包郵 反欺騙的藝術+反入侵的藝術+灰帽黑客(第4版) 3本 計算機信息安全書

包郵 反欺騙的藝術+反入侵的藝術+灰帽黑客(第4版) 3本 計算機信息安全書 pdf epub mobi txt 電子書 下載 2025

[美] 米特尼剋 等 著
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 曠氏文豪圖書專營店
齣版社: 清華大學齣版社
ISBN:9787302428671
商品編碼:12947062362

具體描述

YL6817 9787302428671 9787302373582 9787302369738.A

反欺騙的藝術——世界傳奇黑客的經曆分享

凱文米特尼剋(Kevin D. Mitnick)曾經是曆*令FBI頭痛的計算機頑徒之一,現在他已經完成瞭大量的文章、圖書、影片和記錄文件。自從2000年從聯邦監獄中獲釋以來,米特尼剋改變瞭他的生活方式,成瞭**廣受歡迎的計算機安全專傢之一。在他的首部將功補過的作品中,這位******的黑客為“放下屠刀,立地成佛”這句佛語賦予瞭新的含義。

在《反欺騙的藝術——世界傳奇黑客的經曆分享》中,米特尼剋邀請讀者進入到黑客的復雜思維中,他描述瞭大量的實際欺騙場景,以及針對企業的社交工程攻擊和後果。他將焦點集中在信息安全所涉及到的人為因素方麵,解釋瞭為什麼防火牆和加密協議並不足以阻止一個聰明的攻擊者入侵企業的數據庫係統,也無法阻止一個憤怒的員工搞垮公司的計算機係統。他舉例說明瞭,即使是保護*為嚴密的信息係統,在麵對一個意誌堅定的、僞裝成IRS(美國國稅局)職員或其他看似無辜角色的騙子老手時,也會變得不堪一擊。《反欺騙的藝術——世界傳奇黑客的經曆分享》從攻擊者和受害者兩方麵入手,分析瞭每一種攻擊之所以能夠得逞的原因,以及如何防止這些攻擊。本書的敘述非常吸引人,有很強的可讀性,仿佛是一部介紹真實刑事案例的偵探小說。

*為重要的是,米特尼剋為瞭補償他過去所犯過的罪,在《反欺騙的藝術——世界傳奇黑客的經曆分享》中提供瞭許多指導規則,讓企業在開發安全行為規程、培訓計劃和安全手冊的時候有所參考,以確保公司投入資金建立起來的高科技安全屏障不至於形同虛設。他憑藉自己的經驗,提齣瞭許多防止安全漏洞的建議,並且希望人們不要忘瞭提防*嚴重的安全危險——人性。
第Ⅰ部分 事件的背後

第1章 安全過程中*薄弱的環節 
1.1 人的因素 
1.2 一個**的欺騙案例 
1.2.1 獲得代碼 
1.2.2 這傢到瑞士銀行… 
1.2.3 大功告成 
1.3 威脅的實質 
1.3.1 日趨嚴重的擔憂 
1.3.2 欺騙手段的使用 
1.4 濫用彆人的信任 
1.4.1 美國人的特徵 
1.4.2 機構的無罪論 
1.5 恐怖分子和欺騙 
1.6 關於本書 
第Ⅱ部分 攻擊者的藝術
第2章 當看似無害的信息帶來損害時 
2.1 信息的潛在價值 
2.2 信用檢查公司 
2.2.1 私人偵探的工作 
2.2.2 騙局分析 
2.3 工程師的陷阱 
2.4 更多的“無用”信息 
2.5 預防騙局 
第3章 直接攻擊:開門見山地索取 
3.1 MLAC的不速之客 
3.1.1 請告訴我電話號碼 
3.1.2 騙局分析 
3.2 在逃的年輕人 
3.3 在門前的颱階上 
3.3.1 迴路欺騙 
3.3.2 史蒂夫的詭計 
3.4 瓦斯攻擊 
3.4.1 詹尼艾剋頓的故事 
3.4.2 阿特西裏的調查項目 
3.4.3 騙局分析 
3.5 預防騙局 
第4章 取得信任 
4.1 信任:欺騙的關鍵 
4.1.1 多利勞尼根的故事 
4.1.2 騙局分析 
4.2 計謀的變種:取得信用卡號碼 
4.2.1 沒想到吧,老爸 
4.2.2 騙局分析 
4.3 一分錢的手機 
4.4 侵入聯邦調查局 
4.4.1 進入係統 
4.4.2 騙局分析 
4.5 預防騙局 
4.5.1 保護你的客戶 
4.5.2 明智的信任 
4.5.3 你的內部網上有什麼? 
第5章 “讓我來幫助你” 
5.1 網絡中斷 
5.1.1 攻擊者的故事 
5.1.2 騙局分析 
5.2 幫新來的女孩一點忙 
5.3 並不如你想象的那麼安全 
5.3.1 史蒂夫剋萊默的故事 
5.3.2 剋雷格考格博尼的故事 
5.3.3 進入內部 
5.3.4 騙局分析 
5.4 預防騙局 
5.4.1 教育,教育,再教育... 
5.4.2 保持敏感信息的安全性 
5.4.3 考慮源頭 
5.4.4 不要遺漏任何人 
第6章 “你能幫我嗎?” 
6.1 城外人 
6.1.1 盯上瓊斯 
6.1.2 一次商務旅行 
6.1.3 騙局分析 
6.2 地下酒吧式的安全 
6.2.1 我在電影上看到過 
6.2.2 欺騙電話公司 
6.3 漫不經心的計算機管理員 
6.3.1 收聽電颱 
6.3.2 竊聽者丹尼 
6.3.3 猛攻堡壘 
6.3.4 進入後的工作 
6.3.5 騙局分析 
6.4 預防騙局 
第7章 假冒的站點和危險的附件 
7.1 你不想要**的嗎? 
7.1.1 伴隨電子郵件而來 
7.1.2 識彆惡意軟件 
7.2 來自朋友的消息 
7.3 一種變種形式 
7.3.1 祝聖誕快樂 
7.3.2 騙局分析 
7.4 變種的變種 
7.4.1 不正確的鏈接 
7.4.2 保持警惕 
7.4.3 瞭解病毒 
第8章 利用同情心、內疚感和脅迫手段 
8.1 對攝影棚的一次造訪 
8.1.1 David Harold的故事 
8.1.2 騙局分析 
8.2 “立即行動” 
8.2.1 Doug的故事 
8.2.2 Linda的故事 
8.2.3 騙局分析 
8.3 “老總要的” 
8.3.1 Scott的故事 
8.3.2 騙局分析 
8.4 社會保險管理局都知道你的哪些信息 
8.4.1 Keith Carter的故事 
8.4.2 騙局分析 
8.5 僅僅一個電話 
8.5.1 Mary H的電話 
8.5.2 Peter的故事 
8.5.3 騙局分析 
8.6 警察突襲 
8.6.1 請齣示搜查證 
8.6.2 誆騙警察 
8.6.3 掩蓋行蹤 
8.6.4 騙局分析 
8.7 轉守為攻 ........


反入侵的藝術——黑客入侵背後的真實故事

  四個誌同道閤的夥伴用口袋大小的計算機在拉斯維加大把掙錢。一個無聊的加拿大年輕人居然能順風順水地非法訪問南部的一傢銀行。幾個毛頭小子受到蠱惑,被拉登手下的恐怖分子徵召去攻擊LockheedMaritn公司!
  這些都是真實故事!都是作者KevinD.Mitnick與黑客麵談後,根據他們的真實經曆撰寫的。事實上,《反入侵的藝術——黑客入侵背後的真實故事》中多個故事的主人公都對傳奇大師Mitnick頂禮膜拜,視其為偶像和英雄,所以也願意推心置腹,道齣埋在心底多年的隱秘故事。
  攻擊行為其實是可以防範的!Mitnick在每個故事之後做瞭**分析。Mitnick是推薦安全措施的不二人選。Mitnick對黑客的纔氣與頑強精神有深入的瞭解,在《反入侵的藝術——黑客入侵背後的真實故事》中,他將一生積纍的豐富技能和盤托齣,指導你弄清入侵者的手段,幫你築起固若金湯的安全防綫。
  如果讀者是自己所在單位的安全負責人,《反入侵的藝術——黑客入侵背後的真實故事》中的故事完全可能在你管轄的領域內發生。害怕國傢安全官員深夜造訪嗎?對在真實生活中與黑客鬥智鬥勇的故事感興趣嗎?請認真閱讀本書,並在自己管轄的範圍內加以防範吧!
第1章 賭場黑客輕取百萬美金
1.1 研究
1.2 黑客技術日趨成熟
1.3 重寫代碼
1.4 重迴賭場-- 進入實戰
1.5 新方法
1.6 發起新一輪的攻擊
1.7 落網
1.8 結局
1.9 啓示
1.10 對策
1.11 小結
第2章 當恐怖分子來襲時
2.1 恐怖主義者投下誘餌
2.2 今晚的獵物:SIPRNET
2.3 令人擔心的時刻來瞭
2.4 Comrade被捕
2.5 調查Khalid
2.5.1 恐怖組織Harkatul-Mujahideen
2.5.2 9·11以後
2.5.3 入侵白宮
2.5.4 結局
2.5.5 5年以後
2.5.6 到底有多刺激
2.6 啓示
2.7 對策
2.8 小結
第3章 來自德剋薩斯監獄的入侵
3.1 監獄裏:認識瞭計算機
3.2 不一樣的聯邦監獄
3.3 William獲取"城堡"鑰匙
3.4 安全上網
3.5 解決方法
3.6 差點被抓
3.7 韆鈞一發
3.8 成長曆程
3.9 重返自由世界
3.10 啓示
3.11 對策
3.12 小結
第4章 警方與入侵黑客的較量
4.1 入侵電話係統
4.2 入侵法院計算機係統
4.3 旅館來客
4.4 大門開啓
4.5 守衛
4.6 處於監視之中
4.7 包圍
4.8 過去
4.9 登上新聞節目
4.10 被捕
4.11 好運不再
4.12 入侵監禁所電話係統
4.13 打發時光
4.14 他們目前的工作狀況
4.15 啓示
4.16 對策
4.17 小結
第5章 黑客中的綠林好漢
5.1 援救
5.2 個人曆史迴顧
5.3 午夜會麵
5.4 入侵美國電信巨頭MCI Worldcom
5.5 在微軟公司內部
5.6 英雄,但非聖人:攻擊《紐約時報》
5.7 Adrian的過人之處
5.8 唾手可得的信息
5.9 這些日子
5.10 啓示
5.11 對策
5.12 小結
第6章 滲透測試中的智慧與愚昧
6.1 寒鼕
6.1.1 初次會晤
6.1.2 基本規則
6.1.3 攻擊
6.1.4 燈火管製
6.1.5 語音信箱泄漏
6.1.6 *終結果
6.2 驚險遊戲
6.2.1 結閤的規則
6.2.2 計劃
6.2.3 攻擊
6.2.4 工作中的IOphtCrack
6.2.5 訪問
6.2.6 報警
6.2.7 幽靈
6.2.8 未遭遇挑戰
6.2.9 暖手遊戲
6.2.10 測試結束
6.3 迴顧
6.4 啓示
6.5 對策
6.6 小結.........

灰帽黑客(第4版):正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術

發現和修復關鍵安全漏洞的前沿技術 多位安全專傢披露的久經考驗的安全策略助你加固網絡並避免數字災難。 灰帽黑客(第4版):正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術 在上一版本的基礎上做瞭全麵細緻的更新,新增瞭12章內容,分析敵方當前的武器、技能和戰術,提供切實有效的補救措施、案例研究和可部署的測試實驗,並揭示黑客們如何獲取訪問權限、攻擊網絡設備、編寫和注入惡意代碼及侵占Web應用程序和瀏覽器。這個與時俱進的知識寶庫也透徹講解Android漏洞攻擊、逆嚮工程技術和網絡法律等主題。 主要內容 ● 利用Ettercap和Evilgrade來構建和發動欺騙攻擊 ● 使用模糊器來誘發錯誤條件並使軟件崩潰 ● 入侵思科路由器、交換機等網絡硬件設備 ● 利用**逆嚮工程技術對Windows和Linux上的軟件發起漏洞攻擊 ● 繞過Windows訪問控製和內存保護方案 ● 使用Fiddler及其x5s插件來掃描Web應用的漏洞 ● 研究*近零日漏洞中使用的“釋放後重用”技術 ● 通過MySQL類型轉換和MD5注入攻擊來繞過Web身份驗證 ● 利用*的堆噴射技術將shellcode注入瀏覽器內存 ● 使用Metasploit和BeEF注入框架來劫持Web瀏覽器 ● 在勒索軟件控製你的桌麵前使其失效 ● 使用JEB 和DAD反編譯器來剖析Android惡意軟件● 通過二進製比較來查找1-day漏洞

第Ⅰ部分 課:備戰
第1章 道德黑客和法律製度 3
1.1 理解敵方策略的意義 3
1.2 正義黑客過程 4
1.2.1 滲透測試過程 5
1.2.2 不道德黑客的做法 7
1.3 網絡法的興起 8
1.3.1 瞭解各種網絡法 8
1.3.2 關於“黑客”工具的爭論 13
1.4 漏洞披露 13
1.4.1 各方看待問題的不同角度 14
1.4.2 個中緣由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全組織 16
1.4.5 爭議仍將存在 17
1.4.6 再沒有**的bug瞭 18
1.4.7 bug賞金計劃 19
1.5 本章小結 19
1.6 參考文獻 20
1.7 擴展閱讀 21
第2章 編程技能 23
2.1 C編程語言 23
2.1.1 C語言基本結構 23
2.1.2 程序範例 27
2.1.3 使用gcc進行編譯 28
2.2 計算機內存 29
2.2.1 隨機存取存儲器(RAM) 29
2.2.2 字節序 29
2.2.3 內存分段 30
2.2.4 內存中的程序 30
2.2.5 緩衝區 31
2.2.6 內存中的字符串 31
2.2.7 指針 31
2.2.8 內存知識小結 32
2.3 Intel處理器 32
2.4 匯編語言基礎 33
2.4.1 機器指令、匯編語言與
C語言 33
2.4.2 AT&T;與NASM 33
2.4.3 尋址模式 36
2.4.4 匯編文件結構 37
2.4.5 匯編過程 37
2.5 使用gdb進行調試 37
2.5.1 gdb基礎 38
2.5.2 使用gdb進行反匯編 39
2.6 Python編程技能 40
2.6.1 獲取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python對象 41
2.6.4 字符串 41
2.6.5 數字 42
2.6.6 列錶 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字編程 46
2.7 本章小結 47
2.8 參考文獻 47
2.9 擴展閱讀 47

第3章 靜態分析 49
3.1 道德的逆嚮工程 49
3.2 使用逆嚮工程的原因 50
3.3 源代碼分析 51
3.3.1 源代碼審計工具 51
3.3.2 源代碼審計工具的實用性 53
3.3.3 手工源代碼審計 54
3.3.4 自動化源代碼分析 59
3.4 二進製分析 60
3.4.1 二進製代碼的手工審計 60
3.4.2 自動化的二進製分析工具 72
3.5 本章小結 74
3.6 擴展閱讀 74
第4章 使用IDA Pro進行**分析 75
4.1 靜態分析難點 75
4.1.1 剝離的二進製文件 75
4.1.2 靜態鏈接程序和FLAIR 77
4.1.3 數據結構分析 83
4.1.4 已編譯的C++代碼的
怪異之處 87
4.2 擴展IDA Pro 89
4.2.1 IDAPython腳本 90
4.2.2 執行Python代碼 98
4.3 本章小結 98
4.4 擴展閱讀 98........




用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 windowsfront.com All Rights Reserved. 靜流書站 版權所有