《黑客大曝光》是全球的網(wǎng)絡(luò)和計算機(jī)信息安全圖書,也是有史以來寫得最為成功的信息安全曠世之作,被信息安全界奉為“武林秘笈”。作者以獨(dú)創(chuàng)的知己知彼視角揭示了“黑客攻擊的方法學(xué)”,從攻防兩方面系統(tǒng)闡述了最常見和最隱秘的黑客入侵手段以及針鋒相對的防范對策。
本書在前6版的基礎(chǔ)上對內(nèi)容進(jìn)行更新和擴(kuò)充,以便涵蓋黑客攻擊伎倆的動態(tài),如增加了有關(guān)針對特定目標(biāo)的持續(xù)性攻擊、硬件攻擊以及智能手機(jī)攻擊(Android系統(tǒng)和iOS系統(tǒng))的新章節(jié);第7版開篇仍以黑客攻擊技術(shù)的“踩點(diǎn)”→“掃描”→“查點(diǎn)”三部曲,拉開黑客入侵的序幕;之后從黑客攻擊的主要目標(biāo):“系統(tǒng)”、“基礎(chǔ)設(shè)施”、“應(yīng)用程序和數(shù)據(jù)”3個方面對黑客攻擊慣用手段進(jìn)行剖析;“系統(tǒng)攻擊”篇針對Windows、UNIX系統(tǒng)攻擊給出精辟分析和對癥下藥的防范對策;“基礎(chǔ)設(shè)施攻擊”篇揭示了3類基礎(chǔ)設(shè)施的攻擊手段和行之有效的防范對策——遠(yuǎn)程連接和VoIP攻擊、無線攻擊和硬件攻擊;“應(yīng)用程序和數(shù)據(jù)攻擊”篇則引入全新概念——網(wǎng)頁和數(shù)據(jù)庫攻擊、移動設(shè)備攻擊,并給出了針對上述黑客攻擊的防范對策手冊。
本書面向各行各業(yè)、政府機(jī)關(guān)、大專院校關(guān)注信息安全的從業(yè)人員,是信息系統(tǒng)安全專業(yè)人士甚至是信息安全“發(fā)燒友”的指南和必備工具書;也可作為信息安全相關(guān)專業(yè)的教材教輔用書,以及IT專業(yè)培訓(xùn)的教材。
(1)本書是在前6版的基礎(chǔ)上(前期產(chǎn)品累計銷售超20萬冊)對內(nèi)容進(jìn)行更新和擴(kuò)充,相信本書(第7版)一定能夠延續(xù)前幾版的良好銷售趨勢。
(2)《黑客大曝光》是全球銷量的網(wǎng)絡(luò)和計算機(jī)信息安全圖書,也是有史以來寫得為成功的信息安全曠世之作,要想成為真正的網(wǎng)絡(luò)和電腦專家,或者你在朋友圈子里是小有名氣的網(wǎng)絡(luò)和電腦技術(shù)“高手”,如果不太懂得網(wǎng)絡(luò)和電腦信息安全技術(shù)或者不太了解黑客攻擊技術(shù),那基本上只能算是半個專家。要想名副其實(shí),本書就是你成為真正高手的“武林秘籍”。
Stuart McClure
Stuart McClure(CNE、CCSE)是一家全球的安全服務(wù)和產(chǎn)品公司Cylance的CEO兼董事長,該公司致力于為全球重要的公司解決大多數(shù)最困難的安全問題。在就職于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要負(fù)責(zé)大約30億美元的消費(fèi)者和企業(yè)安全產(chǎn)品業(yè)務(wù)。在McAfee任職期間,Stuart McClure同時兼任McAfee/Intel安全管理業(yè)務(wù)的總經(jīng)理,促使所有McAfee企業(yè)的安全產(chǎn)品都實(shí)現(xiàn)了可操作、可管理和可度量。與此同時,Stuart McClure在McAfee內(nèi)管理著一支名為TRACE的精英團(tuán)隊,該團(tuán)隊由的黑客構(gòu)成,負(fù)責(zé)發(fā)現(xiàn)新的漏洞和出現(xiàn)的攻擊。在就職于McAfee之前,Stuart效力于美國的衛(wèi)生保健組織Kaiser Permanente公司安全服務(wù)部。1999年,Stuart還是Foundstone公司的最初創(chuàng)始人之一,該公司是一家全球咨詢和產(chǎn)品公司并于2004年被McAfee公司收購。
Joel Scambray
Joel是Cigital公司的管理人,Cigital成立于1992年,是一家國際經(jīng)驗(yàn)豐富的軟件安全公司。該公司服務(wù)的對象包括剛剛創(chuàng)建的小公司到世界500強(qiáng)公司,在應(yīng)對信息安全挑戰(zhàn)與機(jī)遇領(lǐng)域具有超過15年的經(jīng)驗(yàn)。
Joel的個人經(jīng)歷包括執(zhí)行官、技術(shù)咨詢專家以及企業(yè)家。他是信息安全咨詢公司Consciere的創(chuàng)始人之一,該公司于2011年6月被Cigital公司收購。他曾是微軟公司的高級主管,為微軟的在線服務(wù)和Windows部門提供安全方面的指導(dǎo)。Joel也是提供安全軟件和服務(wù)的Foundstone公司的創(chuàng)始人之一,并且成功地使公司于2004年被McAfee公司收購。此前還擔(dān)任Ernst & Young咨詢公司的經(jīng)理、微軟TechNet的安全專欄作家、InfoWorld雜志的主編以及一家大型商業(yè)房地產(chǎn)公司的IT總監(jiān)。
George Kurtz
George Kurtz(CISSP、CISA、CPA)是CrowdStrike公司的創(chuàng)始人之一同時兼任CEO,該公司是一家前沿的大數(shù)據(jù)安全技術(shù)公司,致力于幫助企業(yè)和政府保護(hù)其大多數(shù)敏感知識產(chǎn)權(quán)和國家安全信息。George也是國際公認(rèn)的安全專家、作家、企業(yè)家和發(fā)言人。他在安全領(lǐng)域擁有超過20年的工作經(jīng)驗(yàn)并且?guī)椭澜鐢?shù)以百計的組織和政府機(jī)構(gòu)解決了無數(shù)高難度的安全問題。他作為企業(yè)家的背景以及將新生技術(shù)商業(yè)化的能力,賦予了他識別市場趨勢并將其同顧客反饋相關(guān)聯(lián)的能力,從而使其自己經(jīng)營的事業(yè)飛速發(fā)展。
第1部分 收集情報
第1章 踩點(diǎn)
1.1 什么是踩點(diǎn)
1.2 因特網(wǎng)踩點(diǎn)
1.2.1 步驟1:確定踩點(diǎn)活動的范圍
1.2.2 步驟2:獲得必要的授權(quán)
1.2.3 步驟3:可以從公開渠道獲得的信息
1.2.4 步驟4:WHOIS和DNS查點(diǎn)
1.2.5 步驟5:DNS查詢
1.2.6 步驟6:網(wǎng)絡(luò)偵察
1.3 小結(jié)
第2章 掃描
2.1 確定目標(biāo)系統(tǒng)是否開機(jī)并在線
2.1.1 ARP主機(jī)發(fā)現(xiàn)
2.1.2 ICMP主機(jī)發(fā)現(xiàn)
2.1.3 TCP/UDP主機(jī)發(fā)現(xiàn)
2.2 確定目標(biāo)系統(tǒng)上哪些服務(wù)正在運(yùn)行或監(jiān)聽
2.2.1 掃描類型
2.2.2 確定TCP和UDP服務(wù)正在運(yùn)行
2.3 偵測操作系統(tǒng)
2.3.1 從現(xiàn)有的端口進(jìn)行猜測
2.3.2 主動式協(xié)議棧指紋分析技術(shù)
2.3.3 被動式協(xié)議棧指紋分析技術(shù)
2.4 處理并存儲掃描數(shù)據(jù)
2.5 小結(jié)
第3章 查點(diǎn)
3.1 服務(wù)指紋分析技術(shù)
3.2 漏洞掃描器
3.3 最基本的標(biāo)語抓取技術(shù)
3.4 對常用網(wǎng)絡(luò)服務(wù)進(jìn)行查點(diǎn)
3.5 小結(jié)
第2部分 終端和服務(wù)器攻擊
第4章 攻擊Windows
4.1 概述
4.2 取得合法身份前的攻擊手段
4.2.1 認(rèn)證欺騙攻擊
4.2.2 遠(yuǎn)程非授權(quán)漏洞發(fā)掘
4.3 取得合法身份后的攻擊手段
4.3.1 權(quán)限提升
4.3.2 獲取并破解口令
4.3.3 遠(yuǎn)程控制和后門
4.3.4 端口重定向
4.3.5 掩蓋入侵痕跡
4.3.6 通用防御措施:攻擊者已經(jīng)可以“合法地”登錄到你的系統(tǒng)時該怎么辦
4.4 Windows安全功能
4.4.1 Windows 防火墻
4.4.2 自動更新
4.4.3 安全中心
4.4.4 安全策略與群組策略
4.4.5 微軟安全軟件MSE(Microsoft Security Esstentials)
4.4.6 加強(qiáng)減災(zāi)經(jīng)驗(yàn)工具包
4.4.7 Bitlocker和EFS
4.4.8 Windows資源保護(hù)(WRP)
4.4.9 完整性級別(Integrity Level)、UAC和PMIE
4.4.10 數(shù)據(jù)執(zhí)行保護(hù):DEP
4.4.11 Windows服務(wù)安全加固
4.4.12 基于編譯器的功能加強(qiáng)
4.4.13 反思:Windows的安全負(fù)擔(dān)
4.5 小結(jié)
第5章 攻擊Unix
5.1 獲取root權(quán)限
5.1.1 簡短回顧
5.1.2 弱點(diǎn)映射
5.1.3 遠(yuǎn)程訪問與本地訪問
5.2 遠(yuǎn)程訪問
5.2.1 數(shù)據(jù)驅(qū)動攻擊
5.2.2 我想有個shell
5.2.3 常見的遠(yuǎn)程攻擊
5.3 本地訪問
5.4 獲取root特權(quán)之后
5.5 小結(jié)
第6章 網(wǎng)絡(luò)犯罪和高級持續(xù)威脅
6.1 APT是什么?
6.2 什么不是APTS
6.3 流行的APT工具和技術(shù)實(shí)例
6.4 常見的APTS標(biāo)志
6.5 小結(jié)
第3部分 基礎(chǔ)設(shè)施攻擊
第7章 遠(yuǎn)程連接和VoIP攻擊
7.1 準(zhǔn)備撥號
7.2 戰(zhàn)爭撥號器
7.2.1 硬件
7.2.2 法律問題
7.2.3 邊際開銷
7.2.4 軟件
7.3 暴力破解腳本—土生土長的方式
7.4 攻擊PBX
7.5 攻擊語音郵件
7.6 攻擊虛擬專用網(wǎng)絡(luò)(VPN)
7.6.1 IPSec VPN的基礎(chǔ)
7.6.2 攻擊Citrix VPN解決方案
7.7 攻擊IP語音
7.8 小結(jié)
第8章 無線攻擊
8.1 背景
8.1.1 頻率和信道
8.1.2 會話的建立
8.1.3 安全機(jī)制
8.2 設(shè)備
8.2.1 無線網(wǎng)卡
8.2.2 操作系統(tǒng)
8.2.3 其他物件
8.3 發(fā)現(xiàn)與監(jiān)控
8.3.1 發(fā)現(xiàn)無線網(wǎng)
8.3.2 竊聽無線通信數(shù)據(jù)
8.4 拒絕服務(wù)攻擊
8.5 加密攻擊
8.6 身份認(rèn)證攻擊
8.6.1 WPA 預(yù)共享密鑰
8.6.2 WPA企業(yè)版
8.9 小結(jié)
第9章 硬件攻擊
9.1 物理訪問:推門而入
9.2 對設(shè)備進(jìn)行黑客攻擊
9.3 默認(rèn)配置所面臨的危險
9.3.1 使用默認(rèn)的出廠設(shè)置面臨的危險
9.3.2 標(biāo)準(zhǔn)口令面臨的危險
9.3.3 藍(lán)牙設(shè)備面臨的危險
9.4 對硬件的逆向工程攻擊
9.4.1 獲取設(shè)備中的元器件電路圖
9.4.2 嗅探總線上的數(shù)據(jù)
9.4.3 嗅探無線接口的數(shù)據(jù)
9.4.4 對固件(Firmware)進(jìn)行逆向工程攻擊
9.4.5 ICE工具
9.5 小結(jié)
第4部分 應(yīng)用程序和數(shù)據(jù)攻擊
第10章 攻擊網(wǎng)頁和數(shù)據(jù)庫
10.1 攻擊網(wǎng)頁服務(wù)器
10.1.1 樣本文件攻擊
10.1.2 源代碼暴露攻擊
10.1.3 規(guī)范化攻擊
10.1.4 服務(wù)器擴(kuò)展攻擊
10.1.5 緩沖區(qū)溢出攻擊
10.1.6 拒絕服務(wù)(DoS)攻擊
10.1.7 網(wǎng)頁服務(wù)器漏洞掃描器
10.2 攻擊網(wǎng)頁應(yīng)用程序
10.2.1 使用Google(Googledorks)找到有漏洞的網(wǎng)頁應(yīng)用程序
10.2.2 網(wǎng)頁爬蟲
10.2.3 網(wǎng)頁應(yīng)用程序評估
10.3 常見的網(wǎng)頁應(yīng)用程序漏洞
10.4 攻擊數(shù)據(jù)庫
10.4.1 數(shù)據(jù)庫發(fā)現(xiàn)
10.4.2 數(shù)據(jù)庫漏洞
10.4.3 其他考慮
10.5 小結(jié)
……
5.2.1 數(shù)據(jù)驅(qū)動攻擊
討論完口令猜測攻擊后,我們該解釋獲取遠(yuǎn)程訪問權(quán)限的事實(shí)標(biāo)準(zhǔn)——數(shù)據(jù)驅(qū)動攻擊(data driven attack)了。數(shù)據(jù)驅(qū)動攻擊是通過向某個活動中的服務(wù)發(fā)送數(shù)據(jù),以產(chǎn)生非預(yù)期結(jié)果來進(jìn)行的攻擊。當(dāng)然,“非預(yù)期結(jié)果”這一說法因人而異。從攻擊者看來結(jié)果是所希望的,因?yàn)樗鼈兘o出了訪問目標(biāo)系統(tǒng)的許可權(quán)。從編程人員看來,那是他們的程序收到了未曾料到的將導(dǎo)致非預(yù)期結(jié)果的輸入數(shù)據(jù)。數(shù)據(jù)驅(qū)動攻擊分為緩沖區(qū)溢出攻擊(buffer overflow attack)和輸入驗(yàn)證攻擊(input validation attack)。下面分別討論這兩種攻擊。
1.緩沖區(qū)溢出攻擊
流行度:
8
簡單度:
8
影響力:
10
風(fēng)險評級:
9
1996年11月,計算機(jī)安全的未來發(fā)生了歷史性轉(zhuǎn)變。Bugtraq郵件列表的創(chuàng)始人Aleph One給安全雜志Phrack Magazine(第49期)寫了一篇題目為“Smashing The Stack For Fun And Profit”的文章。這篇文章對于安全界產(chǎn)生了深遠(yuǎn)的影響,因?yàn)樗宄仃U明了糟糕的編程行為在緩沖區(qū)溢出攻擊下會如何危及安全。緩沖區(qū)溢出攻擊可追溯到1988年臭名昭著的Robert Morris蠕蟲事件;然而關(guān)于這種攻擊的有用信息直到1996年才為人所知。
在某個用戶或進(jìn)程試圖往一個緩沖區(qū)(即固定長度的數(shù)組)中放置比原初分配的空間還要多的數(shù)據(jù)的時候,就會出現(xiàn)緩沖區(qū)溢出條件(buffer overflow condition)。這種情況與C特有的函數(shù),例如strcpy()、strcat()、sprintf()等有關(guān)。正常的緩沖區(qū)溢出條件會導(dǎo)致段越界發(fā)生。然而精心利用這類情況,可以達(dá)到訪問目標(biāo)系統(tǒng)的目的。盡管我們討論的是遠(yuǎn)程緩沖區(qū)溢出攻擊,緩沖區(qū)溢出條件在本地系統(tǒng)上也同樣發(fā)生,在本章稍后會繼續(xù)談及。為了理解緩沖區(qū)溢出的發(fā)生過程,下面舉一個非常簡化的例子。
我們有一個長度固定為128字節(jié)的緩沖區(qū)。假設(shè)該緩沖區(qū)定義成可作為存放sendmail的VRFY命令的輸入數(shù)據(jù)。第3章中我們曾使用VRFY來幫助確認(rèn)目標(biāo)系統(tǒng)上的可能存在的用戶,方法是驗(yàn)證他們的電子郵件地址。再假設(shè)sendmail是將用戶ID設(shè)(SUID)為root的程序,從而不論誰執(zhí)行都以root特權(quán)運(yùn)行。這種假設(shè)對于現(xiàn)實(shí)系統(tǒng)可能成立,也可能不成立。如果攻擊者連接到目標(biāo)系統(tǒng)的sendmail守護(hù)進(jìn)程后,給VRFY命令發(fā)送一塊由1000個字母“a”構(gòu)成的數(shù)據(jù),而不是一個簡短的用戶名,情況會是什么樣呢?
echo "vrfy ‘perl -e 'print "a" x 1000'’" | nc www.example.com 25
VRFY緩沖區(qū)將溢出,因?yàn)樗荒苋菁{128個字節(jié)。往VRFY緩沖區(qū)中填塞1000個字節(jié)可能導(dǎo)致拒絕服務(wù)和sendmail守護(hù)進(jìn)程的崩潰;然而由此精心設(shè)計一下,讓目標(biāo)系統(tǒng)執(zhí)行攻擊者選定的代碼將更為危險。這恰好是成功的緩沖區(qū)溢出攻擊的工作機(jī)理。
攻擊者當(dāng)然不會向VRFY命令發(fā)送1000個字母“a”,而是發(fā)送將使緩沖區(qū)溢出并執(zhí)行命令/bin/sh的特定代碼。既然sendmail是作為root運(yùn)行的,因此當(dāng)執(zhí)行/bin/sh時,攻擊者即具備直接的root訪問權(quán)。你可能對于sendmail如何知道攻擊者想要執(zhí)行/bin/sh心存疑惑,其實(shí)過程并不復(fù)雜。當(dāng)執(zhí)行攻擊時,稱為“egg”的特殊匯編代碼被作為溢出緩沖區(qū)的實(shí)際字符串的一部分發(fā)送給VRFY命令。當(dāng)VRFY緩沖區(qū)溢出時,攻擊者可設(shè)置導(dǎo)致問題的函數(shù)的返回地址,以改變程序的執(zhí)行流。此時該函數(shù)不再返回其正確的內(nèi)存位置,而是執(zhí)行攻擊者作為緩沖區(qū)溢出數(shù)據(jù)的一部分發(fā)送的惡意匯編代碼,該代碼將以root特權(quán)運(yùn)行/bin/sh。于是大功告成。
必須注意,匯編代碼與體系結(jié)構(gòu)和操作系統(tǒng)直接相關(guān)。Solaris X86的緩沖區(qū)溢出與Solaris SPARC不同。下面的例子說明了Linux X86的特定“egg”匯編代碼:
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
顯然,緩沖區(qū)溢出攻擊極為危險,已造成了許多安全方面的損害。上述例子非常簡化,而創(chuàng)建一個有效的“egg”代碼是極端困難的。然而已有不少特定系統(tǒng)的“egg”代碼被創(chuàng)建出來,可從因特網(wǎng)上獲取。如果你對緩沖區(qū)溢出的內(nèi)容不熟悉,建議閱讀Aleph One發(fā)表在Phrack Magazine(第49期)上的文章。
2. 針對緩沖區(qū)溢出攻擊的防范對策
對這些威脅性有了清楚的認(rèn)識后,讓我們調(diào)查一些應(yīng)對緩沖區(qū)溢出攻擊的防范措施。任何一種措施都有自身的優(yōu)缺點(diǎn),從成本和效率方面認(rèn)識他們的差異性是非常重要的。
(1)遵循安全編碼實(shí)踐
預(yù)防緩沖區(qū)溢出的對策是遵循安全編碼實(shí)踐。盡管不可能設(shè)計和編寫沒有缺陷的程序,但有些措施將有助于最小化緩沖區(qū)溢出條件。下面是些建議:
程序從一開始設(shè)計起就考慮到安全。太多的情況是,程序匆匆編寫而成以努力滿足程序主管的期限要求,安全是去解決的,還往往被遺漏。在對一些近期發(fā)行的代碼上,廠家近乎漫不經(jīng)心。許多廠家對其在安全編碼上的草率心知肚明,但是他們卻沒花時間去解決這樣的問題。關(guān)于Linux和UNIX的安全編程可以詳細(xì)參見www.dwheeler. com/secure-programs/Secure-Programs-HOWTO。
實(shí)現(xiàn)gcc程序編譯器提供的Stack Smashing Protector(SSP,Stack Smashing攻擊保護(hù))功能。SSP是Immunix的Stackguard的提高版,已經(jīng)被正式地包含于程序編譯器中。SSP和Stackguard都是通過使用信號分析軟件識別堆棧溢出,從而將緩沖區(qū)溢出的影響降至最小。OpenBSD的默認(rèn)設(shè)置啟動了這一功能,其他操作系統(tǒng)可以通過將fstack-protect 以及fstack-protect-all標(biāo)志傳遞給gcc來實(shí)現(xiàn)這一功能。
當(dāng)從用戶或其他程序接收輸入時,必須驗(yàn)證參數(shù)的有效性。這種驗(yàn)證包括對每個變量的邊界檢查,特別是環(huán)境變量。
使用fgets()、strncpy()和strncat()之類安全的函數(shù),并檢查系統(tǒng)調(diào)用的返回值。
如有可能,采用更好的string庫。Bstrings是一種可移植、獨(dú)立和穩(wěn)定的庫,能夠幫助減輕緩沖區(qū)溢出攻擊。Bstring的補(bǔ)充資料可以在bstring.sourceforge.net找到。
減少以root權(quán)限運(yùn)行的代碼。減少使用SUID root程序。這樣即使攻擊者成功地執(zhí)行了緩沖區(qū)溢出攻擊,他們還得繼續(xù)把自己的特權(quán)升級到root。
安裝所有相關(guān)的由廠家提供的安全補(bǔ)丁。
(2)測試并審核每個程序
測試并審核每個程序非常重要。許多時候編程人員并未意識到存在潛在的緩沖區(qū)溢出條件,然而,第三方可能不怎么費(fèi)力就檢測出這種缺陷。測試和審核UNIX代碼的例子之一是由Theo de Raadt領(lǐng)導(dǎo)的OpenBSD項目(www.openbsd.org)。OpenBSD陣營一直在審核他們的源代碼,且已修復(fù)了數(shù)百個緩沖區(qū)溢出條件,更不用提其他類型的安全相關(guān)問題了。正是這種徹底審核讓OpenBSD贏得了這樣的聲譽(yù):最安全的免費(fèi)版本UNIX之一(注:最安全并不等同于無法滲透)。
……
處理IT和計算機(jī)安全問題的前提條件是知識。首先,我們必須了解所使用的系統(tǒng)的架構(gòu)及其軟硬件的優(yōu)點(diǎn)和缺點(diǎn)。其次,我們必須了解敵手:他們是誰以及他們要試圖做什么。簡而言之,在我們能夠采取有效的應(yīng)對措施之前,需要通過偵查和分析以洞悉有關(guān)的威脅和敵手。本書提供了必需的基礎(chǔ)知識,武裝那些真正關(guān)心網(wǎng)絡(luò)安全的人們。
如果我們變得聰明并了解自己,了解我們的設(shè)備、網(wǎng)絡(luò)和敵手,我們將能夠成功地找到一種可以保護(hù)網(wǎng)絡(luò)的方法。不變的是改變的現(xiàn)實(shí):新技術(shù)和方法的出現(xiàn),不斷演變的威脅。因此,我們必須“不斷進(jìn)步”以保持同新發(fā)展齊頭并進(jìn),更新知識并獲得對黑客攻擊而深入的了解。
新版本的《黑客大曝光》將幫助你變得聰明,并采取有效的措施。小綿羊終將成為網(wǎng)絡(luò)安全界的獅子。
William J. Fallon
美國海軍上將(退役)
很不錯,包裝也好。印刷清晰。很喜歡。
還行吧 值得看一下
真的很不錯啊
包裝被拆封過,書面有被刮的痕跡,書側(cè)也不干凈,不像是全新的,第一次買就這樣,沒話說了。
當(dāng)當(dāng)?shù)目爝f服務(wù)越來越差,上次是遲遲不送,快遞員還挺有脾氣,氣得我,花錢買東西買來一堆氣.這次買來的書,運(yùn)輸過程中把封底都磨出了個大洞,書都壞了,這么貴的書,就這樣,太差了.
書相當(dāng)?shù)牟诲e,值得學(xué)習(xí)網(wǎng)絡(luò)安全和對網(wǎng)絡(luò)安全感興趣的人讀,寫的很細(xì)致!
看了前面一些,感覺這書深入淺出,挺不錯,值得大家購買!!
大概翻了一下,講的挺具體,專業(yè),應(yīng)該好好學(xué)習(xí)一下!
這類書籍少有些的詳盡版,真是一本好書,讓人了解了一個新的世界
紙張很好,物流也不錯,內(nèi)容的話剛看幾十頁,贊一個
很抱歉忘了評價了,書很好,包裝也很好,商家很用心
書挺不錯的,比較全面,就是對初學(xué)者來說不夠詳細(xì)
這本書挺有名的,買回來認(rèn)真閱讀閱讀,看看能否值回書價!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
感覺講的比較深,實(shí)踐性稍差,感覺不適用于新手
紙張有點(diǎn)問題,內(nèi)容太講解有點(diǎn)粗,適合從事安全工作多年的人翻閱,入門級的新手不建議買
看不懂草轉(zhuǎn)讓轉(zhuǎn)讓轉(zhuǎn)讓新書六十八誰要不包郵
新書翹售,支持貨到付款,物流還挺快,今天晚下單明天中午就到,哈哈不錯!
對于紙質(zhì),仍然有些失望,時隔一年多再次在當(dāng)當(dāng)買書,紙質(zhì)仍然與實(shí)體店的書有差距,以后可能不會再嘗試了
一個黑客不會貿(mào)然入侵一個服務(wù)器的,除非那個管理員十分糟糕。
這本書從常見案例講起,內(nèi)容較為豐富,有淺入深,例子較多,容易看下去,適合有一定專業(yè)水平的看。
挺好看的一本書,只要是對電腦有一些了解的都能很容易看懂
很好,可以很全面的了解黑客技術(shù)和防御放法,配合其它的一些書看效果更好。
解決了個為什么的問題,很多都沒有深入講解!吃灰中……
書的質(zhì)量不錯,內(nèi)容很詳細(xì),適合有興趣的人研讀
總體感覺非常不錯,讀起來比較吸引人。操作性的環(huán)節(jié),還是要自己多動手,畢竟學(xué)習(xí)技術(shù),光靠讀些理論理解還是差太遠(yuǎn),多動手才是王道。
書很實(shí)用,很有學(xué)習(xí)、參考價值,比在實(shí)體書店便宜很多