黑客大曝光:网络安全机密与解决方案(第7版) PDF扫描版[179MB]

黑客大曝光:网络安全机密与解决方案(

  • 书籍大小:179.66MB
  • 书籍语言:简体中文
  • 书籍类型:国产软件
  • 书籍授权:免费软件
  • 书籍类别:网络安全
  • 应用平台:PDF
  • 更新时间:2015-06-06
  • 购买链接:
  • 网友评分:
360通过 腾讯通过 金山通过

情介绍

黑客大曝光:网络安全机密与解决方案(第7版) 内容简介:

网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段;本书可谓是信息系统安防人士的宝典,也作为信息安全相关专业的教材教辅用书。

《黑客大曝光》一书享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。

作者秉承前4版的一贯写作风格,开篇即以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段。全书结合多个生动案例,环环相扣,引人入胜,读者如临其境。

本书面向络行络业、政府机关、大专院校关注信息安全的从业人员,是信息系统安防人士的宝典,也可作为信息安全相关专业的教材教辅用书。

黑客大曝光:网络安全机密与解决方案(第7版) 目录:
对本书的赞誉
译者序
序言
前言
作者简介
技术编辑简介
第一部分 恶意软件
第1章 传染方法        5
1.1 这种安全设施可能确实有用        5
1.1.1 操作系统漏洞的减少        6
1.1.2 边界安全        7
1.2 为什么他们想要你的工作站        8
1.3 难以发现的意图        8
1.4 这是桩生意        9
1.5 重要的恶意软件传播技术        10
1.5.1 社会工程        10
1.5.2 文件执行        12
1.6 现代恶意软件的传播技术        14
1.6.1 StormWorm(恶意软件实例:trojan.peacomm)        15
1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile)        16
1.6.3 混淆        18
1.6.4 动态域名服务(恶意软件实例:W32.Reatle.E@mm)        21
1.6.5 Fast Flux(恶意软件实例:
trojan.peacomm)        21
1.7 恶意软件传播注入方向        23
1.7.1 电子邮件        23
1.7.2 恶意网站        25
1.7.3 网络仿冒        27
1.7.4 对等网络(P2P)        32
1.7.5 蠕虫        34
1.8 本书配套网站上的实例        36
1.9 小结        36
第2章 恶意软件功能        37
2.1 恶意软件安装后会做什么        37
2.1.1 弹出窗口        37
2.1.2 搜索引擎重定向        41
2.1.3 数据盗窃        47
2.1.4 单击欺诈        48
2.1.5 身份盗窃        49
2.1.6 击键记录        52
2.1.7 恶意软件的表现        55
2.2 识别安装的恶意软件        57
2.2.1 典型安装位置        58
2.2.2 在本地磁盘上安装        58
2.2.3 修改时间戳        59
2.2.4 感染进程        59
2.2.5 禁用服务        59
2.2.6 修改Windows注册表        60
2.3 小结        60
第二部分 Rootkit
第3章 用户模式Rootkit        64
3.1 维持访问权        64
3.2 隐身:掩盖存在        65
3.3 Rootkit的类型        66
3.4 时间轴        66
3.5 用户模式Rootkit        67
3.5.1 什么是用户模式Rootkit        68
3.5.2 后台技术        68
3.5.3 注入技术        71
3.5.4 钩子技术        80
3.5.5 用户模式Rootkit实例        81
3.6 小结        88
第4章 内核模式Rootkit        89
4.1 底层:x86体系结构基础        89
4.1.1 指令集体系结构和操作系统        90
4.1.2 保护层次        90
4.1.3 跨越层次        91
4.1.4 内核模式:数字化的西部蛮荒        92
4.2 目标:Windows内核组件        92
4.2.1 Win32子系统        93
4.2.2 这些API究竟是什么        94
4.2.3 守门人:NTDLL.DLL        94
4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE)        94
4.2.5 Windows内核(NTOSKRNL.EXE)        95
4.2.6 设备驱动程序        95
4.2.7 Windows硬件抽象层(HAL)        96
4.3 内核驱动程序概念        96
4.3.1 内核模式驱动程序体系结构        96
4.3.2 整体解剖:框架驱动程序        97
4.3.3 WDF、KMDF和UMDF        99
4.4 内核模式Rootkit        99
4.4.1 内核模式Rootkit简介        99
4.4.2 内核模式Rootkit所面对的挑战        100
4.4.3 装入        100
4.4.4 得以执行        101
4.4.5 与用户模式通信        101
4.4.6 保持隐蔽性和持续性        101
4.4.7 方法和技术        102
4.5 内核模式Rootkit实例        118
4.5.1 Clandestiny创建的Klog        118
4.5.2 Aphex创建的AFX        121
4.5.3 Jamie Butler、Peter Silberman
和C.H.A.O.S创建的FU和FUTo        123
4.5.4 Sherri Sparks和Jamie Butler创建的Shadow Walker        124
4.5.5 He4 Team创建的He4Hook        126
4.5.6 Honeynet项目创建的Sebek        129
4.6 小结        129
第5章 虚拟Rootkit        131
5.1 虚拟机技术概述        131
5.1.1 虚拟机类型        132
5.1.2 系统管理程序        132
5.1.3 虚拟化策略        134
5.1.4 虚拟内存管理        134
5.1.5 虚拟机隔离        135
5.2 虚拟机Rootkit技术        135
5.2.1 矩阵里的Rootkit:我们是怎么到这里的        135
5.2.2 什么是虚拟Rootkit        136
5.2.3 虚拟Rootkit的类型        136
5.2.4 检测虚拟环境        137
5.2.5 脱离虚拟环境        143
5.2.6 劫持系统管理程序        144
5.3 虚拟Rootkit实例        145
5.4 小结        150
第6章 Rootkit的未来:如果你现在认为情况严重        151
6.1 复杂性和隐蔽性的改进        151
6.2 定制的Rootkit        157
6.3 小结        157
第三部分 预防技术
第7章 防病毒        163
7.1 现在和以后:防病毒技术的革新        163
7.2 病毒全景        164
7.2.1 病毒的定义        164
7.2.2 分类        165
7.2.3 简单病毒        166
7.2.4 复杂病毒        168
7.3 防病毒—核心特性和技术        169
7.3.1 手工或者“按需”扫描        169
7.3.2 实时或者“访问时”扫描        170
7.3.3 基于特征码的检测        170
7.3.4 基于异常/启发式检测        171
7.4 对防病毒技术的作用的评论        172
7.4.1 防病毒技术擅长的方面        172
7.4.2 防病毒业界的领先者        173
7.4.3 防病毒的难题        175
7.5 防病毒曝光:你的防病毒产品是个Rootkit吗        180
7.5.1 在运行时修补系统服务        181
7.5.2 对用户模式隐藏线程        182
7.5.3 是一个缺陷吗        183
7.6 防病毒业界的未来        184
7.6.1 为生存而战斗        184
7.6.2 是行业的毁灭吗        185
7.6.3 可能替换防病毒的技术        186
7.7 小结和对策        187
第8章 主机保护系统        189
8.1 个人防火墙功能        189
8.1.1 McAfee        190
8.1.2 Symantec        191
8.1.3 Checkpoint        192
8.1.4 个人防火墙的局限性        193
8.2 弹出窗口拦截程序        195
8.2.1 Internet Explorer        195
8.2.2 Firefox        195
8.2.3 Opera        196
8.2.4 Safari        196
8.2.5 Chrome        196
8.2.6 一般的弹出式窗口拦截程序代码实例        198
8.3 小结        201
第9章 基于主机的入侵预防        202
9.1 HIPS体系结构        202
9.2 超过入侵检测的增长        204
9.3 行为与特征码        205
9.3.1 基于行为的系统        206
9.3.2 基于特征码的系统        206
9.4 反检测躲避技术        207
9.5 如何检测意图        210
9.6 HIPS和安全的未来        211
9.7 小结        212
第10章 Rootkit检测        213
10.1 Rootkit作者的悖论        213
10.2 Rootkit检测简史        214
10.3 检测方法详解        216
10.3.1 系统服务描述符表钩子        216
10.3.2 IRP钩子        217
10.3.3 嵌入钩子        217
10.3.4 中断描述符表钩子        218
10.3.5 直接内核对象操纵        218
10.3.6 IAT钩子        218
10.4 Windows防Rootkit特性        218
10.5 基于软件的Rootkit检测        219
10.5.1 实时检测与脱机检测        220
10.5.2 System Virginity Verifier        220
10.5.3 IceSword和DarkSpy        221
10.5.4 RootkitRevealer        223
10.5.5 F-Secure的Blacklight        223
10.5.6 Rootkit Unhooker        225
10.5.7 GMER        226
10.5.8 Helios和Helios Lite        227
10.5.9 McAfee Rootkit Detective        230
10.5.10 商业Rootkit检测工具        230
10.5.11 使用内存分析的脱机检测:内存取证的革新        231
10.6 虚拟Rootkit检测        237
10.7 基于硬件的Rootkit检测        238
10.8 小结        239
第11章 常规安全实践        240
11.1 最终用户教育        240
11.2 纵深防御        242
11.3 系统加固        243
11.4 自动更新        243
11.5 虚拟化        244
11.6 固有的安全(从一开始)        245
11.7 小结        245
附录A 系统安全分析:建立你自己的Rootkit检测程序        246

载地址

下载错误?【投诉报错】

黑客大曝光:网络安全机密与解决方案(第7版) PDF扫描版[179MB]

      气书籍

      载声明

      ☉ 解压密码:www.jb51.net 就是本站主域名,希望大家看清楚,[ 分享码的获取方法 ]可以参考这篇文章
      ☉ 推荐使用 [ 迅雷 ] 下载,使用 [ WinRAR v5 ] 以上版本解压本站软件。
      ☉ 如果这个软件总是不能下载的请在评论中留言,我们会尽快修复,谢谢!
      ☉ 下载本站资源,如果服务器暂不能下载请过一段时间重试!或者多试试几个下载地址
      ☉ 如果遇到什么问题,请评论留言,我们定会解决问题,谢谢大家支持!
      ☉ 本站提供的一些商业软件是供学习研究之用,如用于商业用途,请购买正版。
      ☉ 本站提供的黑客大曝光:网络安全机密与解决方案(第7版) PDF扫描版[179MB]资源来源互联网,版权归该下载资源的合法拥有者所有。