黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 azw3 极速 下载 snb txt pdf pdb 夸克云

黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】电子书下载地址
- 文件名
- [epub 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 epub格式电子书
- [azw3 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 azw3格式电子书
- [pdf 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 pdf格式电子书
- [txt 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 txt格式电子书
- [mobi 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 mobi格式电子书
- [word 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 word格式电子书
- [kindle 下载] 黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】 kindle格式电子书
寄语:
【正版书籍 闪电发货 品质无忧 可开发票】
内容简介:
《黑客大曝光:网络安全机密与解决方案》是全球销量靠前的网络和计算机信息安全图书,也是有史以来写得很为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了很常见和很隐秘的黑客入侵手段以及针锋相对的防范对策。
《黑客大曝光:网络安全机密与解决方案(第7版)》在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的全新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客全新攻击的防范对策手册。
《黑客大曝光:网络安全机密与解决方案(第7版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的专业指南和工具书;也可作为信息安全相关专业的教材教辅用书,以及IT专业培训的教材。
书籍目录:
第1部分?收集情报?第1章?踩点1.1?什么是踩点1.2?因特网踩点1.2.1?步骤1:确定踩点活动的范围1.2.2?步骤2:获得必要的授权1.2.3?步骤3:可以从公开渠道获得的信息1.2.4?步骤4:WHOIS和DNS查点1.2.5?步骤5:DNS查询1.2.6?步骤6:网络侦察1.3?小结第2章?扫描2.1?确定目标系统是否开机并在线2.1.1?ARP主机发现2.1.2?ICMP主机发现2.1.3?TCP/UDP主机发现2.2?确定目标系统上哪些服务正在运行或监听2.2.1?扫描类型2.2.2?确定TCP和UDP服务正在运行2.3?侦测操作系统2.3.1?从现有的端口进行猜测2.3.2?主动式协议栈指纹分析技术2.3.3?被动式协议栈指纹分析技术2.4?处理并存储扫描数据2.5?小结第3章?查点3.1?服务指纹分析技术3.2?漏洞扫描器3.3?最基本的标语抓取技术3.4?对常用网络服务进行查点3.5?小结第2部分?终端和服务器攻击?第4章?攻击Windows4.1?概述4.2?取得合法身份前的攻击手段4.2.1?认证欺骗攻击4.2.2?远程非授权漏洞发掘4.3?取得合法身份后的攻击手段4.3.1?权限提升4.3.2?获取并破解口令4.3.3?远程控制和后门4.3.4?端口重定向4.3.5?掩盖入侵痕迹4.3.6?通用防御措施:攻击者已经可以"合法地"登录到你的系统时该怎么办4.4?Windows安全功能4.4.1?Windows?防火墙4.4.2?自动更新4.4.3?安全中心4.4.4?安全策略与群组策略4.4.5?微软安全软件MSE(Microsoft?Security?Esstentials)4.4.6?加强减灾经验工具包4.4.7?Bitlocker和EFS4.4.8?Windows资源保护(WRP)4.4.9?完整性级别(Integrity?Level)、UAC和PMIE4.4.10?数据执行保护:DEP4.4.11?Windows服务安全加固4.4.12?基于编译器的功能加强4.4.13?反思:Windows的安全负担4.5?小结第5章?攻击Unix5.1?获取root权限5.1.1?简短回顾5.1.2?弱点映射5.1.3?远程访问与本地访问5.2?远程访问5.2.1?数据驱动攻击5.2.2?我想有个shell5.2.3?常见的远程攻击5.3?本地访问5.4?获取root特权之后5.5?小结第6章?网络犯罪和高级持续威胁6.1?APT是什么?6.2?什么不是APTS6.3?流行的APT工具和技术实例6.4?常见的APTS标志6.5?小结第3部分?基础设施攻击?第7章?远程连接和VoIP攻击7.1?准备拨号7.2?战争拨号器7.2.1?硬件7.2.2?法律问题7.2.3?边际开销7.2.4?软件7.3?暴力破解脚本-土生土长的方式7.4?攻击PBX7.5?攻击语音邮件7.6?攻击虚拟专用网络(VPN)7.6.1?IPSec?VPN的基础7.6.2?攻击Citrix?VPN解决方案7.7?攻击IP语音7.8?小结第8章?无线攻击8.1?背景8.1.1?频率和信道8.1.2?会话的建立8.1.3?安全机制8.2?设备8.2.1?无线网卡8.2.2?操作系统8.2.3?其他物件8.3?发现与监控8.3.1?发现无线网8.3.2?窃听无线通信数据8.4?拒绝服务攻击8.5?加密攻击8.6?身份认证攻击8.6.1?WPA?预共享密钥8.6.2?WPA企业版8.9?小结第9章?硬件攻击9.1?物理访问:推门而入9.2?对设备进行黑客攻击9.3?默认配置所面临的危险9.3.1?使用默认的出厂设置面临的危险9.3.2?标准口令面临的危险9.3.3?蓝牙设备面临的危险9.4?对硬件的逆向工程攻击9.4.1?获取设备中的元器件电路图9.4.2?嗅探总线上的数据9.4.3?嗅探无线接口的数据9.4.4?对固件(Firmware)进行逆向工程攻击9.4.5?ICE工具9.5?小结第4部分?应用程序和数据攻击?第10章?攻击网页和数据库10.1?攻击网页服务器10.1.1?样本文件攻击10.1.2?源代码暴露攻击10.1.3?规范化攻击10.1.4?服务器扩展攻击10.1.5?缓冲区溢出攻击10.1.6?拒绝服务(DoS)攻击10.1.7?网页服务器漏洞扫描器10.2?攻击网页应用程序10.2.1?使用Google(Googledorks)找到有漏洞的网页应用程序10.2.2?网页爬虫10.2.3?网页应用程序评估10.3?常见的网页应用程序漏洞10.4?攻击数据库10.4.1?数据库发现10.4.2?数据库漏洞10.4.3?其他考虑10.5?小结第11章?攻击移动设备11.1?攻击Android11.1.1?Android基础11.1.2?攻击你的Android11.1.3?攻击其他Android11.1.4?Android作为便携式黑客平台11.1.5?保护你的Android11.2?iOS11.2.1?了解你的iPhone11.2.2?iOS有多安全?11.2.3?越狱:发泄愤怒!11.2.4?入侵其他iPhone:发泄愤怒!11.3?小结第12章?防范对策手册12.1?通用策略12.1.1?移动(删除)资产12.1.2?职责分离12.1.3?身份认证、授权和审核(3A)12.1.4?分层12.1.5?自适应增强12.1.6?有序失败12.1.7?策略及培训12.1.8?简单、便宜和易用12.2?示例应用场景12.2.1?桌面应用场景12.2.2?服务器应用场景12.2.3?网络应用场景12.2.4?网页应用程序和数据库应用场景12.2.5?移动应用场景12.3?小结第5部分?附录?附录A?端口附录B?10大安全漏洞附录C?拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击
作者介绍:
StuartMcClure(CNE、CCSE),一家全球优秀的安全服务和产品公司Cylance的CEO兼董事长,该公司致力于为全球重要的公司解决大多数困难的安全问题。在就职于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要负责大约30亿美元的消费者和企业安全产品业务。在McAfee任职期间,StuartMcClure同时兼任McAfee/Intel安全管理业务的总经理,促使所有McAfee企业的安全产品都实现了可操作、可管理和可度量。与此同时,StuartMcClure在McAfee内管理着一支名为TRACE的精英团队,该团队由优秀的黑客构成,负责发现新的漏洞和出现的攻击。在就职于McAfee之前,Stuart效力于美国较大的卫生保健组织KaiserPermanente公司安全服务部。1999年,Stuart还是Foundstone公司的最初创始人之一,该公司是一家全球咨询和产品公司并于2004年被McAfee公司收购。 Joel,Cigital公司的管理人,Cigital成立于1992年,是一家国际领先的软件安全公司。该公司服务的对象包括刚刚创建的小公司到世界500强公司,在应对信息安全挑战与机遇领域具有超过15年的经验。 Joel的个人经历包括执行官、技术咨询专家以及企业家。他是信息安全咨询公司Consciere的创始人之一,该公司于2011年6月被Cigital公司收购。他曾是微软公司的高级主管,为微软的在线服务和Windows部门提供安全方面的指导。Joel也是提供安全软件和服务的Foundstone公司的创始人之一,并且成功地使公司于2004年被McAfee公司收购。此前还担任Ernst&Young咨询公司的经理、微软TechNet的安全专栏作家、InfoWorld杂志的主编以及一家大型商业房地产公司的IT总监。 GeorgeKurtz(CISSP、CISA、CPA),CrowdStrike公司的创始人之一同时兼任CEO,该公司是一家前沿的大数据安全技术公司,致力于帮助企业和政府保护其大多数敏感知识产权和国家安全信息。George也是国际公认的安全专家、作家、企业家和发言人。他在安全领域拥有超过20年的工作经验并且帮助全世界数以百计的组织和政府机构解决了无数高难度的安全问题。他作为企业家的背景以及将新生技术商业化的能力,赋予了他识别市场趋势并将其同顾客反馈相关联的能力,从而使其自己经营的事业飞速发展。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
《黑客大曝光》是全球销量第一的网络和计算机信息安全图书,也是有史以来写得最为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了最常见和最隐秘的黑客入侵手段以及针锋相对的防范对策。
《黑客大曝光:网络安全机密与解决方案(第7版)》在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的最新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客最新攻击的防范对策手册。
《黑客大曝光:网络安全机密与解决方案(第7版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的权威指南和必备工具书;也可作为信息安全相关专业的教材教辅用书,以及IT专业培训的教材。
网站评分
书籍多样性:5分
书籍信息完全性:5分
网站更新速度:7分
使用便利性:3分
书籍清晰度:9分
书籍格式兼容性:5分
是否包含广告:5分
加载速度:4分
安全性:7分
稳定性:9分
搜索功能:3分
下载便捷性:4分
下载点评
- 目录完整(90+)
- 三星好评(412+)
- 引人入胜(358+)
- 愉快的找书体验(664+)
- 品质不错(285+)
- 可以购买(115+)
- 好评多(105+)
- 种类多(457+)
- 无水印(580+)
- 差评少(206+)
- 情节曲折(663+)
- 内涵好书(592+)
下载评价
- 网友 宫***玉:
我说完了。
- 网友 冉***兮:
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
- 网友 郗***兰:
网站体验不错
- 网友 方***旋:
真的很好,里面很多小说都能搜到,但就是收费的太多了
- 网友 敖***菡:
是个好网站,很便捷
- 网友 谭***然:
如果不要钱就好了
- 网友 利***巧:
差评。这个是收费的
- 网友 田***珊:
可以就是有些书搜不到
- 网友 孙***美:
加油!支持一下!不错,好用。大家可以去试一下哦
- 网友 石***烟:
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 瞿***香:
非常好就是加载有点儿慢。
- 网友 康***溪:
强烈推荐!!!
喜欢"黑客大曝光:网络安全机密与解决方案:第7版【正版图书 无忧售后】"的人也看了
三三速记考研英语词汇 azw3 极速 下载 snb txt pdf pdb 夸克云
手绘pop海报精品 azw3 极速 下载 snb txt pdf pdb 夸克云
药学综合知识与技能(2023国家执业药师职业资格考试教材精讲) azw3 极速 下载 snb txt pdf pdb 夸克云
邵文欢/中国当代摄影图录 azw3 极速 下载 snb txt pdf pdb 夸克云
最新党组织换届选举工作规程方法与案例启示 azw3 极速 下载 snb txt pdf pdb 夸克云
【宇丛轩图书三国志系列(共五册漫画) 横山光辉著 azw3 极速 下载 snb txt pdf pdb 夸克云
计算声学 azw3 极速 下载 snb txt pdf pdb 夸克云
东方历险记 azw3 极速 下载 snb txt pdf pdb 夸克云
亲爱的小孩 给你美好世界 附赠儿童益智3D模型拼图 精装绘本共5册 azw3 极速 下载 snb txt pdf pdb 夸克云
71只绵羊 儿童阅读兴趣培养绘本 幽默绵羊团队的爆笑足球故事 让孩子在大笑中爱上阅读 敢于尝试学会合作 3-6岁 azw3 极速 下载 snb txt pdf pdb 夸克云
- 文化转场 非遗散论 九州出版社 azw3 极速 下载 snb txt pdf pdb 夸克云
- TCP/IP网络编程 azw3 极速 下载 snb txt pdf pdb 夸克云
- 基础化学实验 azw3 极速 下载 snb txt pdf pdb 夸克云
- 税法常识速查速用大全集(增订3版案例应用版实用珍藏版)/实用百科速查速用 azw3 极速 下载 snb txt pdf pdb 夸克云
- 血昆仑·第二部 azw3 极速 下载 snb txt pdf pdb 夸克云
- 欧洲早该这么玩 azw3 极速 下载 snb txt pdf pdb 夸克云
- 礼记线装本全5册 中华书局出版繁体竖排 正版书籍 azw3 极速 下载 snb txt pdf pdb 夸克云
- 小学词语手册二年级下册 azw3 极速 下载 snb txt pdf pdb 夸克云
- 药物安全与药物警戒 azw3 极速 下载 snb txt pdf pdb 夸克云
- 跨文化表演 azw3 极速 下载 snb txt pdf pdb 夸克云
书籍真实打分
故事情节:6分
人物塑造:9分
主题深度:8分
文字风格:7分
语言运用:9分
文笔流畅:8分
思想传递:3分
知识深度:8分
知识广度:5分
实用性:9分
章节划分:7分
结构布局:3分
新颖与独特:4分
情感共鸣:8分
引人入胜:5分
现实相关:6分
沉浸感:7分
事实准确性:8分
文化贡献:3分