新到貨2本75折
黑客大曝光:網絡安全機密與解決方案(第7版)

黑客大曝光:網絡安全機密與解決方案(第7版)

  • 定價:774
  • 優惠價:87673
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

是全球銷量第一的網絡和計算機信息安全圖書,也是有史以來寫得最為成功的信息安全曠世之作,被信息安全界奉為「武林秘笈」。作者以獨創的知己知彼視角揭示了「黑客攻擊的方法學」,從攻防兩方面系統闡述了最常見和最隱秘的黑客入侵手段以及針鋒相對的防范對策。

本書在前6版的基礎上對內容進行全面更新和擴充,以便涵蓋黑客攻擊伎倆的最新動態,如增加了有關針對特定目標的持續性攻擊、硬件攻擊以及智能手機攻擊(Android系統和iOS系統)的新章節;第7版開篇仍以黑客攻擊技術的「踩點」→「掃描」→「查點」三部曲,拉開黑客入侵的序幕;之后從黑客攻擊的主要目標:「系統」、「基礎設施」、「應用程序和數據」3個方面對黑客攻擊慣用手段進行剖析;「系統攻擊」篇針對Windows、UNIX系統攻擊給出精辟分析和對症下藥的防范對策;「基礎設施攻擊」篇揭示了3類基礎設施的攻擊手段和行之有效的防范對策——遠程連接和VoIP攻擊、無線攻擊和硬件攻擊;「應用程序和數據攻擊」篇則引入全新概念——網頁和數據庫攻擊、移動設備攻擊,並給出了針對上述黑客最新攻擊的防范對策手冊。本書面向各行各業、政府機關、大專院校關注信息安全的從業人員,是信息系統安全專業人士甚至是信息安全「發燒友」的權威指南和必備工具書;也可作為信息安全相關專業的教材教輔用書,以及IT專業培訓的教材。

Stuart McClure(CNE、CCSE)是一家全球優秀的安全服務和產品公司Cylance的CEO兼董事長。
 

目錄

第1部分 收集情報
案例研究
都是匿名和無知惹的禍(ITS ALLABOUTANONYMITY,STUPID,IAAAS)
利用Tor折磨好人
第1章 踩點
1.1什麼是踩點
1.2因特網踩點
1.2.1步驟1:確定踩點活動的范圍
1.2.2步驟2:獲得必要的授權
1.2.3步驟3:可以從公開渠道獲得的信息
1.2.4步驟4:WHOIS和DNS查點
1.2.5步驟5:DNS查詢
1.2.6步驟6:網絡偵察
1.3小結
第2章 掃描
2.1確定目標系統是否開機並在線
2.1.1ARP主機發現
2.1.2ICMP主機發現
2.1.3TCP/UDP主機發現
2.2確定目標系統上哪些服務正在運行或監聽
2.2.1掃描類型
2.2.2確定TCP和UDP服務正在運行
2.3偵測操作系統
2.3.1從現有的端口進行猜測
2.3.2主動式協議棧指紋分析技術
2.3.3被動式協議棧指紋分析技術
2.4處理並存儲掃描數據
2.5小結
第3章 查點
3.1服務指紋分析技術
3.2漏洞掃描器
3.3最基本的標語抓取技術
3.4對常用網絡服務進行查點
3.5小結

第2部分 終端和服務器攻擊
案例研究:國際陰謀
第4章 攻擊Windows
4.1概述
4.2取得合法身份前的攻擊手段
4.2.1認證欺騙攻擊
4.2.2遠程非授權漏洞發掘
4.3取得合法身份后的攻擊手段
4.3.1權限提升
4.3.2獲取並破解口令
4.3.3遠程控制和后門
4.3.4端口重定向
4.3.5掩蓋入侵痕跡
4.3.6通用防御措施:攻擊者已經可以「合法地」登錄到你的系統時該怎麼辦
4.4Windows安全功能
4.4.1Windows防火牆
4.4.2自動更新
4.4.3安全中心
4.4.4安全策略與群組策略
4.4.5微軟安全軟件MSE(Microsoft Security Esstentials)
4.4.6加強減災經驗工具包
4.4.7Bitlocker和EFS
4.4.8Windows資源保護(WRP)
4.4.9完整性級別(IntegrityLevel)、UAC和PMIE
4.4.10數據執行保護:DEP
4.4.11Windows服務安全加固
4.4.12基於編譯器的功能加強
4.4.13反思:Windows的安全負擔
4.5小結
第5章 攻擊Unix
5.1獲取root權限
5.1.1簡短回顧
5.1.2弱點映射
5.1.3遠程訪問與本地訪問
5.2遠程訪問
5.2.1數據驅動攻擊
5.2.2我想有個shell
5.2.3常見的遠程攻擊
5.3本地訪問
5.4獲取root特權之后
5.5小結
第6章 網絡犯罪和高級持續威脅
6.1APT是什麼?
6.2什麼不是APTS
6.3流行的APT工具和技術實例
6.4常見的APTS標志
6.5小結

第3部分 基礎設施攻擊
案例研究:無線傳輸加密(WEP)
第7章 遠程連接和VoIP攻擊
7.1准備撥號
7.2戰爭撥號器
7.2.1硬件
7.2.2法律問題
7.2.3邊際開銷
7.2.4軟件
7.3暴力破解腳本—土生土長的方式
7.4攻擊PBX
7.5攻擊語音郵件
7.6攻擊虛擬專用網絡(VPN)
7.6.1IPSecVPN的基礎
7.6.2攻擊CitrixVPN解決方案
7.7攻擊IP語音
7.8小結
第8章 無線攻擊
8.1背景
8.1.1頻率和信道
8.1.2會話的建立
8.1.3安全機制
8.2設備
8.2.1無線網卡
8.2.2操作系統
8.2.3其他物件
8.3發現與監控
8.3.1發現無線網
8.3.2竊聽無線通信數據
8.4拒絕服務攻擊
8.5加密攻擊
8.6身份認證攻擊
8.6.1WPA預共享密鑰
8.6.2WPA企業版
8.9小結
第9章 硬件攻擊
9.1物理訪問:推門而入
9.2對設備進行黑客攻擊
9.3默認配置所面臨的危險
9.3.1使用默認的出廠設置面臨的危險
9.3.2標准口令面臨的危險
9.3.3藍牙設備面臨的危險
9.4對硬件的逆向工程攻擊
9.4.1獲取設備中的元器件電路圖
9.4.2嗅探總線上的數據
9.4.3嗅探無線接口的數據
9.4.4對固件(Firmware)進行逆向工程攻擊
9.4.5ICE工具
9.5小結

第4部分 應用程序和數據攻擊
案例研究
第10章 攻擊網頁和數據庫
10.1攻擊網頁服務器
10.1.1樣本文件攻擊
10.1.2源代碼暴露攻擊
10.1.3規范化攻擊
10.1.4服務器擴展攻擊
10.1.5緩沖區溢出攻擊
10.1.6拒絕服務(DoS)攻擊
10.1.7網頁服務器漏洞掃描器
10.2攻擊網頁應用程序
10.2.1使用Google(Googledorks)找到有漏洞的網頁應用程序
10.2.2網頁爬蟲
10.2.3網頁應用程序評估
10.3常見的網頁應用程序漏洞
10.4攻擊數據庫
10.4.1數據庫發現
10.4.2數據庫漏洞
10.4.3其他考慮
10.5小結
第11章 攻擊移動設備
11.1攻擊Android
11.1.1Android基礎
11.1.2攻擊你的Android
11.1.3攻擊其他Android
11.1.4Android作為便攜式黑客平台
11.1.5保護你的Android
11.2iOS
11.2.1了解你的iPhone
11.2.2iOS有多安全?
11.2.3越獄:發泄憤怒!
11.2.4入侵其他iPhone:發泄憤怒!
11.3小結
第12章 防范對策手冊
12.1通用策略
12.1.1移動(刪除)資產
12.1.2職責分離
12.1.3身份認證、授權和審核(3A)
12.1.4分層
12.1.5自適應增強
12.1.6有序失敗
12.1.7策略及培訓
12.1.8簡單、便宜和易用
12.2示例應用場景
12.2.1桌面應用場景
12.2.2服務器應用場景
12.2.3網絡應用場景
12.2.4網頁應用程序和數據庫應用場景
12.2.5移動應用場景
12.3小結

第5部分 附錄
附錄A 端口
附錄B 10大安全漏洞
附錄C 拒絕服務(DOS)與分布式拒絕服務(DDOS)攻擊
 

詳細資料

  • ISBN:9787302331599
  • 規格:695頁 / 普通級 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折