图书介绍
Linux黑客大曝光 Linux安全机密与解决方案 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 美国安全研究社团编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302242451
- 出版时间:2011
- 标注页数:579页
- 文件大小:109MB
- 文件页数:593页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Linux黑客大曝光 Linux安全机密与解决方案 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 安全与控制第1章 应用安全3
1.0 案例研究4
1.1 避免风险6
1.2 四大综合约束7
1.3 安全要素8
1.4 小结12
第2章 应用交互控制13
2.0 案例研究14
2.1 种交互控制16
2.2 小结25
第3章 应用过程控制27
3.0 案例研究28
3.1 五大过程控制30
3.2 小结37
第2部分 破解系统41
第4章 本地访问控制41
4.0 案例研究42
4.1 对于Linux系统的物理访问43
4.2 控制台访问44
4.3 特权扩大52
4.3.1 Sudo53
4.4 文件权限和属性62
4.4.1 chrooting(切换)73
4.5 物理访问、加密,以及密码恢复80
4.6 易失数据84
4.7 小结86
第5章 数据网络安全87
5.0 案例研究88
5.1 网络可视化89
5.2 网络和系统概要分析94
5.3 网络架构98
5.4 隐蔽的通信和秘密的管理105
5.5 小结121
第6章 非常规数据攻击向量123
6.0 案例研究124
6.1 PSTN、ISDN和PSDN攻击向量概述128
6.1.1 PSTN简介128
6.1.2 ISDN简介129
6.1.3 PSDN和X.25介绍130
6.2 通信网络攻击132
6.3 执行测试139
6.3.1 PSTN140
6.3.2 ISDN140
6.3.3 PSDN140
6.4 使用的工具143
6.4.1 PAW和PAWS143
6.4.2 Intelligent Wardialer144
6.4.3 Shokdial147
6.4.4 Ward148
6.4.5 THCscan Next Generation149
6.5 PSDN测试工具150
6.5.1 Admx25150
6.5.2 Sun Solaris多线程和多信道X.25匿名扫描器150
6.5.3 Vudu151
6.5.4 TScan151
6.6 普通标志152
6.7 X.25网络的工作原理157
6.7.1 基本部件158
6.7.2 呼叫建立158
6.7.3 错误代码159
6.7.4 X.3/X.28 PAD应答代码160
6.7.5 X.25地址格式161
6.7.6 DCC附件列表163
6.8 访问X.25的关键点171
6.8.1 用NUI进行X.28拨号172
6.8.2 X.28反向收费拨号173
6.8.3 使用一个标准或免费PSTN或ISDN号码的私有X28 PAD173
6.8.4 因特网到X.25的网关173
6.8.5 Cisco系统173
6.8.6 VAX/VMS或者AXP/OpenVMS174
6.8.7 NIX系统174
6.9 小结175
第7章 VoIP177
7.0 案例研究178
7.1 VOIP攻击分类(TAXONOMY)180
7.2 网络攻击183
7.3 系统攻击186
7.4 信令攻击194
7.4.1 VoIP测试工具简介195
7.5 传输攻击202
7.6 VoIP安全挑战205
7.6.1 防火墙和NAT205
7.6.2 加密206
7.7 小结207
第8章 无线网络209
8.0 案例研究210
8.1 无线现状213
8.2 无线攻击物理学原理:射频219
8.3 射频频谱分析230
8.4 利用802.11的攻击方法233
8.5 无线审计活动和程序242
8.5.1 审计无线策略242
8.6 小结270
第9章 输入/输出设备271
9.0 案例研究272
9.1 关于蓝牙(Bluetooth)273
9.1.1 蓝牙技术规范(Bluetooth Profiles)274
9.1.2 蓝牙协议栈的实体275
9.2 小结283
第10章 RFID——射频识别285
10.0 案例研究286
10.1 RFID的历史:里昂·泰勒明和“The Thing”287
10.1.1 识别朋友或敌人(IFF)288
10.2 RFID组件289
10.2.1 RFID的用途290
10.2.2 无源标签(Passive Tag)290
10.2.3 有源标签(Active Tag)291
10.3 RFID的应用291
10.3.1 启用RFID护照292
10.3.2 票务293
10.3.3 目前关于RFID的其他应用293
10.4 RFID的频率标准294
10.5 RFID技术标准295
10.6 RFID攻击296
10.7 RFID的黑客工具箱301
10.8 使用Linux实现RFID系统302
10.8.1 连接到Linux系统的RFID阅读器302
10.8.2 带有嵌入式Linux的RFID阅读器303
10.8.3 Linux系统作为RFID系统的后端/中间件/数据库服务器303
10.9 LINUX及与RFID相关的项目和产品303
10.9.1 OpenMRTD304
10.9.2 OpenPCD304
10.9.3 OpenPICC305
10.9.4 麦哲伦技术306
10.9.5 RFIDiot306
10.9.6 RFID Guardian307
10.9.7 OpenBeacon307
10.9.8 Omnikey308
10.9.9 Linux系统的RFID套件308
10.10 小结309
第11章 辐射攻击311
11.0 案例研究312
11.1 屏幕辐射窃密(Van Eck Phreaking)314
11.2 其他“侧通道”攻击317
11.3 小结322
第12章 可信计算323
12.0 案例研究324
12.1 可信计算简介326
12.2 平台攻击分类332
12.3 硬件攻击335
12.4 低级软件攻击338
12.5 系统软件攻击342
12.6 应用程序攻击344
12.7 对于可信计算应用程序的普遍支持347
12.7.1 TPM设备驱动程序347
12.7.2 TrouSerS347
12.7.3 TPM Emulator349
12.7.4 jTSS Wrapper349
12.7.5 TPM Manager350
12.8 可信计算应用程序示例350
12.8.1 Enforcer350
12.8.2 TrustedGRUB(tGrub)350
12.8.3 TPM Keyring351
12.8.4 Turaya.VPN和Turaya.Crypt351
12.8.5 开源可信计算351
12.8.6 TCG产业应用352
12.9 小结352
第3部分 攻击用户357
第13章 Web应用程序攻击357
13.0 案例研究358
13.1 枚举搜索359
13.2 访问与控制利用368
13.3 不充分的数据验证378
13.4 WEB 2.0攻击388
13.5 信任操纵399
13.5.1 信任和认知劫持399
13.6 中间人攻击405
13.7 Web基础设施攻击414
13.8 总结419
第14章 邮件服务421
14.0 案例学习422
14.1 SMTP基本知识423
14.1.1 理解寄件人和信封发件人426
14.1.2 邮件路由427
14.2 SMTP攻击分类430
14.2.1 欺骗431
14.2.2 改变数据或完整性450
14.2.3 拒绝服务攻击与可用性455
14.3 总结460
第15章 域名服务461
15.0 案例学习462
15.1 DNS基础463
15.1.1 DNS和IPv6467
15.2 社会方面:DNS和钓鱼467
15.3 WHOIS、域名注册及域名劫持468
15.4 技术方面:欺骗、缓存投毒及其他攻击470
15.5 BIND强化474
15.6 总结485
第4部分 维护与维持第16章 可靠性:C代码静态分析489
16.0 案例学习490
16.1 形式化和半形式化方法492
16.1.1 半形式化方法493
16.1.2 形式化方法493
16.2 静态分析496
16.3 C代码静态分析498
16.3.1 用霍尔逻辑对C代码进行静态分析499
16.3.2 最弱前置条件演算501
16.3.3 验证条件505
16.3.4 终止509
16.3.5 方法论509
16.4 一些C分析工具511
16.4.1 基于抽象解释的工具512
16.4.2 基于霍尔逻辑的工具513
16.4.3 基于模型检查的工具513
16.5 更多参考资料514
16.6 总结515
第17章 在Linux内核中的安全调整517
17.1 Linux安全模块518
17.2 CRYPTOAPI518
17.3 NETFILTER的改进519
17.4 增强的无线栈519
17.5 文件系统完善520
17.5.1 POSIX访问控制列表(POSIX Access Control Lists)520
17.5.2 NFSv4520
17.6 附加的内核资源520
17.6.1 在线手册页520
17.6.2 在线文档521
17.6.3 其他参考521
第5部分 附录525
附录A 管理和维护525
附录B Linux下取证与数据恢复545
附录C BSD559
热门推荐
- 3121311.html
- 265500.html
- 607581.html
- 2945587.html
- 1162620.html
- 2242088.html
- 2164383.html
- 1981220.html
- 3416778.html
- 2872742.html
- http://www.ickdjs.cc/book_1681527.html
- http://www.ickdjs.cc/book_453421.html
- http://www.ickdjs.cc/book_1213052.html
- http://www.ickdjs.cc/book_2242992.html
- http://www.ickdjs.cc/book_3446405.html
- http://www.ickdjs.cc/book_2186987.html
- http://www.ickdjs.cc/book_2081608.html
- http://www.ickdjs.cc/book_1316624.html
- http://www.ickdjs.cc/book_484793.html
- http://www.ickdjs.cc/book_2829420.html