黑客达人迷(第3版)
作者:[美] Kevin Beaver 著,傅尔也 译
出版:人民邮电出版社 2013.1
定价:49.00 元
ISBN-13:9787115293480
ISBN-10:7115293481
去豆瓣看看 第一部分 打下道德黑客攻击的基础
第1章 道德黑客攻击简介
理清术语
黑客的定义
恶意用户的定义
恶意攻击者如何促生道德黑客
道德黑客攻击和安全审计的对比
政策方针的考虑
法律法规问题
理解攻击自己系统的需要
了解系统面临的危险
非技术性攻击
网络基础设施攻击
操作系统攻击
应用攻击和其他特殊攻击
谨遵道德黑客戒律
道德行事
尊重隐私
不要毁坏系统
应用道德黑客攻击过程
拟定计划
选择工具
执行计划
评估结果
后续工作
第2章 破解黑客的心态
我们要对付的目标
谁入侵了计算机系统
他们为什么这样做
计划和执行攻击
保持匿名
第3章 制订道德黑客攻击计划
确立目标
确定攻击哪些系统
制定测试标准
时机的掌握
特定的测试
盲评还是基于了解的评估
测试的位置
漏洞的处理
愚蠢的假设
选择安全评估工具
第4章 黑客攻击方法论
为测试做好准备
看看别人都看到些什么
收集公开的信息
映射网络
扫描系统
主机
开放的端口
确定开放的端口上运行着什么
评估漏洞
渗入系统
第二部分 发动道德黑客攻击
第5章 社会工程学
社会工程学简介
热身活动
使用社会工程学的原因
社会工程学的影响
执行社会工程学攻击
钓取信息
建立信任
利用关系
防范社会工程学的对策
政策
用户意识的培养
第6章 物理安全
物理安全漏洞
要寻找什么
建筑结构
公共设施
办公室布局和使用
网络组件和计算机
第7章 密码
密码漏洞
组织漏洞
技术漏洞
破解密码
用老套路破解密码
靠高科技破解密码
受密码保护的文件
破解密码的其他方法
应对密码破解的一般策略
存储密码
政策策略
其他策略
保护操作系统的安全
Windows
Linux和UNIX
第三部分 攻击网络
第8章 网络基础设施
网络基础设施漏洞
工具的选择
扫描器和分析器
漏洞评估
扫描、扰动和刺探
端口扫描器
SNMP扫描
banner获取
防火墙规则
网络分析器
对MAC的攻击
拒绝服务
路由器、交换机和防火墙的常见弱点
不安全的接口
IKE弱点
一般性的网络防御措施
第9章 无线局域网
理解无线网络漏洞的本质
选择工具
发现无线局域网
检查是否已被识别
扫描本地电波
无线网络攻击和对策
加密流量
防御加密流量攻击的对策
流氓无线设备
防御流氓无线设备的对策
MAC欺骗
防御MAC欺骗的对策
昆士兰拒绝服务攻击
防御拒绝服务攻击的对策
物理安全问题
防御物理安全问题的对策
脆弱的无线工作站
防御脆弱无线工作站的对策
默认的配置设置
防止默认配置设置被利用的对策
第四部分 攻击操作系统
第10章 Windows
Windows漏洞
选择工具
免费的微软工具
多功能评估工具
专用工具
收集信息
扫描系统
NetBIOS
空会话
映射
搜集信息
防御空会话攻击的对策
共享权限
Windows默认设置
测试
利用缺少的补丁进行攻击
使用Metasploit
防御缺失补丁漏洞攻击的对策
经认证的扫描
第11章 Linux
Linux的漏洞
选择工具
收集信息
扫描系统
防御系统扫描的对策
不需要和不安全的服务
搜索
防御不需要服务攻击的对策
.rhosts和hosts.equiv文件
使用.rhosts和hosts.equiv文件进行攻击
防御.rhosts和hosts.equiv文件攻击的对策
网络文件系统
网络文件系统攻击
防御网络文件系统攻击的对策
文件权限
文件权限攻击
防御文件权限攻击的对策
缓冲区溢出
攻击
防御缓冲区溢出攻击的对策
物理安全
物理安全攻击
防御物理安全攻击的对策
一般性安全测试
为Linux打补丁
发行版更新
多平台更新管理器
第12章 Novell Netware
NetWare漏洞
选择工具
展开行动
服务器访问方法
扫描端口
认证
rconsole
访问服务器控制台
入侵者检测
测试流氓NLM
防御流氓NLM攻击的对策
明文数据包
最小化NetWare安全风险的可靠措施
重命名admin
禁用eDirectory浏览功能
删除装订库上下文
审计系统
TCP/IP参数
补丁
第五部分 攻击应用程序
第13章 通信和消息系统
消息系统的漏洞
电子邮件攻击
电子邮件炸弹
banner
SMTP攻击
减小电子邮件安全风险的一般性最佳实践
即时消息
即时消息漏洞
防御即时消息漏洞的对策
IP电话
IP电话的漏洞
防御IP电话漏洞的对策
第14章 网站和Web应用
选择Web应用工具
Web漏洞
目录遍历
防御目录遍历的对策
输入过滤攻击
防御输入攻击的对策
默认脚本攻击
防御默认脚本攻击的对策
不安全的登录机制
防御不安全登录机制的对策
对Web应用漏洞的一般性
安全扫描
降低Web安全风险的最佳做法
隐藏
防火墙
源代码分析
第15章 数据库和存储系统
数据库
选择工具
找出网络中的数据库
破解数据库密码
扫描数据库漏洞
减少数据库安全风险的最佳做法
存储系统
选择工具
找到网络中的存储系统
挖出网络文件中的敏感文本
降低存储系统安全风险的最佳做法
第六部分 道德黑客攻击的结果
第16章 汇报测试结果
整理测试结果
为漏洞确定优先级
汇报方法
第17章 修补安全漏洞
将报告变为行动
打好补丁
补丁管理
补丁自动化
巩固系统
评估安全体系结构
第18章 管理安全变化
自动化道德黑客攻击流程
监控恶意使用
外包道德黑客测试
灌输注意安全的意识
跟上其他安全问题的脚步
第七部分 三个十项
第19章 赢得高管支持的十项技巧
培养盟友和担保人
不要大惊小怪
证明组织承担不了被黑客攻破的后果
概述道德黑客测试的一般益处
展示道德黑客测试具体对组织有何帮助
融入企业之中
构建自己的信誉
从管理人员的角度讲话
展示所作努力的价值
灵活行事,多加适应
第20章 黑客攻击是唯一有效的
测试方法的十项原因
坏人们有着坏想法,使用着好工具,并在发明新的攻击方法
IT治理和遵守规定不只是高层级的
清单式审计
道德黑客测试是对审计及安全评估的补充
有人会问系统有多安全
平均定律是与企业相悖的
道德黑客测试让企业更好地理解风险
如果破坏发生,要有退路
道德黑客测试揭露了系统中最糟的问题
道德黑客测试结合了最好的渗透测试和
漏洞测试
道德黑客测试能发现被忽视多年的
运营弱点
第21章 十项致使错误
没有事先得到书面批准
假设自己能在测试中找出全部漏洞
假设自己可以消除全部安全漏洞
只执行一次测试
觉得自己无所不知
不以黑客看问题的视角执行测试
未测试合适的系统
未使用合适的工具
未找到恰当的时间
外包测试工作而且不参与其中
附录 工具和资源
Kevin Beaver, 资深信息安全专家,专业讲师,已在信息安全领域工作20 余年,为《财富》1000 强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营利组织和企业进行信息安全评估。曾受邀在CNN 电视节目和业内专业会议上普及他的安全研究成果,并发表了数百篇技术论文。Kevin 毕业于佐治亚理工学院,是国际注册信息系统安全专家(CISSP)。
摘下白帽吧,快来看看我们的系统是否不堪一击!
我们都是好孩子,为什么要学习如何进行黑客攻击呢?那是因为:只有知己知彼,方能百战不殆!保证系统安全的方法就是看看那些坏家伙如何进行黑客攻击,从他们的视角来查看我们的系统是否安全。《黑客达人迷(第3版)》详细介绍了测试方法、一般攻击、搜查目标以及保障敏感商业信息安全的工具。
打下基础 —— 了解道德黑客攻击的意义、攻击过程以及恶意黑客的心态;
黑客手段 —— 揭示黑客运用社会工程学进行安全破坏的手段及应对策略;
网络 —— 探索一般网络漏洞以及漏洞利用技巧;
卑鄙的操作系统黑客攻击 —— 认识Windows、Linux 以及Novell NetWare;
如何遭受攻击,学习漏洞扫描方法;
偷袭 —— 查看应用程序尤其是Web 应用易受攻击的原因及防护措施;
获取信息 —— 准备应对针对电子邮件、IM 和VoIP 系统的攻击;
行业工具 —— 学习Metasploit、BackTrack 及其他重要安全测试工具;
应用性问题 —— 了解如何运用所搜集的信息降低商业风险。
比价列表