日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
黑客大曝光:網絡安全機密與解決方案(第7版)圖書
人氣:169

黑客大曝光:網絡安全機密與解決方案(第7版)

《黑客大曝光》是全球*的網絡和計算機信息安全圖書,也是有史以來寫得最為成功的信息安全曠世之作,被信息安全界奉為“武林秘笈”。作者以獨創的知己知彼視角揭示了“黑客攻擊的方法學”,從...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:(美) [Stuart] [McClure], [Joel] [Scambray], [George] [Kurtz]著
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787302331599
  • 出版社:清華大學出版社
  • 出版時間:2013-09
  • 印刷時間:2013-10-01
  • 版次:5
  • 開本:12開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

《黑客大曝光》是全球的網絡和計算機信息安全圖書,也是有史以來寫得最為成功的信息安全曠世之作,被信息安全界奉為“武林秘笈”。作者以獨創的知己知彼視角揭示了“黑客攻擊的方法學”,從攻防兩方面系統闡述了最常見和最隱秘的黑客入侵手段以及針鋒相對的防范對策。

本書在前6版的基礎上對內容進行更新和擴充,以便涵蓋黑客攻擊伎倆的動態,如增加了有關針對特定目標的持續性攻擊、硬件攻擊以及智能手機攻擊(Android系統和iOS系統)的新章節;第7版開篇仍以黑客攻擊技術的“踩點”→“掃描”→“查點”三部曲,拉開黑客入侵的序幕;之后從黑客攻擊的主要目標:“系統”、“基礎設施”、“應用程序和數據”3個方面對黑客攻擊慣用手段進行剖析;“系統攻擊”篇針對Windows、UNIX系統攻擊給出精辟分析和對癥下藥的防范對策;“基礎設施攻擊”篇揭示了3類基礎設施的攻擊手段和行之有效的防范對策——遠程連接和VoIP攻擊、無線攻擊和硬件攻擊;“應用程序和數據攻擊”篇則引入全新概念——網頁和數據庫攻擊、移動設備攻擊,并給出了針對上述黑客攻擊的防范對策手冊。

本書面向各行各業、政府機關、大專院校關注信息安全的從業人員,是信息系統安全專業人士甚至是信息安全“發燒友”的指南和必備工具書;也可作為信息安全相關專業的教材教輔用書,以及IT專業培訓的教材。

編輯推薦

(1)本書是在前6版的基礎上(前期產品累計銷售超20萬冊)對內容進行更新和擴充,相信本書(第7版)一定能夠延續前幾版的良好銷售趨勢。

(2)《黑客大曝光》是全球銷量的網絡和計算機信息安全圖書,也是有史以來寫得為成功的信息安全曠世之作,要想成為真正的網絡和電腦專家,或者你在朋友圈子里是小有名氣的網絡和電腦技術“高手”,如果不太懂得網絡和電腦信息安全技術或者不太了解黑客攻擊技術,那基本上只能算是半個專家。要想名副其實,本書就是你成為真正高手的“武林秘籍”。

作者簡介

Stuart McClure

Stuart McClure(CNE、CCSE)是一家全球的安全服務和產品公司Cylance的CEO兼董事長,該公司致力于為全球重要的公司解決大多數最困難的安全問題。在就職于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要負責大約30億美元的消費者和企業安全產品業務。在McAfee任職期間,Stuart McClure同時兼任McAfee/Intel安全管理業務的總經理,促使所有McAfee企業的安全產品都實現了可操作、可管理和可度量。與此同時,Stuart McClure在McAfee內管理著一支名為TRACE的精英團隊,該團隊由的黑客構成,負責發現新的漏洞和出現的攻擊。在就職于McAfee之前,Stuart效力于美國的衛生保健組織Kaiser Permanente公司安全服務部。1999年,Stuart還是Foundstone公司的最初創始人之一,該公司是一家全球咨詢和產品公司并于2004年被McAfee公司收購。

Joel Scambray

Joel是Cigital公司的管理人,Cigital成立于1992年,是一家國際經驗豐富的軟件安全公司。該公司服務的對象包括剛剛創建的小公司到世界500強公司,在應對信息安全挑戰與機遇領域具有超過15年的經驗。

Joel的個人經歷包括執行官、技術咨詢專家以及企業家。他是信息安全咨詢公司Consciere的創始人之一,該公司于2011年6月被Cigital公司收購。他曾是微軟公司的高級主管,為微軟的在線服務和Windows部門提供安全方面的指導。Joel也是提供安全軟件和服務的Foundstone公司的創始人之一,并且成功地使公司于2004年被McAfee公司收購。此前還擔任Ernst & Young咨詢公司的經理、微軟TechNet的安全專欄作家、InfoWorld雜志的主編以及一家大型商業房地產公司的IT總監。

George Kurtz

George Kurtz(CISSP、CISA、CPA)是CrowdStrike公司的創始人之一同時兼任CEO,該公司是一家前沿的大數據安全技術公司,致力于幫助企業和政府保護其大多數敏感知識產權和國家安全信息。George也是國際公認的安全專家、作家、企業家和發言人。他在安全領域擁有超過20年的工作經驗并且幫助全世界數以百計的組織和政府機構解決了無數高難度的安全問題。他作為企業家的背景以及將新生技術商業化的能力,賦予了他識別市場趨勢并將其同顧客反饋相關聯的能力,從而使其自己經營的事業飛速發展。

目錄

第1部分 收集情報

第1章 踩點

1.1 什么是踩點

1.2 因特網踩點

1.2.1 步驟1:確定踩點活動的范圍

1.2.2 步驟2:獲得必要的授權

1.2.3 步驟3:可以從公開渠道獲得的信息

1.2.4 步驟4:WHOIS和DNS查點

1.2.5 步驟5:DNS查詢

1.2.6 步驟6:網絡偵察

1.3 小結

第2章 掃描

2.1 確定目標系統是否開機并在線

2.1.1 ARP主機發現

2.1.2 ICMP主機發現

2.1.3 TCP/UDP主機發現

2.2 確定目標系統上哪些服務正在運行或監聽

2.2.1 掃描類型

2.2.2 確定TCP和UDP服務正在運行

2.3 偵測操作系統

2.3.1 從現有的端口進行猜測

2.3.2 主動式協議棧指紋分析技術

2.3.3 被動式協議棧指紋分析技術

2.4 處理并存儲掃描數據

2.5 小結

第3章 查點

3.1 服務指紋分析技術

3.2 漏洞掃描器

3.3 最基本的標語抓取技術

3.4 對常用網絡服務進行查點

3.5 小結

第2部分 終端和服務器攻擊

第4章 攻擊Windows

4.1 概述

4.2 取得合法身份前的攻擊手段

4.2.1 認證欺騙攻擊

4.2.2 遠程非授權漏洞發掘

4.3 取得合法身份后的攻擊手段

4.3.1 權限提升

4.3.2 獲取并破解口令

4.3.3 遠程控制和后門

4.3.4 端口重定向

4.3.5 掩蓋入侵痕跡

4.3.6 通用防御措施:攻擊者已經可以“合法地”登錄到你的系統時該怎么辦

4.4 Windows安全功能

4.4.1 Windows 防火墻

4.4.2 自動更新

4.4.3 安全中心

4.4.4 安全策略與群組策略

4.4.5 微軟安全軟件MSE(Microsoft Security Esstentials)

4.4.6 加強減災經驗工具包

4.4.7 Bitlocker和EFS

4.4.8 Windows資源保護(WRP)

4.4.9 完整性級別(Integrity Level)、UAC和PMIE

4.4.10 數據執行保護:DEP

4.4.11 Windows服務安全加固

4.4.12 基于編譯器的功能加強

4.4.13 反思:Windows的安全負擔

4.5 小結

第5章 攻擊Unix

5.1 獲取root權限

5.1.1 簡短回顧

5.1.2 弱點映射

5.1.3 遠程訪問與本地訪問

5.2 遠程訪問

5.2.1 數據驅動攻擊

5.2.2 我想有個shell

5.2.3 常見的遠程攻擊

5.3 本地訪問

5.4 獲取root特權之后

5.5 小結

第6章 網絡犯罪和高級持續威脅

6.1 APT是什么?

6.2 什么不是APTS

6.3 流行的APT工具和技術實例

6.4 常見的APTS標志

6.5 小結

第3部分 基礎設施攻擊

第7章 遠程連接和VoIP攻擊

7.1 準備撥號

7.2 戰爭撥號器

7.2.1 硬件

7.2.2 法律問題

7.2.3 邊際開銷

7.2.4 軟件

7.3 暴力破解腳本—土生土長的方式

7.4 攻擊PBX

7.5 攻擊語音郵件

7.6 攻擊虛擬專用網絡(VPN)

7.6.1 IPSec VPN的基礎

7.6.2 攻擊Citrix VPN解決方案

7.7 攻擊IP語音

7.8 小結

第8章 無線攻擊

8.1 背景

8.1.1 頻率和信道

8.1.2 會話的建立

8.1.3 安全機制

8.2 設備

8.2.1 無線網卡

8.2.2 操作系統

8.2.3 其他物件

8.3 發現與監控

8.3.1 發現無線網

8.3.2 竊聽無線通信數據

8.4 拒絕服務攻擊

8.5 加密攻擊

8.6 身份認證攻擊

8.6.1 WPA 預共享密鑰

8.6.2 WPA企業版

8.9 小結

第9章 硬件攻擊

9.1 物理訪問:推門而入

9.2 對設備進行黑客攻擊

9.3 默認配置所面臨的危險

9.3.1 使用默認的出廠設置面臨的危險

9.3.2 標準口令面臨的危險

9.3.3 藍牙設備面臨的危險

9.4 對硬件的逆向工程攻擊

9.4.1 獲取設備中的元器件電路圖

9.4.2 嗅探總線上的數據

9.4.3 嗅探無線接口的數據

9.4.4 對固件(Firmware)進行逆向工程攻擊

9.4.5 ICE工具

9.5 小結

第4部分 應用程序和數據攻擊

第10章 攻擊網頁和數據庫

10.1 攻擊網頁服務器

10.1.1 樣本文件攻擊

10.1.2 源代碼暴露攻擊

10.1.3 規范化攻擊

10.1.4 服務器擴展攻擊

10.1.5 緩沖區溢出攻擊

10.1.6 拒絕服務(DoS)攻擊

10.1.7 網頁服務器漏洞掃描器

10.2 攻擊網頁應用程序

10.2.1 使用Google(Googledorks)找到有漏洞的網頁應用程序

10.2.2 網頁爬蟲

10.2.3 網頁應用程序評估

10.3 常見的網頁應用程序漏洞

10.4 攻擊數據庫

10.4.1 數據庫發現

10.4.2 數據庫漏洞

10.4.3 其他考慮

10.5 小結

……

在線預覽

5.2.1 數據驅動攻擊

討論完口令猜測攻擊后,我們該解釋獲取遠程訪問權限的事實標準——數據驅動攻擊(data driven attack)了。數據驅動攻擊是通過向某個活動中的服務發送數據,以產生非預期結果來進行的攻擊。當然,“非預期結果”這一說法因人而異。從攻擊者看來結果是所希望的,因為它們給出了訪問目標系統的許可權。從編程人員看來,那是他們的程序收到了未曾料到的將導致非預期結果的輸入數據。數據驅動攻擊分為緩沖區溢出攻擊(buffer overflow attack)和輸入驗證攻擊(input validation attack)。下面分別討論這兩種攻擊。

1.緩沖區溢出攻擊

流行度:

8

簡單度:

8

影響力:

10

風險評級:

9

1996年11月,計算機安全的未來發生了歷史性轉變。Bugtraq郵件列表的創始人Aleph One給安全雜志Phrack Magazine(第49期)寫了一篇題目為“Smashing The Stack For Fun And Profit”的文章。這篇文章對于安全界產生了深遠的影響,因為它清楚地闡明了糟糕的編程行為在緩沖區溢出攻擊下會如何危及安全。緩沖區溢出攻擊可追溯到1988年臭名昭著的Robert Morris蠕蟲事件;然而關于這種攻擊的有用信息直到1996年才為人所知。

在某個用戶或進程試圖往一個緩沖區(即固定長度的數組)中放置比原初分配的空間還要多的數據的時候,就會出現緩沖區溢出條件(buffer overflow condition)。這種情況與C特有的函數,例如strcpy()、strcat()、sprintf()等有關。正常的緩沖區溢出條件會導致段越界發生。然而精心利用這類情況,可以達到訪問目標系統的目的。盡管我們討論的是遠程緩沖區溢出攻擊,緩沖區溢出條件在本地系統上也同樣發生,在本章稍后會繼續談及。為了理解緩沖區溢出的發生過程,下面舉一個非常簡化的例子。

我們有一個長度固定為128字節的緩沖區。假設該緩沖區定義成可作為存放sendmail的VRFY命令的輸入數據。第3章中我們曾使用VRFY來幫助確認目標系統上的可能存在的用戶,方法是驗證他們的電子郵件地址。再假設sendmail是將用戶ID設(SUID)為root的程序,從而不論誰執行都以root特權運行。這種假設對于現實系統可能成立,也可能不成立。如果攻擊者連接到目標系統的sendmail守護進程后,給VRFY命令發送一塊由1000個字母“a”構成的數據,而不是一個簡短的用戶名,情況會是什么樣呢?

echo "vrfy ‘perl -e 'print "a" x 1000'’" | nc www.example.com 25

VRFY緩沖區將溢出,因為它只能容納128個字節。往VRFY緩沖區中填塞1000個字節可能導致拒絕服務和sendmail守護進程的崩潰;然而由此精心設計一下,讓目標系統執行攻擊者選定的代碼將更為危險。這恰好是成功的緩沖區溢出攻擊的工作機理。

攻擊者當然不會向VRFY命令發送1000個字母“a”,而是發送將使緩沖區溢出并執行命令/bin/sh的特定代碼。既然sendmail是作為root運行的,因此當執行/bin/sh時,攻擊者即具備直接的root訪問權。你可能對于sendmail如何知道攻擊者想要執行/bin/sh心存疑惑,其實過程并不復雜。當執行攻擊時,稱為“egg”的特殊匯編代碼被作為溢出緩沖區的實際字符串的一部分發送給VRFY命令。當VRFY緩沖區溢出時,攻擊者可設置導致問題的函數的返回地址,以改變程序的執行流。此時該函數不再返回其正確的內存位置,而是執行攻擊者作為緩沖區溢出數據的一部分發送的惡意匯編代碼,該代碼將以root特權運行/bin/sh。于是大功告成。

必須注意,匯編代碼與體系結構和操作系統直接相關。Solaris X86的緩沖區溢出與Solaris SPARC不同。下面的例子說明了Linux X86的特定“egg”匯編代碼:

char shellcode[] =

"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"

"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"

"\x80\xe8\xdc\xff\xff\xff/bin/sh";

顯然,緩沖區溢出攻擊極為危險,已造成了許多安全方面的損害。上述例子非常簡化,而創建一個有效的“egg”代碼是極端困難的。然而已有不少特定系統的“egg”代碼被創建出來,可從因特網上獲取。如果你對緩沖區溢出的內容不熟悉,建議閱讀Aleph One發表在Phrack Magazine(第49期)上的文章。

2. 針對緩沖區溢出攻擊的防范對策

對這些威脅性有了清楚的認識后,讓我們調查一些應對緩沖區溢出攻擊的防范措施。任何一種措施都有自身的優缺點,從成本和效率方面認識他們的差異性是非常重要的。

(1)遵循安全編碼實踐

預防緩沖區溢出的對策是遵循安全編碼實踐。盡管不可能設計和編寫沒有缺陷的程序,但有些措施將有助于最小化緩沖區溢出條件。下面是些建議:

程序從一開始設計起就考慮到安全。太多的情況是,程序匆匆編寫而成以努力滿足程序主管的期限要求,安全是去解決的,還往往被遺漏。在對一些近期發行的代碼上,廠家近乎漫不經心。許多廠家對其在安全編碼上的草率心知肚明,但是他們卻沒花時間去解決這樣的問題。關于Linux和UNIX的安全編程可以詳細參見www.dwheeler. com/secure-programs/Secure-Programs-HOWTO。

實現gcc程序編譯器提供的Stack Smashing Protector(SSP,Stack Smashing攻擊保護)功能。SSP是Immunix的Stackguard的提高版,已經被正式地包含于程序編譯器中。SSP和Stackguard都是通過使用信號分析軟件識別堆棧溢出,從而將緩沖區溢出的影響降至最小。OpenBSD的默認設置啟動了這一功能,其他操作系統可以通過將fstack-protect 以及fstack-protect-all標志傳遞給gcc來實現這一功能。

當從用戶或其他程序接收輸入時,必須驗證參數的有效性。這種驗證包括對每個變量的邊界檢查,特別是環境變量。

使用fgets()、strncpy()和strncat()之類安全的函數,并檢查系統調用的返回值。

如有可能,采用更好的string庫。Bstrings是一種可移植、獨立和穩定的庫,能夠幫助減輕緩沖區溢出攻擊。Bstring的補充資料可以在bstring.sourceforge.net找到。

減少以root權限運行的代碼。減少使用SUID root程序。這樣即使攻擊者成功地執行了緩沖區溢出攻擊,他們還得繼續把自己的特權升級到root。

安裝所有相關的由廠家提供的安全補丁。

(2)測試并審核每個程序

測試并審核每個程序非常重要。許多時候編程人員并未意識到存在潛在的緩沖區溢出條件,然而,第三方可能不怎么費力就檢測出這種缺陷。測試和審核UNIX代碼的例子之一是由Theo de Raadt領導的OpenBSD項目(www.openbsd.org)。OpenBSD陣營一直在審核他們的源代碼,且已修復了數百個緩沖區溢出條件,更不用提其他類型的安全相關問題了。正是這種徹底審核讓OpenBSD贏得了這樣的聲譽:最安全的免費版本UNIX之一(注:最安全并不等同于無法滲透)。

……

媒體評論

處理IT和計算機安全問題的前提條件是知識。首先,我們必須了解所使用的系統的架構及其軟硬件的優點和缺點。其次,我們必須了解敵手:他們是誰以及他們要試圖做什么。簡而言之,在我們能夠采取有效的應對措施之前,需要通過偵查和分析以洞悉有關的威脅和敵手。本書提供了必需的基礎知識,武裝那些真正關心網絡安全的人們。

如果我們變得聰明并了解自己,了解我們的設備、網絡和敵手,我們將能夠成功地找到一種可以保護網絡的方法。不變的是改變的現實:新技術和方法的出現,不斷演變的威脅。因此,我們必須“不斷進步”以保持同新發展齊頭并進,更新知識并獲得對黑客攻擊而深入的了解。

新版本的《黑客大曝光》將幫助你變得聰明,并采取有效的措施。小綿羊終將成為網絡安全界的獅子。

William J. Fallon

美國海軍上將(退役)

網友評論(不代表本站觀點)

來自d***g(**的評論:

很不錯,包裝也好。印刷清晰。很喜歡。

2017-05-04 10:43:16
來自匿名用**的評論:

還行吧 值得看一下

2017-07-12 20:33:43
來自第***拉**的評論:

真的很不錯啊

2017-07-12 22:10:18
來自匿名用**的評論:

包裝被拆封過,書面有被刮的痕跡,書側也不干凈,不像是全新的,第一次買就這樣,沒話說了。

2017-08-20 10:46:11
來自wangxif**的評論:

當當的快遞服務越來越差,上次是遲遲不送,快遞員還挺有脾氣,氣得我,花錢買東西買來一堆氣.這次買來的書,運輸過程中把封底都磨出了個大洞,書都壞了,這么貴的書,就這樣,太差了.

2014-02-26 00:22:11
來自無昵稱**的評論:

書相當的不錯,值得學習網絡安全和對網絡安全感興趣的人讀,寫的很細致!

2014-01-03 18:56:33
來自TimLemo**的評論:

看了前面一些,感覺這書深入淺出,挺不錯,值得大家購買!!

2014-03-29 02:02:21
來自無昵稱**的評論:

大概翻了一下,講的挺具體,專業,應該好好學習一下!

2014-04-08 19:27:25
來自圍巾的**的評論:

這類書籍少有些的詳盡版,真是一本好書,讓人了解了一個新的世界

2014-02-15 23:20:21
來自無昵稱**的評論:

紙張很好,物流也不錯,內容的話剛看幾十頁,贊一個

2014-07-25 22:35:46
來自無昵稱**的評論:

很抱歉忘了評價了,書很好,包裝也很好,商家很用心

2014-08-11 13:47:34
來自laopoc1**的評論:

書挺不錯的,比較全面,就是對初學者來說不夠詳細

2014-08-09 17:44:06
來自無昵稱**的評論:

這本書挺有名的,買回來認真閱讀閱讀,看看能否值回書價!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

2014-11-20 22:08:42
來自無昵稱**的評論:

感覺講的比較深,實踐性稍差,感覺不適用于新手

2015-05-03 20:26:40
來自無昵稱**的評論:

紙張有點問題,內容太講解有點粗,適合從事安全工作多年的人翻閱,入門級的新手不建議買

2016-03-29 19:47:00
來自無昵稱**的評論:

看不懂草轉讓轉讓轉讓新書六十八誰要不包郵

2015-05-15 22:23:31
來自無昵稱**的評論:

新書翹售,支持貨到付款,物流還挺快,今天晚下單明天中午就到,哈哈不錯!

2015-04-04 21:20:57
來自若***至**的評論:

對于紙質,仍然有些失望,時隔一年多再次在當當買書,紙質仍然與實體店的書有差距,以后可能不會再嘗試了

2017-06-17 12:55:33
來自無昵稱**的評論:

一個黑客不會貿然入侵一個服務器的,除非那個管理員十分糟糕。

2014-04-30 23:56:34
來自無昵稱**的評論:

這本書從常見案例講起,內容較為豐富,有淺入深,例子較多,容易看下去,適合有一定專業水平的看。

2014-12-19 23:14:57
來自無昵稱**的評論:

挺好看的一本書,只要是對電腦有一些了解的都能很容易看懂

2015-11-24 17:02:33
來自無昵稱**的評論:

很好,可以很全面的了解黑客技術和防御放法,配合其它的一些書看效果更好。

2015-10-25 16:23:21
來自無昵稱**的評論:

解決了個為什么的問題,很多都沒有深入講解!吃灰中……

2016-02-16 20:43:23
來自無昵稱**的評論:

書的質量不錯,內容很詳細,適合有興趣的人研讀

2016-03-01 12:28:22
來自mkcharm**的評論:

總體感覺非常不錯,讀起來比較吸引人。操作性的環節,還是要自己多動手,畢竟學習技術,光靠讀些理論理解還是差太遠,多動手才是王道。

2015-03-08 12:12:40
來自interst**的評論:

書很實用,很有學習、參考價值,比在實體書店便宜很多

2016-07-21 17:34:10

免責聲明

更多出版社