出版社:中国电力出版社
年代:2003
定价:
本书是Honeynet Project两年研究的集体成果,出自世界一流的网络专家团体之手。本书共有三大部分:第一部分阐述Honeynet的规划、创建和维护,及其所涉及到的风险/问题。第二部分演示利用Honeynet的方法,以及是如何从中学习,尤其是数据分析部分。第三部分包括几个破坏性honeypot的具体实例。本书深入浅出步骤翔实,无需太多的专业理论知识即可阅读。
前言序第1章 战场第2章 何谓Honeynet第3章 Honeynet的运作方式第4章 创建一个Honeynet第5章 数据分析第6章 分析一个被攻破的系统第7章 高级数据分析第8章 forensic挑战第9章 敌方第10章 蠕虫战第11章 用他们的语言第12章 Honeynet的未来附录A Snort的配置
前言序第1章 战场第2章 何谓Honeynet第3章 Honeynet的运作方式第4章 创建一个Honeynet第5章 数据分析第6章 分析一个被攻破的系统第7章 高级数据分析第8章 forensic挑战第9章 敌方第10章 蠕虫战第11章 用他们的语言第12章 Honeynet的未来附录A Snort的配置附录B Swatch的配置文件附录C Named NXT HOWTO附录D NetBIos扫描附录E bj.c的源代码附录F TCP被动指纹数据库附录G ICMP被动指纹数据库附录H Honeynet Project的成员
书中涵盖了广泛的信息,主要包括:对Honeynet的描述说明;关于如何计划、创建和维护一个Honeynet的信息;对所涉及的风险及其他相关问题的讨论。分析关于如何从Honeynet捕获和分析数据所做的逐步指导。以Honeynet Project眼中的敌人所做的表述,包括归档的被黑系统。本书给出了在研究一次黑客攻击并加以学习时所需的技术技巧。
本书是Honeynet Project这个两年项目的结晶。这里所进行的研究,其与众不同之处就在于:让blackhat社团把他们的运作方式自己教出来,而没有试着去猜测究竟谁才是敌人,也没有根据blackhat的思考和操作方式来发展理论,而是让他们自己把其工具、战略和动机讲出来。
书籍详细信息 | |||
书名 | 黑客大揭密站内查询相似图书 | ||
9787508314907 《黑客大揭密》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 中国电力出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 语种 | 简体中文 | |
尺寸 | 26 | 装帧 | 平装 |
页数 | 240 | 印数 |
黑客大揭密是中国电力出版社于2003.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。
(美) 卡巴斯基 (Kaspersky,K.) , 著
烟波, 编著
( ) 麦克卢尔 (McClure,S.) , ( ) 斯卡姆布智 (Scrmbray,J.) , ( ) 库尔茨 (Kurtz,g.) , 著
(美) 麦克卢尔 (McClure,S.) , (美) 斯卡姆布智 (Scambray,J.) , (美) 库尔茨 (Kurtz,G.) , 著
(美) 麦克克鲁尔 (Mcclure,S.) , (美) 斯坎布雷 (Scambray,J.) , (美) 克茨 (Kurtz,G.) , 著
(美) 迈希夫曼等, 著
(美) 斯卡姆布雷 (Scambray,J.) , (美) 施玛 (Shema,M.) , (美) 西玛 (Sima,C.) , 著
(美) 斯坎布雷 (Scambray,J.) , (美) 刘 (Liu,V.) , (美) 西玛 (Sima,C.) , 著
(美) 恩德勒 (Endler,D.) , (美) 科利尔 (Collier,M.) , 著