,使用着好工具,并在发明新的攻击方法309
IT治理和遵守规定不只是高层级的清单式审计309
道德黑客测试是对审计及安全评估的补充309
有人会问系统有多安全309
平均定律是与企业相悖的310
道德黑客测试让企业更好地理解风险310
如果破坏发生,要有退路310
道德黑客测试揭露了系统中最糟的问题310
道德黑客测试结合了最好的渗透测试和漏洞测试310
道德黑客测试能发现被忽视多年的运营弱点310
第21章 十项致使错误311
没有事先得到书面批准311
假设自己能在测试中找出全部漏洞311
假设自己可以消除全部安全漏洞312
只执行一次测试312
觉得自己无所不知312
不以黑客看问题的视角执行测试312
未测试合适的系统312
未使用合适的工具313
未找到恰当的时间313
外包测试工作而且不参与其中313
附录 工具和资源314