黑客攻防演习
黑客攻防演习封面图

黑客攻防演习

(美) 思克迪斯 (Skoudis,E.) , 著

出版社:电子工业出版社

年代:2007

定价:55.0

书籍简介:

本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。

书籍目录:

第1章简介

1.1计算机世界的现状和黑客的黄金时代

1.2为什么写作本书

1.3威胁:永远不要低估对手

1.4术语和插图说明

1.5警告:这些工具会带来破坏

1.6本书其余部分的组织结构

1.7小结

第2章网络概述

2.1OSI参考模型和协议分层

2.2TCP/IP如何工作

2.3理解TCP/IP

2.4传输控制协议(TCP)

2.5用户数据报协议(UDP)

2.6互联网协议(IP)互联网控制消息协议(ICMP)

2.7ICMP

2.8其他的网络层问题

2.9不要忘记数据链路层和物理层

2.10互联网的安全解决方案

2.11结论

2.12小结

第3章Linux和UNIX概述

3.1简介

3.2体系结构

3.3账户和组

3.4Linux和UNIX的授权

3.5Linux和UNIX信任机制

3.6常用Linux和UNIX网络服务

3.7结论

3.8小结

第4章WindowsNT/2000/XP/2003概述

第5章第1阶段:侦察

第6章第2阶段:扫描

第7章第3阶段:使用应用程序和操作系统攻击获得访问权限

第8章第3阶段:使用网络攻击获得访问权限

第9章第3阶段:拒绝服务攻击

第10章第4阶段:维持访问权限

第11章第5阶段:掩盖足迹与隐藏

第12章全面融合:攻击实例分析

第13章未来、参与与结论

内容摘要:

  本书是一本有关黑客攻击和防御黑客的网络攻防方面的专著,可以帮助系统管理员、安全人员和网络管理员,以及其他从事网络安全的工作人员学习攻击者如何工作的,以及防御自己的系统免受攻击所用技术,以加固他们的系统,抵御各种攻击。  本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。作者简介:  EdSkoudis是位于华盛顿地区的网络安全顾问公司“IntelguardiansNetworkIntelligence,LLC”的创始人和高级安全顾问。他的专长包括黑客攻击和防御、信息安全行业和计算机隐私问题。他为财富500强公司进行过无数的安全评估,设计信息安全管理模式和组织实施团队,并为金融、高科技、医疗卫生和其他行业的客户的计算机攻击进行应急响应。Ed为美国参议院演示过黑客技术,他经常是黑客工具和防御相关问题的发言人。除了本书,Ed还是“Malware:FightingMaliciousCode”(PrenticeHall,2004)一书的合著者。他获得过2004年度和2005年度Windows服务器安全的微软MVP奖,他是Honeynet项目的毕业生。在成立Intelguardians公司之前,Ed曾在国际网络服务(INS),PredictiveSystems,GlobalIntegrity,SAIC和贝尔通信研究所(Bellcore)担任安全顾问。

书籍规格:

书籍详细信息
书名黑客攻防演习站内查询相似图书
丛书名安全技术大系
9787121044267
如需购买下载《黑客攻防演习》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)55.0语种简体中文
尺寸26装帧平装
页数印数 5000

书籍信息归属:

黑客攻防演习是电子工业出版社于2007.06出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。