出版時(shí)間:2005-6 出版社:第1版 (2005年6月1日) 作者:哈頓 頁數(shù):264 字?jǐn)?shù):285000
內(nèi)容概要
《黑客札記》叢書的《網(wǎng)絡(luò)安全手冊(cè)》一步一步地向你展示了今日的黑客和罪犯在侵入計(jì)算機(jī)網(wǎng)絡(luò)時(shí)使用的入侵策略,工具及實(shí)際技術(shù)。先了解這些攻擊的工作方式,然后學(xué)習(xí)怎樣通過一系列已測試過的、可靠的反黑方法,最佳防御方法,以及代碼級(jí)技術(shù)來評(píng)估和強(qiáng)化你的系統(tǒng)。請(qǐng)通過本書特有的參考中心來獲取重要的資料,包括默認(rèn)密碼、公共端口號(hào),系統(tǒng)命令,參考鏈接、頂尖的安全評(píng)估及黑客工具,以及更多其他內(nèi)容。 ·采用信息安全及風(fēng)險(xiǎn)評(píng)估原則; ·預(yù)防常見的網(wǎng)絡(luò)安全威脅和漏洞; ·了解見諸于Internet和企業(yè)內(nèi)部網(wǎng)上的黑客策略和方法; ·對(duì)黑客和罪犯通常的攻擊目標(biāo)進(jìn)行保護(hù); ·在你的系統(tǒng)上使用最佳慣例安全檢查及強(qiáng)化步驟; ·實(shí)現(xiàn)無線安全、Web應(yīng)用程序安全,應(yīng)急響應(yīng)等等; ·有關(guān)操作系統(tǒng)和安全的特定命令的參考手冊(cè); ·了解并利用當(dāng)今正在使用的最好的安全和黑客工具; ·聚焦一系列漏洞用法的技術(shù)、后果以及補(bǔ)救措施; ·保護(hù)網(wǎng)絡(luò)、軟件代碼、電子商務(wù)等等。
作者簡介
Mike Horton,《黑客札記》叢書的叢書編輯,是Foundstone公司的首席顧問。他擅長的擅長的領(lǐng)域包括安全網(wǎng)絡(luò)架構(gòu)設(shè)計(jì)、網(wǎng)絡(luò)滲透評(píng)估、操作安全程序分析,以及物理安全評(píng)估。他是Enigma SEVER安全研究中心的創(chuàng)立者,他還在安全通信協(xié)會(huì),《財(cái)富》500強(qiáng)安全評(píng)價(jià)部門以及美國陸軍反間諜機(jī)構(gòu)工作過。
Clinton Mugge是位于西海岸的Foundstone安全服務(wù)機(jī)構(gòu)的咨詢主管。他擁有在商業(yè)和政府部門十多年的安全工作經(jīng)驗(yàn)。同時(shí)他也是暢銷書籍《黑客大曝光》的撰稿人。
書籍目錄
第一部分 網(wǎng)絡(luò)安全原理和方法 第1章 安全原理和組成 1.1 基于資產(chǎn)和風(fēng)險(xiǎn)的INFOSEC生命周期模型 1.2 CIA模型——保密性,完整性和可用性 1.3 黑客行動(dòng)過程概觀 1.4 INFOSEC目標(biāo)模型 1.5 網(wǎng)絡(luò)安全防衛(wèi)和最佳慣例 1.6 小結(jié) 第2章 INFOSEC風(fēng)險(xiǎn)評(píng)估和管理 2.1 使用SMIRA過程進(jìn)行風(fēng)險(xiǎn)管理 2.2 什么是風(fēng)險(xiǎn)管理 2.3 什么是風(fēng)險(xiǎn)評(píng)估 2.4 風(fēng)險(xiǎn)評(píng)估術(shù)語和組成部分定義 2.5 執(zhí)行風(fēng)險(xiǎn)評(píng)估 2.6 小結(jié)第二部分 黑客技術(shù)與防范 第3章 黑客行動(dòng)的概念 3.1 黑客行動(dòng)模型 3.2 確定目標(biāo)列表 3.3 攻擊樹 3.4 小結(jié) 第4章 偵察 4.1 收集和評(píng)估 4.2 掃描 4.3 枚舉 4.4 應(yīng)用程序的枚舉 4.5 小結(jié) 第5章 攻擊、威脅與權(quán)限提升第三部分 專題 第6章 無線網(wǎng)絡(luò)安全 第7章 Web應(yīng)用程序的安全性 第8章 常用入侵策略 第9章 事件響應(yīng) 第10章 安全評(píng)估/強(qiáng)化項(xiàng)目檢查表附錄 Web資源參考中心
圖書封面
評(píng)論、評(píng)分、閱讀與下載