出版社:电子工业出版社
年代:2007
定价:55.0
本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。
第1章简介
1.1计算机世界的现状和黑客的黄金时代
1.2为什么写作本书
1.3威胁:永远不要低估对手
1.4术语和插图说明
1.5警告:这些工具会带来破坏
1.6本书其余部分的组织结构
1.7小结
第2章网络概述
2.1OSI参考模型和协议分层
2.2TCP/IP如何工作
2.3理解TCP/IP
2.4传输控制协议(TCP)
2.5用户数据报协议(UDP)
2.6互联网协议(IP)互联网控制消息协议(ICMP)
2.7ICMP
2.8其他的网络层问题
2.9不要忘记数据链路层和物理层
2.10互联网的安全解决方案
2.11结论
2.12小结
第3章Linux和UNIX概述
3.1简介
3.2体系结构
3.3账户和组
3.4Linux和UNIX的授权
3.5Linux和UNIX信任机制
3.6常用Linux和UNIX网络服务
3.7结论
3.8小结
第4章WindowsNT/2000/XP/2003概述
第5章第1阶段:侦察
第6章第2阶段:扫描
第7章第3阶段:使用应用程序和操作系统攻击获得访问权限
第8章第3阶段:使用网络攻击获得访问权限
第9章第3阶段:拒绝服务攻击
第10章第4阶段:维持访问权限
第11章第5阶段:掩盖足迹与隐藏
第12章全面融合:攻击实例分析
第13章未来、参与与结论
本书是一本有关黑客攻击和防御黑客的网络攻防方面的专著,可以帮助系统管理员、安全人员和网络管理员,以及其他从事网络安全的工作人员学习攻击者如何工作的,以及防御自己的系统免受攻击所用技术,以加固他们的系统,抵御各种攻击。 本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。作者简介: EdSkoudis是位于华盛顿地区的网络安全顾问公司“IntelguardiansNetworkIntelligence,LLC”的创始人和高级安全顾问。他的专长包括黑客攻击和防御、信息安全行业和计算机隐私问题。他为财富500强公司进行过无数的安全评估,设计信息安全管理模式和组织实施团队,并为金融、高科技、医疗卫生和其他行业的客户的计算机攻击进行应急响应。Ed为美国参议院演示过黑客技术,他经常是黑客工具和防御相关问题的发言人。除了本书,Ed还是“Malware:FightingMaliciousCode”(PrenticeHall,2004)一书的合著者。他获得过2004年度和2005年度Windows服务器安全的微软MVP奖,他是Honeynet项目的毕业生。在成立Intelguardians公司之前,Ed曾在国际网络服务(INS),PredictiveSystems,GlobalIntegrity,SAIC和贝尔通信研究所(Bellcore)担任安全顾问。
书籍详细信息 | |||
书名 | 黑客攻防演习站内查询相似图书 | ||
丛书名 | 安全技术大系 | ||
9787121044267 如需购买下载《黑客攻防演习》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 55.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 | 5000 |
黑客攻防演习是电子工业出版社于2007.06出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。