黑客达人迷(第3版)图书
人气:90

黑客达人迷(第3版)

《黑客达人迷(第3版)》以别具一格的视角、幽默生动的语言详尽地介绍了道德黑客攻击的全过程,旨在帮助读者在网络安全战争中知己知彼,百战不殆。
  • 所属分类:图书 >计算机/网络>项目管理 IT人文  
  • 作者:(美) [Kevin] [Beaver]著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787115293480
  • 出版社:人民邮电出版社
  • 出版时间:2013-01
  • 印刷时间:2013-01-01
  • 版次:5
  • 开本:12开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

《黑客达人迷(第3版)》以别具一格的视角、幽默生动的语言详尽地介绍了道德黑客攻击的全过程,旨在帮助读者在网络安全战争中知己知彼,百战不殆。《黑客达人迷(第3版)》以道德黑客攻击计划为主线,系统讲述了常见黑客攻击方法及防御对策,并辅之以知名信息安全专家的安全测试案例,结构清晰,内容,是企业和个人进行计算机系统安全测试与评估的参考指南。作为"达人迷"系列书之一,《黑客达人迷(第3版)》不仅适用于对计算机系统测试评估和IT 安全感兴趣的初学者,而且对于网络管理员、信息安全经理、信息安全顾问、安全审计人员等专业人士也具有很大的参考价值。

编辑推荐

计算机信息安全必备;

详尽涵盖了黑客攻击方法和工具,内容;

提供了来自知名信息安全专家的安全测试案例;

企业进行计算机系统安全测试与评估的参考指南。

作者简介

Kevin Beaver是位于亚特兰大的Principle Logic有限责任公司的独立信息安全咨询师、鉴定人和专业讲师。他有着逾20年的从业经验,专门为《财富》1000强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营利组织和小型企业进行信息安全评估。在2001年开始信息安全咨询工作之前,曾在多家医疗保健、电子商务、金融和教育机构从事过信息技术和安全工作。

目录

及时部分 打下道德黑客攻击的基础

第1章 道德黑客攻击简介

理清术语

黑客的定义

恶意用户的定义

恶意攻击者如何促生道德黑客

道德黑客攻击和安全审计的对比

政策方针的考虑

法律法规问题

理解攻击自己系统的需要

了解系统面临的危险

非技术性攻击

网络基础设施攻击

操作系统攻击

应用攻击和其他特殊攻击

谨遵道德黑客戒律

道德行事

尊重隐私

不要毁坏系统

应用道德黑客攻击过程

拟定计划

选择工具

执行计划

评估结果

后续工作

第2章破解黑客的心态

我们要对付的目标

谁入侵了计算机系统

他们为什么这样做

计划和执行攻击

保持匿名

第3章 制订道德黑客攻击计划

确立目标

确定攻击哪些系统

制定测试标准

时机的掌握

特定的测试

盲评还是基于了解的评估

测试的位置

漏洞的处理

愚蠢的假设

选择安全评估工具

第4章 黑客攻击方法论

为测试做好准备

看看别人都看到些什么

收集公开的信息

映射网络

扫描系统

主机

开放的端口

确定开放的端口上运行着什么

评估漏洞

渗入系统

第二部分 发动道德黑客攻击

第5章 社会工程学

社会工程学简介

热身活动

使用社会工程学的原因

社会工程学的影响

执行社会工程学攻击

钓取信息

建立信任

利用关系

防范社会工程学的对策

政策

用户意识的培养

第6章物理安全

物理安全漏洞

要寻找什么

建筑结构

公共设施

办公室布局和使用

网络组件和计算机

第7章 密码

密码漏洞

组织漏洞

技术漏洞

破解密码

用老套路破解密码

靠高科技破解密码

受密码保护的文件

破解密码的其他方法

应对密码破解的一般策略

存储密码

政策策略

其他策略

保护操作系统的安全

Windows

Linux和UNIX

第三部分 攻击网络

第8章 网络基础设施

网络基础设施漏洞

工具的选择

扫描器和分析器

漏洞评估

扫描、扰动和刺探

端口扫描器

SNMP扫描

banner获取

防火墙规则

网络分析器

对MAC的攻击

拒绝服务

路由器、交换机和防火墙的常见弱点

不安全的接口

IKE弱点

一般性的网络防御措施

第9章 无线局域网

理解无线网络漏洞的本质

选择工具

发现无线局域网

检查是否已被识别

扫描本地电波

无线网络攻击和对策

加密流量

防御加密流量攻击的对策

流氓无线设备

防御流氓无线设备的对策

MAC欺骗

防御MAC欺骗的对策

昆士兰拒绝服务攻击

防御拒绝服务攻击的对策

物理安全问题

防御物理安全问题的对策

脆弱的无线工作站

防御脆弱无线工作站的对策

默认的配置设置

防止默认配置设置被利用的对策

第四部分攻击操作系统

第10章 Windows

Windows漏洞

选择工具

免费的微软工具

多功能评估工具

专用工具

收集信息

扫描系统

NetBIOS

空会话

映射

搜集信息

防御空会话攻击的对策

共享权限

Windows默认设置

测试

利用缺少的补丁进行攻击

使用Metasploit

防御缺失补丁漏洞攻击的对策

经认证的扫描

第11章 Linux

Linux的漏洞

选择工具

收集信息

扫描系统

防御系统扫描的对策

不需要和不安全的服务

搜索

防御不需要服务攻击的对策

.rhosts和hosts.equiv文件

使用.rhosts和hosts.equiv文件进行攻击

防御.rhosts和hosts.equiv文件攻击的对策

网络文件系统

网络文件系统攻击

防御网络文件系统攻击的对策

文件权限

文件权限攻击

防御文件权限攻击的对策

缓冲区溢出

攻击

防御缓冲区溢出攻击的对策

物理安全

物理安全攻击

防御物理安全攻击的对策

一般性安全测试

为Linux打补丁

发行版更新

多平台更新管理器

第12章 Novell Netware

NetWare漏洞

选择工具

展开行动

服务器访问方法

扫描端口

认证

rconsole

访问服务器控制台

入侵者检测

测试流氓NLM

防御流氓NLM攻击的对策

明文数据包

最小化NetWare安全风险的措施

重命名admin

禁用eDirectory浏览功能

删除装订库上下文

审计系统

TCP/IP参数

补丁

第五部分 攻击应用程序

第13章 通信和消息系统

消息系统的漏洞

电子邮件攻击

电子邮件炸弹

banner

SMTP攻击

减小电子邮件安全风险的一般性实践

即时消息

即时消息漏洞

防御即时消息漏洞的对策

IP电话

IP电话的漏洞

防御IP电话漏洞的对策

第14章 网站和Web应用

选择Web应用工具

Web漏洞

目录遍历

防御目录遍历的对策

输入过滤攻击

防御输入攻击的对策

默认脚本攻击

防御默认脚本攻击的对策

不安全的登录机制

防御不安全登录机制的对策

对Web应用漏洞的一般性

安全扫描

降低Web安全风险的做法

隐藏

防火墙

源代码分析

第15章 数据库和存储系统

数据库

选择工具

找出网络中的数据库

破解数据库密码

扫描数据库漏洞

减少数据库安全风险的做法

存储系统

选择工具

找到网络中的存储系统

挖出网络文件中的敏感文本

降低存储系统安全风险的做法

第六部分 道德黑客攻击的结果

第16章 汇报测试结果

整理测试结果

为漏洞确定优先级

汇报方法

第17章 修补安全漏洞

将报告变为行动

打好补丁

补丁管理

补丁自动化

巩固系统

评估安全体系结构

第18章 管理安全变化

自动化道德黑客攻击流程

监控恶意使用

外包道德黑客测试

灌输注意安全的意识

跟上其他安全问题的脚步

第七部分 三个十项

第19章 赢得高管支持的十项技巧

培养盟友和担保人

不要大惊小怪

证明组织承担不了被黑客攻破的后果

概述道德黑客测试的一般益处

展示道德黑客测试具体对组织有何帮助

融入企业之中

构建自己的信誉

从管理人员的角度讲话

展示所作努力的价值

灵活行事,多加适应

第20章 黑客攻击是有效的

测试方法的十项原因

坏人们有着坏想法,使用着好工具,并在发明新的攻击方法

IT治理和遵守规定不只是高层级的

清单式审计

道德黑客测试是对审计及安全评估的补充

有人会问系统有多安全

平均定律是与企业相悖的

道德黑客测试让企业更好地理解风险

如果破坏发生,要有退路

道德黑客测试揭露了系统中最糟的问题

道德黑客测试结合了好的渗透测试和

漏洞测试

道德黑客测试能发现被忽视多年的

运营弱点

第21章 十项致使错误

没有事先得到书面批准

假设自己能在测试中找出全部漏洞

假设自己可以消除全部安全漏洞

只执行一次测试

觉得自己无所不知

不以黑客看问题的视角执行测试

未测试合适的系统

未使用合适的工具

未找到恰当的时间

外包测试工作而且不参与其中

附录 工具和资源

在线预览

妈妈,这本书献给您。您在顽强地同癌魔做着斗争,从未想到您给我带来了多大的灵感。我深深地爱您,想念您。

欢迎阅读《黑客达人迷》。本书以平实的日常用语简要介绍了计算机黑客的技巧和技术,利用它们,可以评估信息系统的安全性,找出重要的安全漏洞,并在黑客犯罪分子和恶意用户利用这些漏洞前进行修复。这种黑客攻击是专业、公开而且合法的安全测试,我在全书中都会称其为道德黑客攻击(ethical hacking)。

计算机和网络安全是个复杂多变的主题。大家必须登高望远,才能确保自己的信息得到保护,不受坏人侵扰。这就是我在本书中介绍的工具和技术能派上用场的地方。

大家可以实施这里介绍的所有安全技术,以及其他可以运用的做法,这样大家的系统可能就安全了,就如你所知。不过,只有了解了恶意攻击者的想法,运用这种了解,使用合适工具从恶意攻击者的角度对系统进行评估,大家才能真正明白自己的信息到底有多安全。

道德黑客攻击融合了正式且有条不紊的渗透测试、白帽黑客攻击和漏洞测试,对找出安全漏洞并确保信息系统始终处于真正安全的状态来说是必需的。本书为大家提供了成功实施道德黑客攻击计划所需的知识,还介绍了可以用来防止外部黑客和恶意用户影响业务的对策。

读者对象

声明:如果利用书中信息进行黑客攻击或未经授权恶意侵入计算机系统,一切责任自负。我以及其他与本书相关的人员,都不会为利用本书介绍的方法和工具进行非文明或犯罪的行为承担任何责任。本书的意图仅限于让IT和信息安全专业人员在得到授权的情况下测试(自有系统或客户系统的)信息安全。

好了,现在题外话扯完了,言归正传!本书面向网络管理员、信息安全经理、安全顾问、安全审计人员、合规经理,或那些有兴趣更多地了解计算机系统正规测试以及IT运营从而让系统更安全的人。

作为在执行周密信息安全评估的道德黑客,大家可以检测并指出其他情况下可能被忽视的安全漏洞。如果是在自己的系统上执行这些测试,那么在测试中发现的数据将有助于说服管理层,证明信息安全真是应该认真对待的业务问题。如果是在为客户执行这些测试,将有助于在坏人有机会利用安全漏洞之前修补它们。

本书提供的信息可以帮助大家在这场安全游戏中占据先机,让大家享受帮助组织和客户防止信息受危害所赢得的声誉和荣耀。

关于本书

本书是通过攻击系统以提高安全性的参考指南。这些道德黑客攻击技术都基于计算机系统渗透测试、漏洞测试和信息安全做法中各种成文和不成文的规则。本书涵盖了各种内容,从制订黑客攻击计划,到对系统进行测试,再到修复漏洞,直至维持长期的道德黑客攻击计划。实际上,对很多网络、操作系统和应用而言,可能存在几千种黑客攻击。我要介绍的是多种平台和系统中的主要攻击。不管是需要评估小型家庭办公室网络,还是要评估中等规模的企业网络,抑或是为大型企业系统进行评估,本书都能为大家提供所需的信息。

如何利用本书

本书具有以下特性。

· 多种技术上的和非技术的黑客攻击,及其详细方法;

· 来自知名信息安全专家的信息安全测试案例研究;

· 应对黑客攻击的具体保护对策。

在开始攻击自己的系统之前,要熟悉及时部分中介绍的信息,让自己对这些任务成竹在胸。"如果不做计划,那就等着失败"(if you fail to plan, you plan to fail),这在道德黑客攻击过程中特别正确。如果大家想要取得成功,就必须获得授权,并且制订的测试计划。

请不要将这些资料用于不文明或非法的黑客攻击,不要依靠这些内容让自己实现从脚本小子到大黑客的飞跃。本书只是为了让大家了解以文明且合法的方式对自己或客户的系统进行黑客攻击所需的知识,以增强信息安全。

不需要阅读的内容

根据自己的计算机和网络配置的不同,大家可以跳过某些章节。例如,如果大家没有使用Linux系统或无线网络,那么就可以跳过相关章节。

傻瓜假设

我在这里对你们这些有抱负的安全专业人员作出了一些假设:

· 熟悉与计算机安全、网络安全和信息安全相关的基本概念和术语;

· 对黑客和恶意用户的行为有基本的了解;

· 可以访问使用这些技术的计算机和网络;

· 可以访问互联网,获取用于道德黑客攻击过程的各种工具;

· 有权执行本书中描述的道德黑客技术。

本书结构

本书分为七个部分,所以大家可以按照自己的需要跳过某个部分直接阅读其他部分。每一章都提供了可用于道德黑客攻击过程的可行方法,包括可使用工具的清单和来源,以及互联网上的资源。

及时部分:打下道德黑客攻击的基础

本部分涵盖了道德黑客攻击的基础知识。首先概述了道德黑客攻击的价值,以及在道德黑客攻击过程中该做和不该做的事。接着带大家深入了解恶意心态,并告诉大家如何计划自己的道德黑客攻击测试。,本部分介绍了道德黑客攻击的步骤,其中包括如何选择合适的工具。

第二部分:发动道德黑客攻击

本部分开启了道德黑客攻击的过程。首先介绍了数种广泛使用的知名黑客攻击,包括社会工程学攻击和破解密码,作为这场道德黑客攻击大戏的开始。接着介绍了信息安全中的人员要素和物理安全因素,这二者可能是信息安全计划中最脆弱的环节。在阅读这些主题之后,大家将了解对系统执行常见的一般性黑客攻击所需要的奇技赢巧,以及保障信息系统安全的具体对策。

第三部分:攻击网络

从较大的网络开始,本部分介绍了为系统测试各种知名网络基础设施漏洞的方法。从TCP/IP协议组的弱点,到无线网络的不安全性,大家可以学习如何借助特定手段和有缺陷网络通信去攻陷网络,并了解避免自己受其危害的对策。本部分还包括一些有关网络黑客攻击的案例研究。

第四部分:攻击操作系统

几乎所有的操作系统都具有黑客经常利用的知名漏洞。本部分介绍了如何对三种广泛使用的操作系统(Windows、Linux和NetWare)进行黑客攻击。这些黑客攻击方法包括对操作系统进行漏洞扫描并对特定主机进行枚举,从而获得详细的信息。本部分还介绍了如果利用这些操作系统中的知名漏洞进行攻击和远程攻占系统,以及让操作系统更加安全的具体对策。本部分还含有操作系统黑客攻击的案例研究。

第五部分:攻击应用程序

如今应用程序的安全在信息安全领域也越来越不可小视了。直接瞄准各种应用的攻击不断增多,这些攻击往往能绕过防火墙、入侵监测系统和杀毒软件。本部分讨论了对特定应用和数据库(包括电子邮件系统、即时消息系统、IP电话系统和存储系统)的黑客攻击,并介绍了让系统可以更加安全的实用对策。

针对Web应用的攻击是特别常见的网络攻击。几乎所有防火墙都允许Web流量进出网络,所以大多数攻击是针对几乎任何人都可以下载的数百万Web应用展开的。本部分还介绍了Web应用黑客攻击相应对策,以及一些现实安全测试中的应用程序黑客攻击案例研究。

第六部分:道德黑客攻击的结果

在执行了道德黑客攻击之后,应该如何处理收集到的数据?是束之高阁还是四处炫耀?该如何往前推进?本部分就回答了这些问题,并介绍了更多内容。从制订要提交给高管的报告,到修复自己发现的安全漏洞,再到为自己继续进行的道德黑客测试制定一套程序,本部分将整个道德黑客攻击过程结成了一个完整的循环。这些信息不仅能确保大家的精力和时间得其所用,而且可以证明信息安全是依靠计算机和信息技术的企业取得成功的基本要素。

第七部分:三个十项

本部分包含了一些有助于道德黑客攻击计划取得成功的提示。大家会了解到如何让自己的道德黑客攻击计划得到高管的支持,以使自己可以行动起来,保护自己的系统。本部分还介绍了大家必须避免的十大道德黑客攻击错误。

本部分还包含了附录,附录中提供了道德黑客工具和资源参考清单。大家可以在本书在线小抄的附录中找到这些链接。

本书中使用的图标

本图标指代有趣但对理解正讨论的主题来说不太重要的技术信息。

本图标指代值得记住的信息。

本图标指代可能对道德黑客攻击测试造成负面影响的信息,所以请仔细阅读!

本图标指代有助于突出或澄清要点的建议。

作者寄语

对外部黑客和内部不法人员的行为方式以及该如何对系统进行测试了解得越多,就越能更好地保障计算机系统的安全。本书提供了为自己的组织和客户制订并维护成功道德黑客攻击计划所需的基础知识。

要记住,道德黑客的高层级概念不会像自己要防范的具体信息安全漏洞那样经常变化。道德黑客攻击是这个不断变化的领域中一门恒久不变的艺术和科学。大家必须了解近期的硬件和软件技术,以及日复一日、年复一年不断出现的各种新漏洞。没有一种一劳永逸的攻击方法,所以要不断更新自己所掌握的信息。(道德)黑客攻击,其乐无穷!

网友评论(不代表本站观点)

来自atlante**的评论:

good

2012-12-24 19:15:36
来自eleven**的评论:

从故事中吸取知识了。。。

2013-01-04 12:15:24
来自lsberla**的评论:

如题,它的实用性真的是不高

2013-08-20 08:33:38
来自熊就该**的评论:

内容还可以,但是跟我想象的不一样。

2013-09-07 09:27:03
来自kerbero**的评论:

这个商品不错~

2014-08-17 20:28:37
来自无昵称**的评论:

这个商品不错~

2014-11-09 16:35:02
来自atlante**的评论:

当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。本书从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。

2015-01-02 23:30:22
来自匿名用**的评论:

学校图书馆采购的图书当当最实惠以后一直会在当当买比实体书店采购便宜很多哦

2017-01-08 08:56:04
登录后即可发表评论

免责声明

更多相关图书
在线咨询