内容简介:
《反入侵的艺术――黑客入侵背后的真实故事》 : 四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司! 这些都是真实故事!都是作者Kevin D. Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术――黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。 攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有 深入的了解,在《反入侵的艺术――黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。<p style="text-indent:18.4pt;">
<p>
<b>《反入侵的艺术――黑客入侵背后的真实故事》</b><b></b>
</p>
<p>
<b>: <span></span></b>
</p>
<p style="text-indent:21.0pt;">
<span> </span>四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击<span>LockheedMaritn</span>公司!
</p>
<p style="text-indent:21.0pt;">
<span> </span>这些都是真实故事!都是作者<span>Kevin D. Mitnick</span>与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术――黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师<span>Mitnick</span>顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。
</p>
<p style="text-indent:21.0pt;">
攻击行为其实是可以防范的!<span>Mitnick</span>在每个故事之后做了专业分析。<span>Mitnick</span>是推荐安全措施的不二人选。<span>Mitnick</span>对黑客的才气与顽强精神有<span> </span>深入的了解,在《反入侵的艺术――黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
</p>
<p style="text-indent:21.0pt;">
<span> </span>如果读者是自己所在单位的安全负责人,《反入侵的艺术――黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
</p>
<p>
<b>《</b><b>反欺骗的艺术――世界传奇黑客的经历分享</b><b>》<span></span></b>
</p>
<p>
<b>: <span></span></b>
</p>
<p style="text-indent:21.0pt;">
凯文米特尼克<span>(Kevin D. Mitnick)</span>曾经是历*令<span>FBI</span>头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从<span>2000</span>年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的将功补过的作品中,这位全世界著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。
</p>
<p style="text-indent:21.0pt;">
在《反欺骗的艺术――世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护为严密的信息系统,在面对一个意志坚定的、伪装成<span>IRS(</span>美国国税局<span>)</span>职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术――世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。
</p>
<p style="text-indent:21.0pt;">
为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术――世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防严重的安全危险――人性。
</p>
<p>
《<b>反黑客工具大曝光――范例详解安全工具的使用策略与方法<span>(</span>第<span>4</span>版<span>)</span></b>》<span></span>
</p>
<p>
<b>: <span></span></b>
</p>
<p style="text-indent:21.0pt;">
防御当今隐蔽的攻击<span></span>
</p>
<p style="text-indent:21.0pt;">
《反黑客工具大曝光――范例详解安全工具的使用策略与方法<span>(</span>第<span>4</span>版<span>)</span>》在上一版基础上做了全面修订,向读者介绍*安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和*真实案例的引导下演示*配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御*、*破坏性攻击的系统保护解决方案。<span></span>
</p>
<p style="text-indent:21.0pt;">
</p>
<p style="text-indent:21.0pt;">
演示如何配置和使用下列工具及其他重要工具:<span></span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>虚拟机和仿真器:<span>Oracle VirtualBox</span>、<span>VMware Player</span>、<span>VirtualPC</span>、<span>Parallels</span>以及开源选择<span></span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>漏洞扫描器:<span>OpenVAS</span>、<span>Metasploit</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>文件系统监控工具:<span>AIDE</span>、<span>Samhain</span>、<span>Tripwire</span>
</p>
<p style="text-indent:21.0pt;">
●<span> Windows</span>审计工具:<span>Nbtstat</span>、<span>Cain</span>、<span>MBSA</span>、<span>PsTools</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>命令行网络工具:<span>Netcat</span>、<span>Cryptcat</span>、<span>Ncat</span>、<span>Socat</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>端口转发与重定向工具:<span>SSH</span>、<span>Datapipe</span>、<span>FPipe</span>、<span>WinRelay</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>端口扫描器:<span>Nmap</span>、<span>THC-Amap</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>网络嗅探器与注入器:<span>WinDump</span>、<span>Wireshark</span>、<span>ettercap</span>、<span>hping</span>、<span>kismet</span>、<span>aircrack</span>、<span>snort</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>网络防御:防火墙、数据包过滤器与入侵检测系统<span></span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>战争拨号器:<span>ToneLoc</span>、<span>THC-Scan</span>、<span>WarVOX</span>
</p>
<p style="text-indent:21.0pt;">
●<span> Web</span>应用攻击工具:<span>Nikto</span>、<span>HTTP</span>工具、<span>ZAP</span>、<span>Sqlmap</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>密码破解与暴力破解工具:<span>John the Ripper</span>、<span>L0phtCrack</span>、<span>HashCat</span>、<span>pwdump</span>、<span>THC-Hydra</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>取证工具:<span>dd</span>、<span>Sleuth Kit</span>、<span>Autopsy</span>、<span>Security
Onion</span>
</p>
<p style="text-indent:21.0pt;">
●<span> </span>隐私工具:<span>Ghostery</span>、<span>Tor</span>、<span>GnuPG</span>、<span>Truecrypt</span>、<span>Pidgin-OTR</span>
</p>
</p>显示全部信息作者:《反黑客工具大曝光――范例详解安全工具的使用策略与方法(第4版)》 Mike Shema是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界*Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及Hacking Exposed Web Applications,Second Edition。 《反欺骗的艺术――世界传奇黑客的经历分享》
作者简介:
:
Kevin D. Mitnick (凯文米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历*令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。<p style="text-indent:18.4pt;">
《<b>反黑客工具大曝光――范例详解安全工具的使用策略与方法(第4版)</b>》
</p>
<p style="text-indent:18.4pt;">
Mike Shema是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界*Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及Hacking Exposed Web Applications,Second Edition。
</p>
<p>
<b>《</b><b>反欺骗的艺术――世界传奇黑客的经历分享</b><b>》</b>
</p>
<p>
<b>