入侵的艺术(反黑客技术教程) pdf高清扫描版
http://www.100md.com
2016年5月31日
![]() |
| 第1页 |
![]() |
| 第2页 |
![]() |
| 第8页 |
![]() |
| 第19页 |
![]() |
| 第28页 |
![]() |
| 第49页 |
![]() |
| 第65页 |
![]() |
| 第81页 |
![]() |
| 第124页 |
![]() |
| 第198页 |
![]() |
| 第229页 |
![]() |
| 第290页 |
![]() |
| 入侵的艺术(反黑客技术教程) |
参见附件(33614KB,309页)。
入侵的艺术是一本帮助人们来怎么应对黑客的恶意攻击的书籍,作者凯文·米特尼克KEVIND.MITNICK原来是一位着名的黑客,相信他编辑的书比一些教授更有实际意义和参考价值。欢迎下载。
内容简介:
如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本书进行更深入的阅读。
在网络攻击与利用方面的传奇生涯使得KevinMitnick成为了真正的黑客英雄人物,这也是他能够获得其他黑客们真实故事的原因。在每一个故事的后面,Mitnick对其进行了专业的分析——攻击行为其实是可以防范的。而他确实是有资格推荐安全措施的不二人选。无论是在黑客社会的传奇经历中,还是在与电脑犯罪的斗争中,KevinMitnick都牢牢地掌握着关键武器——对黑客才气与顽强精神的深入了解。
入侵的艺术目录:
第1章赌场黑客轻取百万美金
1.1研究
1.2黑客技术日趋成熟
1.3重写代码
1.4重回赌场——进入实战
1.5新方法
1.6新一轮的攻击
1.7被捕落网
1.8结局
1.9启示
1.10对策
1.11小结
第2章当恐怖分子来袭时
2.1恐怖主义者投下诱饵
2.2今晚的猎物:SIPRNET
2.3担心的时刻来了
2.4Comrade被捕
2.5调查Khalid
2.5.1恐怖组织Harkatul-Mujahideen
2.5.29·11以后
2.5.3入侵白宫
2.5.4结局
2.5.5五年以后
2.5.6到底有多刺激
2.6启示
2.7对策
2.8小结
第3章来自德克萨斯监狱的入侵
3.1监狱里:认识了计算机
3.2不一样的联邦监狱
3.3William获取“城堡”钥匙
3.4安全上网
3.5解决方法
3.6险些被抓
3.7千钧一发
3.8成长历程
3.9重返自由世界
3.10启示
3.11对策
3.12小结
第4章警方与入侵黑客的较量
4.1入侵电话系统
4.2入侵法院计算机系统
4.3旅馆来客
4.4大门开启
4.5守卫
4.6处于监视之中
4.7包围
4.8过去
4.9登上新闻
4.10被捕
4.11好运不再
4.12入侵监禁所电话系统
4.13打发时光
4.14他们的工作情况
4.15启示
4.16对策
4.17小结
第5章黑客中的绿林好汉
5.1援救
5.2个人历史回顾
5.3午夜会面
5.4入侵MCIWorldcom(美国电信巨头)
5.5在微软公司内部
5.6英雄,但非圣人:攻击《纽约时报》
5.7Adrian的过人之处
5.8唾手可得的信息
5.9这些日子
5.10启示
5.11对策
5.12小结
第6章渗透测试中的智慧与愚昧
6.1寒冬
6.1.1初次会晤
6.1.2基本规则
6.1.3攻击
6.1.4灯火管制
6.1.5语音信箱泄漏
6.1.6最终结果
6.2惊险游戏
6.2.1结合的规则
6.2.2计划
6.2.3攻击
6.2.4工作中的IOphtCrack
6.2.5访问
6.2.6报警
6.2.7幽灵
6.2.8未遭受挑战
6.2.9暖手游戏
6.2.10测试结束
6.3回顾
6.4启示
6.5对策
6.6小结
第7章银行是否绝对可靠
7.1遥远的爱沙尼亚
7.1.1Perogie银行
7.1.2个人观点
7.2远距离的银行黑客
7.2.1黑客是学出来的,不是天生的
7.2.2入侵银行
7.2.3你对瑞士银行账户感兴趣吗
7.2.4结局
7.3启示
7.4对策
7.5小结
第8章知识产权并不安全
8.1长达两年的黑客攻击
8.1.1一颗探险之星
8.1.2CEO的计算机
8.1.3入侵CEO的计算机
8.1.4CEO发现了黑客入侵
8.1.5获取应用程序的访问权
8.1.6被逮
8.1.7返回敌方领地
8.1.8此地不再留
8.2Robert,垃圾邮件发送者之友
8.2.1获取邮件列表
8.2.2色情作品盈大利
8.2.3Robert是条汉子
8.2.4软件的诱惑
8.2.5发现服务器名称
8.2.6Helpdesk.exe的小帮助
8.2.7黑客的锦囊妙计:“SQL注入”攻击
8.2.8备份数据的危险
8.2.9口令观测
8.2.10获取完整访问权限
8.2.11把代码发回家
8.3共享:一个者的世界
8.4启示
8.5对策
8.5.1公司防火墙
8.5.2个人防火墙
8.5.3端口扫描
8.5.4了解你的系统
8.5.5事故应变和警告
8.5.6检查应用程序中经过授权了的改动
8.5.7许可
8.5.8口令
8.5.9第三方软件
8.5.10保护共享空间
8.5.11避免DNS猜测
8.5.12保护MicrosoftSQL服务器
8.5.13保护敏感文件
8.5.14保护备份
8.5.15保护MS免遭SQL注入攻击
8.5.16利用MicrosoftVPN服务
8.5.17移除安装文件
8.5.18重命名管理员账户
8.5.19让Windows更健壮——避免存储某些资格
8.5.20深度防御
8.6小结
第9章人在大陆
9.1伦敦的某个地方
9.1.1潜入
9.1.2映射网络
9.1.3确定一个路由器
9.1.4第二天
9.1.5查看3COM设备的配置
9.1.6第三天
9.1.7关于“黑客直觉”的一些想法
9.1.8第四天
9.1.9访问公司的系统
9.1.10达到目标
9.2启示
9.3对策
9.3.1临时解决方案
9.3.2使用高端口
9.3.3口令
9.3.4确保个人膝上计算机的安全
9.3.5认证
9.3.6过滤不必要的服务
9.3.7加强措施
9.4小结
第10章社交工程师的攻击手段以及防御其攻击的措施
10.1社交工程典型案例
10.2启示
10.2.1角色的陷阱
10.2.2信任度
10.2.3迫使攻击目标进入角色(反转角色)
10.2.4偏离系统式思维
10.2.5顺从冲动
10.2.6乐于助人
10.2.7归因
10.2.8喜好
10.2.9恐惧
10.2.10抗拒
10.3对策
10.3.1培训指导方针
10.3.2如何对付社交工程师
10.3.3值得注意:家里的操纵者——孩子
10.4小结
第11章小故事
11.1消失了的薪水支票
11.2欢迎来到好莱坞,天才小子
11.3入侵软饮料售货机
11.4沙漠风暴中陷于瘫痪的伊拉克陆军
11.5价值十多亿美元的购物券
11.6德克萨斯扑克游戏
11.7追捕恋童癖的少年
11.8你甚至不必当一名黑客
附件资料:
相关资料1:
- [南病别鉴].(清)叶天士.扫描版.pdf
- [中国刮痧健康法-378种病症临床治疗大全].王敬&杨金生.扫描版.pdf
- 圣济总录(下册)(扫描版).pdf
- [实用美容美体刮痧术].王富春.扫描版.pdf
- [中医学解难-妇、儿科分册].天津中医学院.扫描版.pdf
- [何鸿舫医案].(清)何长治.扫描版.pdf
- [华佗先生内照图浅解].彭静山.扫描版.pdf
- [王氏医存].(清)王燕昌.扫描版.pdf
- 药物集成【XI】索引 梁安鹏.李玉龙.扫描版.pdf
- 药物集成【VII】化学原料药及药用辅料(二)梁安鹏.李玉龙.扫描版.pdf
- 霞浦县中医论文选辑.扫描版.pdf
- 本草纲目养生药方精选(扫描版).pdf
- [七家诊治伏邪方案].黄寿南.扫描版.pdf
- [中医学解难-内科分册].天津中医学院.扫描版.pdf
- [望诊遵经].(清)汪宏.扫描版.pdf
相关资料2:
- 精通ios开发第8版pdf 中文完整版
- h3c 5600交换机配置实例手册 v1.4.0 绿色版
- 新12g01图集 砌体房屋结构构造(多层烧结、普通多孔砖)
- 93J007-3道路.pdf
- 厚黑学大全集 pdf电子版-李宗吾著
- 电脑爱好者2016年第9期 pdf高清版
- 佳能EOS 5ds使用说明书 pdf电子版
- 佳能ixus275hs说明书 pdf电子版
- 数学物理中的微分几何与拓扑学 pdf高清扫描版
- 新12g04图集 钢筋混凝土过梁
- 05J624-1百叶窗图集 pdf高清电子版
- 奔驰ml350使用说明书 pdf电子版
- 12YJ7-2 内装修-配件.pdf
- 史记白话文版(全文+解析) txt/pdf全集
- 金融可以颠覆历史 高清版
/入侵的艺术.jpg)
/入侵的艺术_1.jpg)
/入侵的艺术_2.jpg)
/入侵的艺术_3.jpg)
/入侵的艺术_4.jpg)
/入侵的艺术_5.jpg)
/入侵的艺术_6.jpg)
/入侵的艺术_7.jpg)
/入侵的艺术_8.jpg)
/入侵的艺术_9.jpg)
/入侵的艺术_10.jpg)
/入侵的艺术_11.jpg)
