包邮 反欺骗的艺术+反入侵的艺术+灰帽黑客(第4版) 3本 计算机信息安全书

包邮 反欺骗的艺术+反入侵的艺术+灰帽黑客(第4版) 3本 计算机信息安全书 pdf epub mobi txt 电子书 下载 2025

[美] 米特尼克 等 著
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 旷氏文豪图书专营店
出版社: 清华大学出版社
ISBN:9787302428671
商品编码:12947062362

具体描述

YL6817 9787302428671 9787302373582 9787302369738.A

反欺骗的艺术——世界传奇黑客的经历分享

凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了**广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位******的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。

在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

*为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防*严重的安全危险——人性。
第Ⅰ部分 事件的背后

第1章 安全过程中*薄弱的环节 
1.1 人的因素 
1.2 一个**的欺骗案例 
1.2.1 获得代码 
1.2.2 这家到瑞士银行… 
1.2.3 大功告成 
1.3 威胁的实质 
1.3.1 日趋严重的担忧 
1.3.2 欺骗手段的使用 
1.4 滥用别人的信任 
1.4.1 美国人的特征 
1.4.2 机构的无罪论 
1.5 恐怖分子和欺骗 
1.6 关于本书 
第Ⅱ部分 攻击者的艺术
第2章 当看似无害的信息带来损害时 
2.1 信息的潜在价值 
2.2 信用检查公司 
2.2.1 私人侦探的工作 
2.2.2 骗局分析 
2.3 工程师的陷阱 
2.4 更多的“无用”信息 
2.5 预防骗局 
第3章 直接攻击:开门见山地索取 
3.1 MLAC的不速之客 
3.1.1 请告诉我电话号码 
3.1.2 骗局分析 
3.2 在逃的年轻人 
3.3 在门前的台阶上 
3.3.1 回路欺骗 
3.3.2 史蒂夫的诡计 
3.4 瓦斯攻击 
3.4.1 詹尼艾克顿的故事 
3.4.2 阿特西里的调查项目 
3.4.3 骗局分析 
3.5 预防骗局 
第4章 取得信任 
4.1 信任:欺骗的关键 
4.1.1 多利劳尼根的故事 
4.1.2 骗局分析 
4.2 计谋的变种:取得信用卡号码 
4.2.1 没想到吧,老爸 
4.2.2 骗局分析 
4.3 一分钱的手机 
4.4 侵入联邦调查局 
4.4.1 进入系统 
4.4.2 骗局分析 
4.5 预防骗局 
4.5.1 保护你的客户 
4.5.2 明智的信任 
4.5.3 你的内部网上有什么? 
第5章 “让我来帮助你” 
5.1 网络中断 
5.1.1 攻击者的故事 
5.1.2 骗局分析 
5.2 帮新来的女孩一点忙 
5.3 并不如你想象的那么安全 
5.3.1 史蒂夫克莱默的故事 
5.3.2 克雷格考格博尼的故事 
5.3.3 进入内部 
5.3.4 骗局分析 
5.4 预防骗局 
5.4.1 教育,教育,再教育... 
5.4.2 保持敏感信息的安全性 
5.4.3 考虑源头 
5.4.4 不要遗漏任何人 
第6章 “你能帮我吗?” 
6.1 城外人 
6.1.1 盯上琼斯 
6.1.2 一次商务旅行 
6.1.3 骗局分析 
6.2 地下酒吧式的安全 
6.2.1 我在电影上看到过 
6.2.2 欺骗电话公司 
6.3 漫不经心的计算机管理员 
6.3.1 收听电台 
6.3.2 窃听者丹尼 
6.3.3 猛攻堡垒 
6.3.4 进入后的工作 
6.3.5 骗局分析 
6.4 预防骗局 
第7章 假冒的站点和危险的附件 
7.1 你不想要**的吗? 
7.1.1 伴随电子邮件而来 
7.1.2 识别恶意软件 
7.2 来自朋友的消息 
7.3 一种变种形式 
7.3.1 祝圣诞快乐 
7.3.2 骗局分析 
7.4 变种的变种 
7.4.1 不正确的链接 
7.4.2 保持警惕 
7.4.3 了解病毒 
第8章 利用同情心、内疚感和胁迫手段 
8.1 对摄影棚的一次造访 
8.1.1 David Harold的故事 
8.1.2 骗局分析 
8.2 “立即行动” 
8.2.1 Doug的故事 
8.2.2 Linda的故事 
8.2.3 骗局分析 
8.3 “老总要的” 
8.3.1 Scott的故事 
8.3.2 骗局分析 
8.4 社会保险管理局都知道你的哪些信息 
8.4.1 Keith Carter的故事 
8.4.2 骗局分析 
8.5 仅仅一个电话 
8.5.1 Mary H的电话 
8.5.2 Peter的故事 
8.5.3 骗局分析 
8.6 警察突袭 
8.6.1 请出示搜查证 
8.6.2 诓骗警察 
8.6.3 掩盖行踪 
8.6.4 骗局分析 
8.7 转守为攻 ........


反入侵的艺术——黑客入侵背后的真实故事

  四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!
  这些都是真实故事!都是作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术——黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。
  攻击行为其实是可以防范的!Mitnick在每个故事之后做了**分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在《反入侵的艺术——黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
  如果读者是自己所在单位的安全负责人,《反入侵的艺术——黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
第1章 赌场黑客轻取百万美金
1.1 研究
1.2 黑客技术日趋成熟
1.3 重写代码
1.4 重回赌场-- 进入实战
1.5 新方法
1.6 发起新一轮的攻击
1.7 落网
1.8 结局
1.9 启示
1.10 对策
1.11 小结
第2章 当恐怖分子来袭时
2.1 恐怖主义者投下诱饵
2.2 今晚的猎物:SIPRNET
2.3 令人担心的时刻来了
2.4 Comrade被捕
2.5 调查Khalid
2.5.1 恐怖组织Harkatul-Mujahideen
2.5.2 9·11以后
2.5.3 入侵白宫
2.5.4 结局
2.5.5 5年以后
2.5.6 到底有多刺激
2.6 启示
2.7 对策
2.8 小结
第3章 来自德克萨斯监狱的入侵
3.1 监狱里:认识了计算机
3.2 不一样的联邦监狱
3.3 William获取"城堡"钥匙
3.4 安全上网
3.5 解决方法
3.6 差点被抓
3.7 千钧一发
3.8 成长历程
3.9 重返自由世界
3.10 启示
3.11 对策
3.12 小结
第4章 警方与入侵黑客的较量
4.1 入侵电话系统
4.2 入侵法院计算机系统
4.3 旅馆来客
4.4 大门开启
4.5 守卫
4.6 处于监视之中
4.7 包围
4.8 过去
4.9 登上新闻节目
4.10 被捕
4.11 好运不再
4.12 入侵监禁所电话系统
4.13 打发时光
4.14 他们目前的工作状况
4.15 启示
4.16 对策
4.17 小结
第5章 黑客中的绿林好汉
5.1 援救
5.2 个人历史回顾
5.3 午夜会面
5.4 入侵美国电信巨头MCI Worldcom
5.5 在微软公司内部
5.6 英雄,但非圣人:攻击《纽约时报》
5.7 Adrian的过人之处
5.8 唾手可得的信息
5.9 这些日子
5.10 启示
5.11 对策
5.12 小结
第6章 渗透测试中的智慧与愚昧
6.1 寒冬
6.1.1 初次会晤
6.1.2 基本规则
6.1.3 攻击
6.1.4 灯火管制
6.1.5 语音信箱泄漏
6.1.6 *终结果
6.2 惊险游戏
6.2.1 结合的规则
6.2.2 计划
6.2.3 攻击
6.2.4 工作中的IOphtCrack
6.2.5 访问
6.2.6 报警
6.2.7 幽灵
6.2.8 未遭遇挑战
6.2.9 暖手游戏
6.2.10 测试结束
6.3 回顾
6.4 启示
6.5 对策
6.6 小结.........

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 ● 利用Ettercap和Evilgrade来构建和发动欺骗攻击 ● 使用模糊器来诱发错误条件并使软件崩溃 ● 入侵思科路由器、交换机等网络硬件设备 ● 利用**逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ● 绕过Windows访问控制和内存保护方案 ● 使用Fiddler及其x5s插件来扫描Web应用的漏洞 ● 研究*近零日漏洞中使用的“释放后重用”技术 ● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证 ● 利用*的堆喷射技术将shellcode注入浏览器内存 ● 使用Metasploit和BeEF注入框架来劫持Web浏览器 ● 在勒索软件控制你的桌面前使其失效 ● 使用JEB 和DAD反编译器来剖析Android恶意软件● 通过二进制比较来查找1-day漏洞

第Ⅰ部分 课:备战
第1章 道德黑客和法律制度 3
1.1 理解敌方策略的意义 3
1.2 正义黑客过程 4
1.2.1 渗透测试过程 5
1.2.2 不道德黑客的做法 7
1.3 网络法的兴起 8
1.3.1 了解各种网络法 8
1.3.2 关于“黑客”工具的争论 13
1.4 漏洞披露 13
1.4.1 各方看待问题的不同角度 14
1.4.2 个中缘由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全组织 16
1.4.5 争议仍将存在 17
1.4.6 再没有**的bug了 18
1.4.7 bug赏金计划 19
1.5 本章小结 19
1.6 参考文献 20
1.7 扩展阅读 21
第2章 编程技能 23
2.1 C编程语言 23
2.1.1 C语言基本结构 23
2.1.2 程序范例 27
2.1.3 使用gcc进行编译 28
2.2 计算机内存 29
2.2.1 随机存取存储器(RAM) 29
2.2.2 字节序 29
2.2.3 内存分段 30
2.2.4 内存中的程序 30
2.2.5 缓冲区 31
2.2.6 内存中的字符串 31
2.2.7 指针 31
2.2.8 内存知识小结 32
2.3 Intel处理器 32
2.4 汇编语言基础 33
2.4.1 机器指令、汇编语言与
C语言 33
2.4.2 AT&T;与NASM 33
2.4.3 寻址模式 36
2.4.4 汇编文件结构 37
2.4.5 汇编过程 37
2.5 使用gdb进行调试 37
2.5.1 gdb基础 38
2.5.2 使用gdb进行反汇编 39
2.6 Python编程技能 40
2.6.1 获取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python对象 41
2.6.4 字符串 41
2.6.5 数字 42
2.6.6 列表 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字编程 46
2.7 本章小结 47
2.8 参考文献 47
2.9 扩展阅读 47

第3章 静态分析 49
3.1 道德的逆向工程 49
3.2 使用逆向工程的原因 50
3.3 源代码分析 51
3.3.1 源代码审计工具 51
3.3.2 源代码审计工具的实用性 53
3.3.3 手工源代码审计 54
3.3.4 自动化源代码分析 59
3.4 二进制分析 60
3.4.1 二进制代码的手工审计 60
3.4.2 自动化的二进制分析工具 72
3.5 本章小结 74
3.6 扩展阅读 74
第4章 使用IDA Pro进行**分析 75
4.1 静态分析难点 75
4.1.1 剥离的二进制文件 75
4.1.2 静态链接程序和FLAIR 77
4.1.3 数据结构分析 83
4.1.4 已编译的C++代码的
怪异之处 87
4.2 扩展IDA Pro 89
4.2.1 IDAPython脚本 90
4.2.2 执行Python代码 98
4.3 本章小结 98
4.4 扩展阅读 98........




用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou 等,本站所有链接都为正版商品购买链接。

© 2025 windowsfront.com All Rights Reserved. 静流书站 版权所有