fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全反黑客的艺术

反黑客的艺术

InfoWorld总编Eric Knorr作序推荐!每章介绍一个IT安全领域和该领域咖级人物,带领读者走进神秘的“道德黑客”真实世界,领略网络安全领域“幕后英雄”传奇故事。

作者:[美] 罗杰·格里姆斯(Roger A. Grimes) 著 栾浩 雷兵 毛小飞 等译 北京爱思考科技有限公司 审 出版社:清华大学出版社 出版时间:2019年01月 

ISBN: 9787302515265
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €55.99

类别: 信息安全 SKU:5d817019b5d8bfc22f310f4b 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302515265

产品特色

编辑推荐

为争夺对影响这个世界的技术控制权,道德黑客与黑帽黑客在互联网空间的战斗每天都在上演。

 
白帽黑客(道德黑客)是一群有才华、善于应变的技术专家;
黑帽黑客则为一己私利而非法劫持我们的数据和系统。
道德黑客在不断研发新方法,从而在与黑帽黑客展开的攻防战中占据上风。
 
《反黑客的艺术》介绍一些在安全行业具有影响力的道德黑客,将帮助广大安全从业人员开阔视野,了解道德黑客精神及文化精髓,践行这种精神。安全从业者阅读后会产生强烈共鸣,拉进与世界知名道德黑客的距离。对于立志从事安全事业的人士,此书是一盏指路明灯。

 

内容简介

介绍一些帮助我们打击网络黑暗势力的幕后英雄。

讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。
 
《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事:
Bruce Schneier,美国*网络安全专家Kevin Mitnick,
“社会工程学”的开创者Dorothy E. Denning博士,
入侵检测专家Mark Russinovich,
Azure云CTOCharlie Miller博士,
汽车行业的反黑客*专家,
以及更多名人… …
作者简介

      罗杰•格里姆斯(Roger A. Grimes)于1987年进入安全领域,与恶意计算机黑客已经斗争了30多年。Roger获得十几种计算机安全证书(包括CISSP、CISA、MCSE、CEH和Security ),甚至通过了与计算机安全无关的、极难的CPA考试。Roger创立和更新了计算机安全教育课程,为数千名学生讲授攻防之道。Roger经常在国际计算机安全会议上发表演讲。Roger受雇对一些公司及其网站进行专业的渗透测试,每次都会在三小时内成功进入。Roger独自撰写或参与撰写了8本关于计算机安全的书籍和近1000篇刊登在杂志上的文章。自2005年8月起,Roger担任InfoWorld杂志的计算机安全专栏作家(http://www.infoworld.com/blog/security-adviser/)。Roger担任全职的计算机安全顾问超过20年,为全球各类规模的公司提供如何阻止恶意黑客和恶意软件的建议。在漫长的工作经历中,Roger认识到大部分恶意黑客不像大部分人想象的那么神奇,这些恶意黑客绝对没有大部分防卫者聪明。

目  录

第1章  你是哪种类型的黑客?   1

1.1  大多数黑客并非天才   2

1.2  防卫者是高级黑客   3

1.3  黑客是特殊的   4

1.4  黑客是坚持不懈的   4

1.5  黑客帽   5

第2章  黑客的攻击方法   9

2.1  黑客攻击的秘密   10

2.1.1  黑客方法论   11

2.1.2  黑客的成功之路从枯燥乏味开始   20

2.1.3  作为黑客工具的自动恶意软件   20

2.2  黑客道德   21

第3章  名人小传:Bruce Schneier   23

第4章  社会工程   29

4.1  社会工程方法   29

4.1.1  钓鱼   29

4.1.2  执行特洛伊木马   30

4.1.3  通过电话   30

4.1.4  采购诈骗   31

4.1.5  面对面   31

4.1.6  胡萝卜或大棒   32

4.2  社会工程防御   32

4.2.1  教育   32

4.2.2  小心从第三方网站安装软件   33

4.2.3  扩展验证数字证书   33

4.2.4  避免使用密码   33

4.2.5  反社会工程技术   33

第5章  名人小传:Kevin Mitnick   35

第6章  软件漏洞   41

6.1  软件漏洞的数量   42

6.2  为什么软件漏洞依然是个大问题?   42

6.3  防御软件漏洞   43

6.3.1  安全开发生命周期   43

6.3.2  更安全的编程语言   44

6.3.3  代码和程序分析   44

6.3.4  更安全的操作系统   45

6.3.5  第三方防护与供应商附加组件   45

6.4  完美软件也不能包治百病   45

第7章  名人小传:Michael Howard   47

第8章  名人小传:Gary McGraw   53

第9章  恶意软件   57

9.1  恶意软件类型   58

9.2  恶意软件数量   58

9.3  大多数恶意软件的动机是从事犯罪活动   59

9.4  防御恶意软件   60

9.4.1  为软件打好所有补丁   60

9.4.2  培训   61

9.4.3  防恶意软件的软件   61

9.4.4  应用控制程序   61

9.4.5  安全边界   62

9.4.6  入侵检测   62

第10章  名人小传:Susan Bradley   63

第11章  名人小传:Mark Russinovich   67

第12章  密码术   73

12.1  什么是密码术?   73

12.2  为什么攻击者猜不到所有可能的密钥?   74

12.3  对称与非对称密钥   74

12.4  流行的密码术   75

12.5  哈希   75

12.6  密码术的应用   76

12.7  密码攻击   77

12.7.1  数学攻击   77

12.7.2  已知密文/明文攻击   77

12.7.3  侧信道攻击   77

12.7.4  不安全的实现   78

第13章  名人小传:Martin Hellman   79

第14章  入侵检测/高级持续性威胁   85

14.1  良好安全事件消息的特性   86

14.2  高级持续性威胁   86

14.3  入侵检测的类型   87

14.3.1  基于行为   87

14.3.2  基于特征   88

14.4  入侵检测工具和服务   88

14.4.1  入侵检测/保护系统   88

14.4.2  事件日志管理系统   89

14.4.3  检测高级持续性威胁(APT)   89

第15章  名人小传:Dorothy E. Denning博士   91

第16章  名人小传:Michael Dubinsky   95

第17章  防火墙   99

17.1  防火墙是什么?   99

17.2  防火墙的早期历史   100

17.3  防火墙规则   102

17.4  防火墙部署在哪里?   102

17.5  高级防火墙   103

17.6  防火墙防护什么?   103

第18章  名人小传: William Cheswick   105

第19章  蜜罐   111

19.1  什么是蜜罐?   111

19.2  互动   112

19.3  为什么要用蜜罐?   112

19.4  抓获间谍   113

19.5  蜜罐资源   114

第20章  名人小传:Lance Spitzner   117

第21章  破解密码   123

21.1  身份验证组件   123

21.1.1  密码   124

21.1.2  身份验证数据库   124

21.1.3  密码哈希值   124

21.1.4  身份验证挑战   125

21.1.5  身份验证因素   125

21.2  破解密码   126

21.2.1  密码猜测   126

21.2.2  网络钓鱼   126

21.2.3  键盘记录   127

21.2.4  破解哈希函数   127

21.2.5  凭据重放   127

21.2.6  通过重置界面破解密码   128

21.3  密码防御   128

21.3.1  复杂度和长度   128

21.3.2  频繁修改且使用不重复的密码   129

21.3.3  在各系统之间使用不同的密码   129

21.3.4  锁定账户   129

21.3.5  强密码哈希函数   130

21.3.6  不要使用密码   130

21.3.7  凭据防盗   130

21.3.8  密码重置环节的防御   131

第22章  名人小传:Cormac Herley博士   133

第23章  无线黑客攻击   139

23.1  无线世界   139

23.2  无线黑客攻击的类型   140

23.2.1  攻击接入点   140

23.2.2  拒绝服务攻击   140

23.2.3  猜测无线频道密码   140

23.2.4  会话劫持   141

23.2.5  窃取信息   141

23.2.6  确定用户物理位置   141

23.3  一些无线黑客工具   142

23.3.1  Aircrack-ng   142

23.3.2  Kismet   142

23.3.3  Fern Wi-Fi Hacker   142

23.3.4  Firesheep   143

23.4  防御无线黑客攻击   143

23.4.1  跳频   143

23.4.2  预定义的客户端标识   143

23.4.3  健壮的无线协议   144

23.4.4  长密码   144

23.4.5  在接入点部署补丁   144

23.4.6  电磁屏蔽   144

第24章  名人小传:Thomas d’Otreppe de Bouvette   147

第25章  渗透测试   151

25.1  我的渗透测试重要经历   151

25.1.1  渗透一家大型电视服务商的机顶盒   151

25.1.2  渗透大型电视网络和收费电视服务   152

25.1.3  渗透大型信用卡公司   153

25.1.4  制造相机病毒   153

25.2  如何成为一位专业的渗透测试人员   154

25.2.1  黑客方法论   154

25.2.2  首先获得书面许可   155

25.2.3  签署合同   155

25.2.4  渗透测试报告   155

25.2.5  认证   156

25.2.6   坚守道德底线   160

25.2.7  尽量降低业务中断的可能性   160

第26章  名人小传:Aaron Higbee   163

第27章  名人小传:Benild Joseph   167

第28章  DDoS攻击   171

28.1  DDoS攻击的类型   171

28.1.1  拒绝服务   171

28.1.2  直接攻击   172

28.1.3  反射攻击   172

28.1.4  放大   172

28.1.5  OSI模型中的每一层   173

28.1.6  升级攻击   173

28.1.7  上游与下游攻击   174

28.2  DDos工具和提供商   174

28.2.1  工具   174

28.2.2  DDoS即服务   175

28.3  DDoS防御   175

28.3.1  培训   175

28.3.2  压力测试   175

28.3.3  合理的网络配置   176

28.3.4  找出潜在弱点   176

28.3.5  抗DDoS服务   176

第29章  名人小传:Brian Krebs   177

第30章  安全的操作系统   181

30.1  如何确保操作系统的安全   182

30.1.1  构建安全的操作系统   182

30.1.2  安全指导原则   185

30.1.3  安全配置工具   185

30.2  安全联盟   185

30.2.1  可信计算组织   186

30.2.2  FIDO联盟   186

第31章  名人小传:Joanna Rutkowska   187

第32章  名人小传:Aaron Margosis   191

第33章  网络攻击   197

33.1  网络攻击类型   197

33.1.1  窃听   198

33.1.2  中间人攻击   198

33.1.3  分布式拒绝服务攻击   199

33.2  网络攻击防御   199

33.2.1  域隔离   199

33.2.2  虚拟专用网   200

33.2.3  使用安全的协议和应用   200

33.2.4  网络入侵检测   200

33.2.5  抗DDoS   200

33.2.6  访问安全的网站和使用安全的服务   201

第34章  名人小传:Laura Chappell   203

第35章  物联网黑客   207

35.1  黑客如何攻击物联网?   207

35.2  物联网防御   209

第36章  名人小传:Charlie Miller博士   211

第37章  策略与战略   219

37.1  标准   220

37.2  策略   221

37.3  程序   221

37.4  框架   221

37.5  监管法规   221

37.6  全球化问题   222

37.7  系统支持   222

第38章  名人小传:Jing de Jong-Chen   225

第39章  威胁建模   231

39.1  为什么使用威胁模型?   231

39.2  威胁建模模型   232

39.3  威胁主体   233

39.3.1  行业黑客   233

39.3.2  经济犯罪   233

39.3.3  黑客活动家   234

39.3.4  游戏玩家   234

39.3.5  内部威胁   234

39.3.6  普通的个人黑客或黑客团体   234

第40章  名人小传:Adam Shostack   237

第41章  计算机安全教育   243

41.1  计算机安全培训主题   244

41.1.1  最终用户安全意识培训   244

41.1.2  综合性IT安全培训   244

41.1.3  事件响应   245

41.1.4  操作系统和应用程序相关的专门培训   245

41.1.5  技能培训   245

41.1.6  认证   245

41.2  培训方法   246

41.2.1  线上培训   246

41.2.2  攻击我吧!   247

41.2.3  学校和培训中心   247

41.2.4  新手训练营   247

41.2.5  公司培训   247

41.2.6  书籍   248

第42章  名人小传:Stephen Northcutt   249

第43章  隐私   255

43.1  隐私保护组织   256

43.2  隐私保护应用程序   257

第44章  名人小传:Eva Galperin   259

第45章  补丁   263

45.1  有关补丁的事实   264

45.1.1 大多数攻击针对的是存在安全补丁的旧漏洞   264

45.1.2  少量未修补的程序造成大多数漏洞攻击   265

45.1.3  最欠缺修补的程序未必是受攻击最多的程序   265

45.1.4  同样需要给硬件打补丁   266

45.2  常见的补丁问题   266

45.2.1  不能准确地检测到缺失的补丁   266

45.2.2  并非总能打补丁   266

45.2.3  打补丁总有一些失败比例   267

45.2.4  打补丁会带来操作问题   267

45.2.5  补丁通告全球:有漏洞可供利用   268

第46章  名人小传:Window Snyder   269

第47章  职业写作   273

47.1  计算机安全写作的分类   274

47.1.1  博客   274

47.1.2  社交媒体站点   274

47.1.3  文章   275

47.1.4  书籍   275

47.1.5  时事简报   278

47.1.6  白皮书   278

47.1.7  技术评论   278

47.1.8  会议   279

47.2  专业写作建议   279

47.2.1  万事开头难   279

47.2.2  广泛阅读   280

47.2.3  从免费开始   280

47.2.4  专业   280

47.2.5  自我宣传   281

47.2.6  一图胜千言   281

第48章  名人小传:Fahmida Y. Rashid   283

第49章  孩子参与黑客行为,家长怎么办?   289

49.1  孩子从事黑客行为的表现   290

49.1.1  孩子告诉你,他们就是黑客   290

49.1.2  对自己的网上行为遮遮掩掩   290

49.1.3  孩子有多个你无权访问的邮箱及社交媒体账户   291

49.1.4  在系统上发现了黑客工具   291

49.1.5  人们揭发你的黑客行为   291

49.1.6  每次进入孩子房间,他们都立即切换电脑屏幕   291

49.1.7  这些迹象可能是正常的   292

49.2  并非所有黑客行为都是恶意的   292

49.3  如何改变恶意黑客   292

49.3.1  将孩子的计算机放在生活区并且监视起来   293

49.3.2  提供指导   293

49.3.3  给黑客提供合法活动场所   293

49.3.4  与良师保持联系   296

第50章  黑客道德规范   297

50.1  合乎道德、透明且诚实   299

50.2  不要触犯法律   299

50.3  获得授权   300

50.4  对敏感信息保密   300

50.5  不造成更大损害   300

50.6  职业化   301

50.7  成为其他黑客的榜样  

 

前  言

    此书旨在赞扬那些默默奉献的计算机安全防卫者。

    通过介绍全球最好的白帽黑客、防卫者、隐私保护者、教师和作家,希望大家读后会感激那些在幕后为我们今天的美好生活付出不懈努力的人们。如果没有这些人为我们保驾护航,那么计算机、互联网甚至是与之连接的所有设备都将失效。此书是对防卫者的赞美之书。

    鼓励每位有意从事计算机工作的人士都考虑往计算机安全方向发展。也鼓励那些纠结于道德伦理的崭露头角的黑客从事计算机安全工作。通过打击恶意黑客及其开发的恶意软件,我过上了富裕的生活。我能以合乎道德和法律的方式,完成每个感兴趣的黑客攻击。成千上万的其他人也能做到这一点。在任意一个国家和地区,计算机安全都是最热门、收入最高的职业。我从这个职业收获颇丰,相信你也一样。

    《反黑客的艺术》的大部分内容中会提供一章来概括一种具体的黑客操作风格,此后附上一个或多个在相应计算机安全防卫领域成就斐然的名人的小传。尝试选择各个行业传奇代表、杰出人物,甚至是只在小技术圈子内显露出卓越才华的人士。尝试选择美国和全球各地多个领域的学者、供应商、教师、管理人员、作家和自由从业者。希望对计算机安全职业感兴趣的读者能怀着与这些名人一样的动机,帮助打造更安全的计算机世界。

    为正确的事业奋斗!

媒体评论

 带你走进*道德黑客的真实世界,激励你做更好的自己——C. Jackson
你可通过本书了解当今安全防御领域令人难以置信的广度和深度。本书介绍一些打击网络黑暗势力的幕后英雄,描述他们取得的卓著成就。无论你如何规划自己的职业,都将在本书找到令自己产生强烈共鸣的情节。每多读一次,都有新的发现、新的感悟、新的收获!本书将极大地拓展你的视野。 
 精彩的情节扣人心弦——Dimitris本书每一章都介绍一个特定的IT安全领域(密码术、入侵检测、渗透测试……),然后介绍该领域的一位大咖级人物,披露采访这些人士时的精彩问答。即使像我这样从业多年的安全工程师,也从中获益良多。本书的取材十分新颖,通俗易懂,令我深深折服,是我苦苦追寻的至宝! 
  拉近与世界知名道德黑客的距离——CarltonA 
每个公司老板和企业负责人都应当阅读本书!本书介绍的人物故事是你必知的。将本书捧在手,你的心灵将受到极大的冲击;释卷后又会感慨万千,回味无穷。本书总是先提出安全领域的某种挑战,然后采访该细分领域的一位名人。我成立公司已有25年,为制药公司和网络营销公司开发网站和管理数据。我必须遵守安全法规,计算机安全一直是我关注的头等大事,我喜欢阅读来自安全一线的报告!
Roger Grimes是我的邻居和友人。5年前我退休后搬到Key Largo,遇到了他。我可以告诉你,Roger沉浸在IT安全世界中,不能自拔。我曾与他在离岸20里的海上捕鲯鳅鱼,Roger手拿钓具,嘴里却念叨着未打补丁的Java程序,或为某公司成为社会工程牺牲品而挽惜。本书将复杂的主题讲得简单易懂,将枯燥的技术讲得活灵活现,Roger完成了一项出色的工作!

抢先评论了 “反黑客的艺术” 取消回复

评论

还没有评论。

相关产品

加入购物车

网络安全原理与实践

EUR €63.99
加入购物车

渗透测试高手 打造固若金汤的安全网络

EUR €33.99
加入购物车

网络安全法与网络安全等级保护制度培训教程(2018版)

EUR €48.99
阅读更多
缺货

美国网络安全战略与政策二十年

EUR €158.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略