搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客防范手册
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7111175085
  • 作      者:
    (美)Susan Young, (美)Dave Aitel著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2006
收藏
编辑推荐
    本书通过剖析黑客攻击技术,介绍了网络攻击和防御中所采取的策略。本书从黑客攻击/安全防御两个方面分析了不同的主题,详细给出了黑客攻击的动机和防御的方法。本书根据特定的技术领域和管理任务来组织章节,为网络防御者提供了理论知识,因为入侵者使用不断变化的、主动的工具和技术。<br>    本书每个章节都提供了访问攻击或保护性Web站点和其他资源的“路径”,以便对已有内容进行补充。参考这些补充的不断升级的资源可以确保本书的时效性和长期有效性。通过告诉IT专业人员如何模拟黑客的思维,为打赢保护数字资产的“战争”提供了非常有价值的武器。<br>    本书具有以下特点:<br>    集中于Unix和微软的Windows NT/2000平台。<br>    根据合理的安全架构,利用图表方式对攻击和对抗两个方面进行了比较分析。<br>    为下列内容提供技术基础:程序设计和代码利用的方法,协议及其基本脆弱性,数据库及其弱点和防御措施。<br>    分析入侵者在深入网络内部过程中所使用的策略和工具。<br>    揭示了调查取证的有关工作。
展开
作者简介
    Susan Young过去七年一直在安全领域工作,其中四年致力于安全咨询工作,帮助客户设计和实现安全的网络,进行安全技术培训,并对客户的系统进行安全评估和穿透性测试,或者进行网络防御。她目前是国际网络服务公司(INS)波士顿区安全培训部的高级安全咨询师。<br>    吴世忠:博士、研究员,中国信息安全产品没评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五产和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》等。
展开
内容介绍
    虽然市面上已有不少介绍系统和网络安全的书籍,但本书从不同的视角来阐述安全问题,使本书在安全图书领域独具特色。本书使用分析的观点来看待黑客行为和安全,将攻击和防御类比为国际象棋游戏中的对弈,攻与守之间存在着对立统一性。本书适合有一定安全经验的系统管理员、网络管理员和安全管理员阅读,通过揭示黑客行为的技术内幕,让管理员们做到知己知彼,准确地将黑客行为“映射”到未来的防御系统中。
展开
目录
译者序<br>致谢<br>第1章 导论:国际象棋游戏<br>第一部分 基础材料<br>第2章 案例研究<br>2.1 Dalmedica<br>2.2 困境<br>2.3 调查<br>第3章 了解对手<br>3.1 术语<br>3.2 历史<br>3.3 道德规范和完全公开<br>3.4 内部对手<br>小结<br>第4章 攻击剖析<br>4.1 概览<br>4.2 探测<br>4.3 社会工程和场所探测<br>4.4 因特网探测<br>4.5 IP和网络探测<br>4.6 DNS探测<br>4.7 映射目标<br>4.8 网络映射<br>4.9 端口扫描<br>4.10 漏洞扫描<br>4.11 漏洞的研究和探测<br>4.12 系统/网络穿透<br>4.13 拒绝服务攻击<br>4.14 巩固<br>4.15 安全<br>参考文献<br>第5章 防御武器库<br>第6章 程序设计<br>第7章 IP和第2层协议<br>第8章 协议<br>第二部分 系统和网络渗透<br>第9章 域名服务器<br>第10章 目录服务<br>第11章 简单邮件传输协议<br>第12章 超文本传输协议<br>第13章 数据库入侵和安全<br>第14章 恶意软件和病毒<br>第15章 网络硬件<br>第三部分 攻击防范<br>第16章 了解攻击的巩固策略<br>第17章 取证调查中的问题<br>第18章 结论
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证