图书介绍

反黑客的艺术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

反黑客的艺术
  • (美)罗杰·格里姆斯(Roger A.Grimes)著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302515265
  • 出版时间:2019
  • 标注页数:301页
  • 文件大小:32MB
  • 文件页数:328页
  • 主题词:黑客-网络防御

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反黑客的艺术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你是哪种类型的黑客?1

1.1大多数黑客并非天才2

1.2防卫者是高级黑客3

1.3黑客是特殊的4

1.4黑客是坚持不懈的4

1.5黑客帽5

第2章 黑客的攻击方法9

2.1黑客攻击的秘密10

2.1.1黑客方法论11

2.1.2黑客的成功之路从枯燥乏味开始20

2.1.3作为黑客工具的自动恶意软件20

2.2黑客道德21

第3章 名人小传:Bruce Schneier23

第4章 社会工程29

4.1社会工程方法29

4.1.1钓鱼29

4.1.2执行特洛伊木马30

4.1.3通过电话30

4.1.4采购诈骗31

4.1.5面对面31

4.1.6胡萝卜或大棒32

4.2社会工程防御32

4.2.1教育32

4.2.2小心从第三方网站安装软件33

4.2.3扩展验证数字证书33

4.2.4避免使用密码33

4.2.5反社会工程技术33

第5章 名人小传:Kevin Mitnick35

第6章 软件漏洞41

6.1软件漏洞的数量42

6.2为什么软件漏洞依然是个大问题?42

6.3防御软件漏洞43

6.3.1安全开发生命周期43

6.3.2更安全的编程语言44

6.3.3代码和程序分析44

6.3.4更安全的操作系统45

6.3.5第三方防护与供应商附加组件45

6.4完美软件也不能包治百病45

第7章 名人小传:Michael Howard47

第8章 名人小传: Gary McGraw53

第9章 恶意软件57

9.1恶意软件类型58

9.2恶意软件数量58

9.3大多数恶意软件的动机是从事犯罪活动59

9.4防御恶意软件60

9.4.1为软件打好所有补丁60

9.4.2培训61

9.4.3防恶意软件的软件61

9.4.4应用控制程序61

9.4.5安全边界62

9.4.6入侵检测62

第10章 名人小传:Susan Bradley63

第11章 名人小传:Mark Russinovich67

第12章 密码术73

12.1什么是密码术?73

12.2为什么攻击者猜不到所有可能的密钥?74

12.3对称与非对称密钥74

12.4流行的密码术75

12.5哈希75

12.6密码术的应用76

12.7密码攻击77

12.7.1数学攻击77

12.7.2已知密文/明文攻击77

12.7.3侧信道攻击77

12.7.4不安全的实现78

第13章 名人小传:Martin Hellman79

第14章 入侵检测/高级持续性威胁85

14.1良好安全事件消息的特性86

14.2高级持续性威胁86

14.3入侵检测的类型87

14.3.1基于行为87

14.3.2基于特征88

14.4入侵检测工具和服务88

14.4.1入侵检测/保护系统88

14.4.2事件日志管理系统89

14.4.3检测高级持续性威胁(APT)89

第15章 名人小传:Dorothy E.Denning博士91

第16章 名人小传:Michael Dubinsky95

第17章 防火墙99

17.1防火墙是什么?99

17.2防火墙的早期历史100

17.3防火墙规则102

17.4防火墙部署在哪里?102

17.5高级防火墙103

17.6防火墙防护什么?103

第18章 名人小传:William Cheswick105

第19章 蜜罐111

19.1什么是蜜罐?111

19.2互动112

19.3为什么要用蜜罐?112

19.4抓获间谍113

19.5蜜罐资源114

第20章 名人小传:Lance Spitzner117

第21章 破解密码123

21.1身份验证组件123

21.1.1密码124

21.1.2身份验证数据库124

21.1.3密码哈希值124

21.1.4身份验证挑战125

21.1.5身份验证因素125

21.2破解密码126

21.2.1密码猜测126

21.2.2网络钓鱼126

21.2.3键盘记录127

21.2.4破解哈希函数127

21.2.5凭据重放127

21.2.6通过重置界面破解密码128

21.3密码防御128

21.3.1复杂度和长度128

21.3.2频繁修改且使用不重复的密码129

21.3.3在各系统之间使用不同的密码129

21.3.4锁定账户129

21.3.5强密码哈希函数130

21.3.6不要使用密码130

21.3.7凭据防盗130

21.3.8密码重置环节的防御131

第22章 名人小传:Cormac Herley博士133

第23章 无线黑客攻击139

23.1无线世界139

23.2无线黑客攻击的类型140

23.2.1攻击接入点140

23.2.2拒绝服务攻击140

23.2.3猜测无线频道密码140

23.2.4会话劫持141

23.2.5窃取信息141

23.2.6确定用户物理位置141

23.3一些无线黑客工具142

23.3.1 Aircrack-n142

23.3.2 Kismet142

23.3.3 Fern Wi-Fi Hacker142

23.3.4 Firesheep143

23.4防御无线黑客攻击143

23.4.1跳频143

23.4.2预定义的客户端标识143

23.4.3健壮的无线协议144

23.4.4长密码144

23.4.5在接入点部署补丁144

23.4.6电磁屏蔽144

第24章 名人小传:Thomas d’Otreppe de Bouvette147

第25章 渗透测试151

25.1我的渗透测试重要经历151

25.1.1渗透一家大型电视服务商的机顶盒151

25.1.2渗透大型电视网络和收费电视服务152

25.1.3渗透大型信用卡公司153

25.1.4制造相机病毒153

25.2如何成为一位专业的渗透测试人员154

25.2.1黑客方法论154

25.2.2首先获得书面许可155

25.2.3签署合同155

25.2.4渗透测试报告155

25.2.5认证156

25.2.6坚守道德底线160

25.2.7尽量降低业务中断的可能性160

第26章 名人小传:Aaron Higbee163

第27章 名人小传:Benild Joseph167

第28章 DDoS攻击171

28.1 DDoS攻击的类型171

28.1.1拒绝服务171

28.1.2直接攻击172

28.1.3反射攻击172

28.1.4放大172

28.1.5 OSI模型中的每一层173

28.1.6升级攻击173

28.1.7上游与下游攻击174

28.2 DDos工具和提供商174

28.2.1工具174

28.2.2 DDoS即服务175

28.3 DDoS防御175

28.3.1培训175

28.3.2压力测试175

28.3.3合理的网络配置176

28.3.4找出潜在弱点176

28.3.5抗DDoS服务176

第29章 名人小传:Brian Krebs177

第30章 安全的操作系统181

30.1如何确保操作系统的安全182

30.1.1构建安全的操作系统182

30.1.2安全指导原则185

30.1.3安全配置工具185

30.2安全联盟185

30.2.1可信计算组织186

30.2.2 FIDO联盟186

第31章 名人小传:Joanna Rutkowska187

第32章 名人小传:Aaron Margosis191

第33章 网络攻击197

33.1网络攻击类型197

33.1.1窃听198

33.1.2中间人攻击198

33.1.3分布式拒绝服务攻击199

33.2网络攻击防御199

33.2.1域隔离199

33.2.2虚拟专用网200

33.2.3使用安全的协议和应用200

33.2.4网络入侵检测200

33.2.5抗DDoS200

33.2.6访问安全的网站和使用安全的服务201

第34章 名人小传:Laura Chappell203

第35章 物联网黑客207

35.1黑客如何攻击物联网?207

35.2物联网防御209

第36章 名人小传:Charlie Miller博士211

第37章 策略与战略219

37.1标准220

37.2策略221

37.3程序221

37.4框架221

37.5监管法规221

37.6全球化问题222

37.7系统支持222

第38章 名人小传:Jing de Jong-Chen225

第39章 威胁建模231

39.1为什么使用威胁模型?231

39.2威胁建模模型232

39.3威胁主体233

39.3.1行业黑客233

39.3.2经济犯罪233

39.3.3黑客活动家234

39.3.4游戏玩家234

39.3.5内部威胁234

39.3.6普通的个人黑客或黑客团体234

第40章 名人小传:Adam Shostack237

第41章 计算机安全教育243

41.1计算机安全培训主题244

41.1.1最终用户安全意识培训244

41.1.2综合性IT安全培训244

41.1.3事件响应245

41.1.4操作系统和应用程序相关的专门培训245

41.1.5技能培训245

41.1.6认证245

41.2培训方法246

41.2.1线上培训246

41.2.2攻击我吧!247

41.2.3学校和培训中心247

41.2.4新手训练营247

41.2.5公司培训247

41.2.6书籍248

第42章 名人小传:Stephen Northcutt249

第43章 隐私255

43.1隐私保护组织256

43.2隐私保护应用程序257

第44章 名人小传:Eva Galperin259

第45章 补丁263

45.1有关补丁的事实264

45.1.1大多数攻击针对的是存在安全补丁的旧漏洞264

45.1.2少量未修补的程序造成大多数漏洞攻击265

45.1.3最欠缺修补的程序未必是受攻击最多的程序265

45.1.4同样需要给硬件打补丁266

45.2常见的补丁问题266

45.2.1不能准确地检测到缺失的补丁266

45.2.2并非总能打补丁266

45.2.3打补丁总有一些失败比例267

45.2.4打补丁会带来操作问题267

45.2.5补丁通告全球:有漏洞可供利用268

第46章 名人小传:Window Snyder269

第47章 职业写作273

47.1计算机安全写作的分类274

47.1.1博客274

47.1.2社交媒体站点274

47.1.3文章275

47.1.4书籍275

47.1.5时事简报278

47.1.6白皮书278

47.1.7技术评论278

47.1.8会议279

47.2专业写作建议279

47.2.1万事开头难279

47.2.2广泛阅读280

47.2.3从免费开始280

47.2.4专业280

47.2.5自我宣传281

47.2.6一图胜千言281

第48章 名人小传:Fahmida Y.Rashid283

第49章 孩子参与黑客行为,家长怎么办?289

49.1孩子从事黑客行为的表现290

49.1.1孩子告诉你,他们就是黑客290

49.1.2对自己的网上行为遮遮掩掩290

49.1.3孩子有多个你无权访问的邮箱及社交媒体账户291

49.1.4在系统上发现了黑客工具291

49.1.5人们揭发你的黑客行为291

49.1.6每次进入孩子房间,他们都立即切换电脑屏幕291

49.1.7这些迹象可能是正常的292

49.2并非所有黑客行为都是恶意的292

49.3如何改变恶意黑客292

49.3.1将孩子的计算机放在生活区并且监视起来293

49.3.2提供指导293

49.3.3给黑客提供合法活动场所293

49.3.4与良师保持联系296

第50章 黑客道德规范297

50.1合乎道德、透明且诚实299

50.2不要触犯法律299

50.3获得授权300

50.4对敏感信息保密300

50.5不造成更大损害300

50.6职业化301

50.7成为其他黑客的榜样301

热门推荐