图书介绍
反黑客的艺术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)罗杰·格里姆斯(Roger A.Grimes)著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302515265
- 出版时间:2019
- 标注页数:301页
- 文件大小:32MB
- 文件页数:328页
- 主题词:黑客-网络防御
PDF下载
下载说明
反黑客的艺术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 你是哪种类型的黑客?1
1.1大多数黑客并非天才2
1.2防卫者是高级黑客3
1.3黑客是特殊的4
1.4黑客是坚持不懈的4
1.5黑客帽5
第2章 黑客的攻击方法9
2.1黑客攻击的秘密10
2.1.1黑客方法论11
2.1.2黑客的成功之路从枯燥乏味开始20
2.1.3作为黑客工具的自动恶意软件20
2.2黑客道德21
第3章 名人小传:Bruce Schneier23
第4章 社会工程29
4.1社会工程方法29
4.1.1钓鱼29
4.1.2执行特洛伊木马30
4.1.3通过电话30
4.1.4采购诈骗31
4.1.5面对面31
4.1.6胡萝卜或大棒32
4.2社会工程防御32
4.2.1教育32
4.2.2小心从第三方网站安装软件33
4.2.3扩展验证数字证书33
4.2.4避免使用密码33
4.2.5反社会工程技术33
第5章 名人小传:Kevin Mitnick35
第6章 软件漏洞41
6.1软件漏洞的数量42
6.2为什么软件漏洞依然是个大问题?42
6.3防御软件漏洞43
6.3.1安全开发生命周期43
6.3.2更安全的编程语言44
6.3.3代码和程序分析44
6.3.4更安全的操作系统45
6.3.5第三方防护与供应商附加组件45
6.4完美软件也不能包治百病45
第7章 名人小传:Michael Howard47
第8章 名人小传: Gary McGraw53
第9章 恶意软件57
9.1恶意软件类型58
9.2恶意软件数量58
9.3大多数恶意软件的动机是从事犯罪活动59
9.4防御恶意软件60
9.4.1为软件打好所有补丁60
9.4.2培训61
9.4.3防恶意软件的软件61
9.4.4应用控制程序61
9.4.5安全边界62
9.4.6入侵检测62
第10章 名人小传:Susan Bradley63
第11章 名人小传:Mark Russinovich67
第12章 密码术73
12.1什么是密码术?73
12.2为什么攻击者猜不到所有可能的密钥?74
12.3对称与非对称密钥74
12.4流行的密码术75
12.5哈希75
12.6密码术的应用76
12.7密码攻击77
12.7.1数学攻击77
12.7.2已知密文/明文攻击77
12.7.3侧信道攻击77
12.7.4不安全的实现78
第13章 名人小传:Martin Hellman79
第14章 入侵检测/高级持续性威胁85
14.1良好安全事件消息的特性86
14.2高级持续性威胁86
14.3入侵检测的类型87
14.3.1基于行为87
14.3.2基于特征88
14.4入侵检测工具和服务88
14.4.1入侵检测/保护系统88
14.4.2事件日志管理系统89
14.4.3检测高级持续性威胁(APT)89
第15章 名人小传:Dorothy E.Denning博士91
第16章 名人小传:Michael Dubinsky95
第17章 防火墙99
17.1防火墙是什么?99
17.2防火墙的早期历史100
17.3防火墙规则102
17.4防火墙部署在哪里?102
17.5高级防火墙103
17.6防火墙防护什么?103
第18章 名人小传:William Cheswick105
第19章 蜜罐111
19.1什么是蜜罐?111
19.2互动112
19.3为什么要用蜜罐?112
19.4抓获间谍113
19.5蜜罐资源114
第20章 名人小传:Lance Spitzner117
第21章 破解密码123
21.1身份验证组件123
21.1.1密码124
21.1.2身份验证数据库124
21.1.3密码哈希值124
21.1.4身份验证挑战125
21.1.5身份验证因素125
21.2破解密码126
21.2.1密码猜测126
21.2.2网络钓鱼126
21.2.3键盘记录127
21.2.4破解哈希函数127
21.2.5凭据重放127
21.2.6通过重置界面破解密码128
21.3密码防御128
21.3.1复杂度和长度128
21.3.2频繁修改且使用不重复的密码129
21.3.3在各系统之间使用不同的密码129
21.3.4锁定账户129
21.3.5强密码哈希函数130
21.3.6不要使用密码130
21.3.7凭据防盗130
21.3.8密码重置环节的防御131
第22章 名人小传:Cormac Herley博士133
第23章 无线黑客攻击139
23.1无线世界139
23.2无线黑客攻击的类型140
23.2.1攻击接入点140
23.2.2拒绝服务攻击140
23.2.3猜测无线频道密码140
23.2.4会话劫持141
23.2.5窃取信息141
23.2.6确定用户物理位置141
23.3一些无线黑客工具142
23.3.1 Aircrack-n142
23.3.2 Kismet142
23.3.3 Fern Wi-Fi Hacker142
23.3.4 Firesheep143
23.4防御无线黑客攻击143
23.4.1跳频143
23.4.2预定义的客户端标识143
23.4.3健壮的无线协议144
23.4.4长密码144
23.4.5在接入点部署补丁144
23.4.6电磁屏蔽144
第24章 名人小传:Thomas d’Otreppe de Bouvette147
第25章 渗透测试151
25.1我的渗透测试重要经历151
25.1.1渗透一家大型电视服务商的机顶盒151
25.1.2渗透大型电视网络和收费电视服务152
25.1.3渗透大型信用卡公司153
25.1.4制造相机病毒153
25.2如何成为一位专业的渗透测试人员154
25.2.1黑客方法论154
25.2.2首先获得书面许可155
25.2.3签署合同155
25.2.4渗透测试报告155
25.2.5认证156
25.2.6坚守道德底线160
25.2.7尽量降低业务中断的可能性160
第26章 名人小传:Aaron Higbee163
第27章 名人小传:Benild Joseph167
第28章 DDoS攻击171
28.1 DDoS攻击的类型171
28.1.1拒绝服务171
28.1.2直接攻击172
28.1.3反射攻击172
28.1.4放大172
28.1.5 OSI模型中的每一层173
28.1.6升级攻击173
28.1.7上游与下游攻击174
28.2 DDos工具和提供商174
28.2.1工具174
28.2.2 DDoS即服务175
28.3 DDoS防御175
28.3.1培训175
28.3.2压力测试175
28.3.3合理的网络配置176
28.3.4找出潜在弱点176
28.3.5抗DDoS服务176
第29章 名人小传:Brian Krebs177
第30章 安全的操作系统181
30.1如何确保操作系统的安全182
30.1.1构建安全的操作系统182
30.1.2安全指导原则185
30.1.3安全配置工具185
30.2安全联盟185
30.2.1可信计算组织186
30.2.2 FIDO联盟186
第31章 名人小传:Joanna Rutkowska187
第32章 名人小传:Aaron Margosis191
第33章 网络攻击197
33.1网络攻击类型197
33.1.1窃听198
33.1.2中间人攻击198
33.1.3分布式拒绝服务攻击199
33.2网络攻击防御199
33.2.1域隔离199
33.2.2虚拟专用网200
33.2.3使用安全的协议和应用200
33.2.4网络入侵检测200
33.2.5抗DDoS200
33.2.6访问安全的网站和使用安全的服务201
第34章 名人小传:Laura Chappell203
第35章 物联网黑客207
35.1黑客如何攻击物联网?207
35.2物联网防御209
第36章 名人小传:Charlie Miller博士211
第37章 策略与战略219
37.1标准220
37.2策略221
37.3程序221
37.4框架221
37.5监管法规221
37.6全球化问题222
37.7系统支持222
第38章 名人小传:Jing de Jong-Chen225
第39章 威胁建模231
39.1为什么使用威胁模型?231
39.2威胁建模模型232
39.3威胁主体233
39.3.1行业黑客233
39.3.2经济犯罪233
39.3.3黑客活动家234
39.3.4游戏玩家234
39.3.5内部威胁234
39.3.6普通的个人黑客或黑客团体234
第40章 名人小传:Adam Shostack237
第41章 计算机安全教育243
41.1计算机安全培训主题244
41.1.1最终用户安全意识培训244
41.1.2综合性IT安全培训244
41.1.3事件响应245
41.1.4操作系统和应用程序相关的专门培训245
41.1.5技能培训245
41.1.6认证245
41.2培训方法246
41.2.1线上培训246
41.2.2攻击我吧!247
41.2.3学校和培训中心247
41.2.4新手训练营247
41.2.5公司培训247
41.2.6书籍248
第42章 名人小传:Stephen Northcutt249
第43章 隐私255
43.1隐私保护组织256
43.2隐私保护应用程序257
第44章 名人小传:Eva Galperin259
第45章 补丁263
45.1有关补丁的事实264
45.1.1大多数攻击针对的是存在安全补丁的旧漏洞264
45.1.2少量未修补的程序造成大多数漏洞攻击265
45.1.3最欠缺修补的程序未必是受攻击最多的程序265
45.1.4同样需要给硬件打补丁266
45.2常见的补丁问题266
45.2.1不能准确地检测到缺失的补丁266
45.2.2并非总能打补丁266
45.2.3打补丁总有一些失败比例267
45.2.4打补丁会带来操作问题267
45.2.5补丁通告全球:有漏洞可供利用268
第46章 名人小传:Window Snyder269
第47章 职业写作273
47.1计算机安全写作的分类274
47.1.1博客274
47.1.2社交媒体站点274
47.1.3文章275
47.1.4书籍275
47.1.5时事简报278
47.1.6白皮书278
47.1.7技术评论278
47.1.8会议279
47.2专业写作建议279
47.2.1万事开头难279
47.2.2广泛阅读280
47.2.3从免费开始280
47.2.4专业280
47.2.5自我宣传281
47.2.6一图胜千言281
第48章 名人小传:Fahmida Y.Rashid283
第49章 孩子参与黑客行为,家长怎么办?289
49.1孩子从事黑客行为的表现290
49.1.1孩子告诉你,他们就是黑客290
49.1.2对自己的网上行为遮遮掩掩290
49.1.3孩子有多个你无权访问的邮箱及社交媒体账户291
49.1.4在系统上发现了黑客工具291
49.1.5人们揭发你的黑客行为291
49.1.6每次进入孩子房间,他们都立即切换电脑屏幕291
49.1.7这些迹象可能是正常的292
49.2并非所有黑客行为都是恶意的292
49.3如何改变恶意黑客292
49.3.1将孩子的计算机放在生活区并且监视起来293
49.3.2提供指导293
49.3.3给黑客提供合法活动场所293
49.3.4与良师保持联系296
第50章 黑客道德规范297
50.1合乎道德、透明且诚实299
50.2不要触犯法律299
50.3获得授权300
50.4对敏感信息保密300
50.5不造成更大损害300
50.6职业化301
50.7成为其他黑客的榜样301
热门推荐
- 1812775.html
- 2073017.html
- 2344028.html
- 1761243.html
- 3485970.html
- 3591922.html
- 3111953.html
- 2570706.html
- 1453623.html
- 2448597.html
- http://www.ickdjs.cc/book_2738680.html
- http://www.ickdjs.cc/book_727074.html
- http://www.ickdjs.cc/book_262305.html
- http://www.ickdjs.cc/book_973471.html
- http://www.ickdjs.cc/book_2827643.html
- http://www.ickdjs.cc/book_1475067.html
- http://www.ickdjs.cc/book_649300.html
- http://www.ickdjs.cc/book_264279.html
- http://www.ickdjs.cc/book_739362.html
- http://www.ickdjs.cc/book_2396630.html