图书介绍
入侵的艺术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)KEVIN D.MITNICK,WILLIAM L.SIMON著;袁月杨,谢衡译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302142726
- 出版时间:2007
- 标注页数:290页
- 文件大小:14MB
- 文件页数:308页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
入侵的艺术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 赌场黑客轻取百万美金1
1.1 研究2
1.2 黑客技术日趋成熟5
1.3 重写代码7
1.4 重回赌场——进入实战10
1.5 新方法13
1.6 新一轮的攻击15
1.7 被捕落网18
1.8 结局21
1.9 启示23
1.10 对策23
1.11 小结24
第2章 当恐怖分子来袭时25
2.1 恐怖主义者投下诱饵27
2.2 今晚的猎物:SIPRNET32
2.3 担心的时刻来了33
2.4 Comrade被捕34
2.5 调查Khalid36
2.5.1 恐怖组织 Harkatul-Mujahideen38
2.5.2 9·11以后39
2.5.3 入侵白宫40
2.5.4 结局44
2.5.5 五年以后45
2.5.6 到底有多刺激46
2.6 启示48
2.7 对策50
2.8 小结52
第3章 来自德克萨斯监狱的入侵55
3.1 监狱里:认识了计算机56
3.2 不一样的联邦监狱57
3.3 William获取“城堡”钥匙58
3.4 安全上网60
3.5 解决方法62
3.6 险些被抓63
3.7 千钧一发65
3.8 成长历程66
3.9 重返自由世界68
3.10 启示70
3.11 对策70
3.12 小结75
第4章 警方与入侵黑客的较量77
4.1 入侵电话系统79
4.2 入侵法院计算机系统80
4.3 旅馆来客81
4.4 大门开启82
4.5 守卫84
4.6 处于监视之中89
4.7 包围90
4.9 登上新闻91
4.8 过去91
4.10 被捕92
4.11 好运不再93
4.12 入侵监禁所电话系统95
4.13 打发时光97
4.14 他们现在的工作情况98
4.15 启示98
4.16 对策99
4.17 小结100
第5章 黑客中的绿林好汉103
5.1 援救104
5.2 个人历史回顾105
5.3 午夜会面106
5.4 入侵MCI Worldcom(美国电信巨头)111
5.5 在微软公司内部112
5.6 英雄,但非圣人:攻击《纽约时报》113
5.7 Adrian的过人之处119
5.8 唾手可得的信息121
5.9 这些日子122
5.10 启示123
5.11 对策124
5.12 小结127
第6章 渗透测试中的智慧与愚昧129
6.1 寒冬130
6.1.1 初次会晤131
6.1.2 基本规则132
6.1.3 攻击133
6.1.4 灯火管制136
6.1.5 语音信箱泄漏137
6.1.6 最终结果137
6.2 惊险游戏139
6.2.1 结合的规则140
6.2.2 计划141
6.2.3 攻击142
6.2.4 工作中的IOphtCrack144
6.2.5 访问145
6.2.6 报警146
6.2.7 幽灵147
6.2.8 未遭受挑战148
6.2.9 暖手游戏149
6.2.10 测试结束150
6.3 回顾151
6.4 启示151
6.5 对策152
6.6 小结154
第7章 银行是否绝对可靠155
7.1 遥远的爱沙尼亚155
7.1.1 Perogie银行157
7.1.2 个人观点159
7.2 远距离的银行黑客160
7.2.1 黑客是学出来的,不是天生的161
7.2.2 入侵银行163
7.2.3 你对瑞士银行账户感兴趣吗165
7.2.4 结局166
7.3 启示167
7.4 对策168
7.5 小结169
第8章 知识产权并不安全171
8.1 长达两年的黑客攻击173
8.1.1 一颗探险之星173
8.1.2 CEO的计算机177
8.1.3 入侵CEO的计算机178
8.1.4 CEO发现了黑客入侵180
8.1.5 获取应用程序的访问权181
8.1.6 被逮183
8.1.7 返回敌方领地184
8.1.8 此地不再留185
8.2 Robert,垃圾邮件发送者之友186
8.2.1 获取邮件列表187
8.2.2 色情作品盈大利189
8.2.3 Robert是条汉子190
8.2.4 软件的诱惑191
8.2.5 发现服务器名称192
8.2.6 Helpdesk.exe的小帮助193
8.2.7 黑客的锦囊妙计:“SQL注入”攻击196
8.2.8 备份数据的危险200
8.2.9 口令观测202
8.2.10 获取完整访问权限203
8.2.11 把代码发回家204
8.3 共享:一个破解者的世界206
8.4 启示209
8.5 对策209
8.5.1 公司防火墙210
8.5.2 个人防火墙210
8.5.3 端口扫描211
8.5.4 了解你的系统212
8.5.5 事故应变和警告212
8.5.6 检查应用程序中经过授权了的改动212
8.5.8 口令213
8.5.7 许可213
8.5.9 第三方软件214
8.5.10 保护共享空间214
8.5.11 避免DNS猜测215
8.5.12 保护Microsoft SQL服务器215
8.5.13 保护敏感文件215
8.5.14 保护备份215
8.5.15 保护MS 免遭SQL 注入攻击216
8.5.16 利用Microsoft VPN服务216
8.5.17 移除安装文件217
8.5.18 重命名管理员账户217
8.5.19 让Windows更健壮——避免存储某些资格217
8.6 小结218
8.5.20 深度防御218
9.1 伦敦的某个地方221
第9章 人在大陆221
9.1.1 潜入222
9.1.2 映射网络224
9.1.3 确定一个路由器224
9.1.4 第二天226
9.1.5 查看3COM设备的配置228
9.1.6 第三天229
9.1.7 关于“黑客直觉”的一些想法235
9.1.8 第四天236
9.1.9 访问公司的系统240
9.1.10 达到目标244
9.3.1 临时解决方案245
9.2 启示245
9.3 对策245
9.3.2 使用高端口246
9.3.3 口令246
9.3.4 确保个人膝上计算机的安全246
9.3.5 认证247
9.3.6 过滤不必要的服务247
9.3.7 加强措施247
9.4 小结248
第10章 社交工程师的攻击手段以及防御其攻击的措施251
10.1 社交工程典型案例252
10.2.1 角色的陷阱263
10.2 启示263
10.2.2 信任度264
10.2.3 迫使攻击目标进入角色(反转角色)265
10.2.4 偏离系统式思维265
10.2.5 顺从冲动266
10.2.6 乐于助人267
10.2.7 归因267
10.2.8 喜好268
10.2.9 恐惧268
10.2.10 抗拒269
10.3 对策269
10.3.1 培训指导方针270
10.3.2 如何对付社交工程师271
10.3.3 值得注意:家里的操纵者——孩子273
10.4 小结275
第11章 小故事277
11.1 消失了的薪水支票277
11.2 欢迎来到好莱坞,天才小子278
11.3 入侵软饮料售货机280
11.4 沙漠风暴中陷于瘫痪的伊拉克陆军281
11.5 价值十多亿美元的购物券283
11.6 德克萨斯扑克游戏285
11.7 追捕恋童癖的少年286
11.8 你甚至不必当一名黑客288
热门推荐
- 476501.html
- 1891284.html
- 919010.html
- 1190482.html
- 1343502.html
- 668169.html
- 2256715.html
- 602580.html
- 2984555.html
- 2592130.html
- http://www.ickdjs.cc/book_3602009.html
- http://www.ickdjs.cc/book_3551799.html
- http://www.ickdjs.cc/book_1121300.html
- http://www.ickdjs.cc/book_2682072.html
- http://www.ickdjs.cc/book_923051.html
- http://www.ickdjs.cc/book_239616.html
- http://www.ickdjs.cc/book_1191018.html
- http://www.ickdjs.cc/book_2321075.html
- http://www.ickdjs.cc/book_3003535.html
- http://www.ickdjs.cc/book_3648582.html