作 者:(美)麥克克魯爾 等 著 趙軍,張雲春,陳紅松 譯
定 價:129
出 版 社:清華大學出版社
出版日期:2013年10月01日
頁 數:965
裝 幀:平裝
ISBN:9787302331599
(1)本書是在前6版的基礎上(前期產品累計銷售超20萬冊)對內容進行全面更新和擴充,相信本書(第7版)一定能夠延續前幾版的良好銷售趨勢。
(2)《黑客大曝光》是優選靠前的網絡和計算機信息安全圖書,也是有史以來寫得很為成功的信息安全曠世之作,要想成為真正的網絡和電腦專家,或者你在朋友圈子裡是小有名氣的網絡和電腦技術“高手”,如果不太懂得網絡和電腦信息安全技術或者不太了解黑客攻擊技術,那基本上隻能算是半個專家。要想名副其實,本書就是你成為真正高手的“武林秘籍”
●第1部分 收集情報
第1章 踩點
1.1 什麼是踩點
1.2 因特網踩點
1.2.1 步驟1:確定踩點活動的範圍
1.2.2 步驟2:獲得必要的授權
1.2.3 步驟3:可以從公開渠道獲得的信息
1.2.4 步驟4:WHOIS和DNS查點
1.2.5 步驟5:DNS查詢
1.2.6 步驟6:網絡偵察
1.3 小結
第2章 掃描
2.1 確定目標繫統是否開機並在線
2.1.1 ARP主機發現
2.1.2 ICMP主機發現
2.1.3 TCP/UDP主機發現
2.2 確定目標繫統上哪些服務正在運行或監聽
2.2.1 掃描類型
2.2.2 確定TCP和UDP服務正在運行
2.3 偵測操作繫統
2.3.1 從現有的端口進行猜測
2.3.2 主動式協議棧指紋分析技術
2.3.3 被動式協議棧指紋分析技術
2.4 處理並存儲掃描數據
2.5 小結
第3章 查點
3.1 服務指紋分析技術
3.2 漏洞掃描器
3.3 最基本的標語抓取技術
3.4 對常用網絡服務進行查點
3.5 小結
第2部分 終端和服務器攻擊
第4章 攻擊Windows
4.1 概述
4.2 取得合法身份前的攻擊手段
4.2.1 認證欺騙攻擊
4.2.2 遠程非授權漏洞發掘
4.3 取得合法身份後的攻擊手段
4.3.1 權限提升
4.3.2 獲取並破解口令
4.3.3 遠程控制和後門
4.3.4 端口重定向
4.3.5 掩蓋入侵痕跡
4.3.6 通用防御措施:攻擊者已經可以&"合法地&"登錄到你的繫統時該怎麼辦
4.4 Windows安全功能
4.4.1 Windows 防火牆
4.4.2 自動更新
4.4.3 安全中心
4.4.4 安全策略與群組策略
4.4.5 微軟安全軟件MSE(Microsoft Security Esstentials)
4.4.6 加強減災經驗工具包
4.4.7 Bitlocker和EFS
4.4.8 Windows資源保護(WRP)
4.4.9 完整性級別(Integrity Level)、UAC和PMIE
4.4.10 數據執行保護:DEP
4.4.11 Windows服務安全加固
4.4.12 基於編譯器的功能加強
4.4.13 反思:Windows的安全負擔
4.5 小結
第5章 攻擊Unix
5.1 獲取root權限
5.1.1 簡短回顧
5.1.2 弱點映射
5.1.3 遠程訪問與本地訪問
5.2 遠程訪問
5.2.1 數據驅動攻擊
5.2.2 我想有個shell
5.2.3 常見的遠程攻擊
5.3 本地訪問
5.4 獲取root特權之後
5.5 小結
第6章 網絡犯罪和高級持續威脅
6.1 APT是什麼?
6.2 什麼不是APTS
6.3 流行的APT工具和技術實例
6.4 常見的APTS標志
6.5 小結
第3部分 基礎設施攻擊
第7章 遠程連接和VOIP攻擊
7.1 準備撥號
7.2 戰爭撥號器
7.2.1 硬件
7.2.2 法律問題
7.2.3 邊際開銷
7.2.4 軟件
7.3 暴力破解腳本-土生土長的方式
7.4 攻擊PBX
7.5 攻擊語音郵件
7.6 攻擊虛擬專用網絡( )
7.6.1 IPSec 的基礎
7.6.2 攻擊Citrix 解決方案
7.7 攻擊IP語音
7.8 小結
第8章 無線攻擊
8.1 背景
8.1.1 頻率和信道
8.1.2 會話的建立
8.1.3 安全機制
8.2 設備
8.2.1 無線網卡
8.2.2 操作繫統
8.2.3 其他物件
8.3 發現與監控
8.3.1 發現無線網
8.3.2 竊.聽無線通信數據
8.4 拒絕服務攻擊
8.5 加密攻擊
8.6 身份認證攻擊
8.6.1 WPA 預共享密鑰
8.6.2 WPA企業版
8.9 小結
第9章 硬件攻擊
9.1 物理訪問:推門而入
9.2 對設備進行黑客攻擊
9.3 默認配置所面臨的危險
9.3.1 使用默認的出廠設置面臨的危險
9.3.2 標準口令面臨的危險
9.3.3 藍牙設備面臨的危險
9.4 對硬件的逆向工程攻擊
9.4.1 獲取設器件電路圖
9.4.2 總線上的數據
9.4.3 無線接口的數據
9.4.4 對固件(Firmware)進行逆向工程攻擊
9.4.5 ICE工具
9.5 小結
第4部分 應用程序和數據攻擊
第10章 攻擊網頁和數據庫
10.1 攻擊網頁服務器
10.1.1 樣本文件攻擊
10.1.2 源代碼暴露攻擊
10.1.3 規範化攻擊
10.1.4 服務器擴展攻擊
10.1.5 緩衝區溢出攻擊
10.1.6 拒絕服務(DoS)攻擊
10.1.7 網頁服務器漏洞掃描器
10.2 攻擊網頁應用程序
10.2.1 使用Google(Googledorks)找到有漏洞的網頁應用程序
10.2.2 網頁爬蟲
10.2.3 網頁應用程序評估
10.3 常見的網頁應用程序漏洞
10.4 攻擊數據庫
10.4.1 數據庫發現
10.4.2 數據庫漏洞
10.4.3 其他考慮
10.5 小結
第11章 攻擊移動設備
11.1 攻擊Android
11.1.1 Android基礎
11.1.2 攻擊你的Android
11.1.3 攻擊其他Android
11.1.4 Android作為便攜式黑客平臺
11.1.5 保護你的Android
11.2 iOS
11.2.1 了解你的iPhone
11.2.2 iOS有多安全?
11.2.3 越獄:發洩憤怒!
11.2.4 入侵其他iPhone:發洩憤怒!
11.3 小結
第12章 防範對策手冊
12.1 通用策略
12.1.1 移動(刪除)資產
12.1.2 職責分離
12.1.3 身份認證、授權和審核(3A)
12.1.4 分層
12.1.5 自適應增強
12.1.6 有序失敗
12.1.7 策略及培訓
12.1.8 簡單、便宜和易用
12.2 示例應用場景
12.2.1 桌面應用場景
12.2.2 服務器應用場景
12.2.3 網絡應用場景
12.2.4 網頁應用程序和數據庫應用場景
12.2.5 移動應用場景
12.3 小結
第5部分 附錄
附錄A 端口
附錄B 10大安全漏洞
附錄C 拒絕服務(DOS)與分布式拒絕服務(DDOS)攻擊
《黑客大曝光》是優選靠前的網絡和計算機信息安全圖書,也是有史以來寫得很為成功的信息安全曠世
之作,被信息安全界奉為“武林秘簽”。作者以的知己知彼視角揭示了“黑客攻擊的方法學”,從攻防兩方
面繫統闡述了很常見和很隱秘的黑客入侵手段以及針鋒相對的防範對策。
本書在前6版的基礎上對內容進行全面更新和擴充,以便涵蓋黑客攻擊伎倆的很新動態,如增加了有關針對
特定目標的持續性攻擊、硬件攻擊以及智能手機攻擊(Android繫統和 iOS繫統)的新章節;第 7版開篇仍以黑
客攻擊技術的“踩點”一“掃描”~“查點”三部曲,拉開黑客入侵的序幕;之後從黑客攻擊的主要目標:“繫
統”、“基礎設施”、“應用程序和數據”3個方面對黑客攻擊慣用手段進行剖析;“繫統攻擊”篇針對Windows。
UNIX繫統攻擊給出精闢分析和對癥下藥的防範等