图书介绍

反入侵的艺术 黑客入侵背后的真实故事PDF|Epub|txt|kindle电子书版本网盘下载

反入侵的艺术 黑客入侵背后的真实故事
  • 米特尼克(Mitnick著;W·L·)西蒙(SimonK·D·)著;袁月杨译;谢衡译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302373582
  • 出版时间:2014
  • 标注页数:239页
  • 文件大小:111MB
  • 文件页数:261页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反入侵的艺术 黑客入侵背后的真实故事PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 赌场黑客轻取百万美金1

1.1 研究2

1.2 黑客技术日趋成熟4

1.3 重写代码6

1.4 重回赌场——进入实战8

1.5 新方法11

1.6 发起新一轮的攻击12

1.7 落网15

1.8 结局17

1.9 启示18

1.10 对策19

1.11 小结20

第2章 当恐怖分子来袭时21

2.1 恐怖主义者投下诱饵23

2.2 今晚的猎物:SIPRNET26

2.3 令人担心的时刻来了27

2.4 Comrade被捕28

2.5 调查Khalid30

2.5.1 恐怖组织Harkatul-Mujahideen32

2.5.2 9·11以后32

2.5.3 入侵白宫33

2.5.4 结局37

2.5.5 5年以后38

2.5.6 到底有多刺激39

2.6 启示40

2.7 对策42

2.8 小结44

第3章 来自德克萨斯监狱的入侵45

3.1 监狱里:认识了计算机45

3.2 不一样的联邦监狱47

3.3 William获取“城堡”钥匙47

3.4 安全上网49

3.5 解决方法50

3.6 差点被抓52

3.7 千钧一发53

3.8 成长历程54

3.9 重返自由世界55

3.10 启示57

3.11 对策58

3.12 小结61

第4章 警方与入侵黑客的较量63

4.1 入侵电话系统64

4.2 入侵法院计算机系统65

4.3 旅馆来客66

4.4 大门开启67

4.5 守卫69

4.6 处于监视之中72

4.7 包围74

4.8 过去74

4.9 登上新闻节目75

4.10 被捕75

4.11 好运不再76

4.12 入侵监禁所电话系统77

4.13 打发时光79

4.14 他们目前的工作状况80

4.15 启示80

4.16 对策81

4.17 小结82

第5章 黑客中的绿林好汉83

5.1 援救83

5.2 个人历史回顾84

5.3 午夜会面85

5.4 入侵美国电信巨头MCI Worldcom90

5.5 在微软公司内部90

5.6 英雄,但非圣人:攻击《纽约时报》91

5.7 Adrian的过人之处96

5.8 唾手可得的信息98

5.9 这些日子98

5.10 启示100

5.11 对策100

5.12 小结103

第6章 渗透测试中的智慧与愚昧105

6.1 寒冬106

6.1.1 初次会晤106

6.1.2 基本规则107

6.1.3 攻击108

6.1.4 灯火管制111

6.1.5 语音信箱泄漏112

6.1.6 最终结果112

6.2 惊险游戏113

6.2.1 结合的规则114

6.2.2 计划115

6.2.3 攻击116

6.2.4 工作中的IOphtCrack117

6.2.5 访问118

6.2.6 报警119

6.2.7 幽灵120

6.2.8 未遭遇挑战121

6.2.9 暖手游戏121

6.2.10 测试结束122

6.3 回顾123

6.4 启示123

6.5 对策124

6.6 小结125

第7章 银行是否绝对可靠127

7.1 遥远的爱沙尼亚127

7.1.1 Perogie银行129

7.1.2 个人观点130

7.2 远距离的银行黑客131

7.2.1 黑客是学出来的,不是天生的131

7.2.2 入侵银行133

7.2.3 你对瑞士银行账户感兴趣吗135

7.2.4 结局136

7.3 启示136

7.4 对策137

7.5 小结138

第8章 知识产权并不安全141

8.1 为时长达两年的黑客攻击142

8.1.1 一颗探险之星143

8.1.2 CEO的计算机146

8.1.3 入侵CEO的计算机146

8.1.4 CEO发现了黑客入侵148

8.1.5 获取应用程序的访问权149

8.1.6 被人察觉151

8.1.7 返回敌方领地152

8.1.8 此地不再留152

8.2 Robert,垃圾邮件发送者之友153

8.2.1 获取邮件列表154

8.2.2 色情作品盈利颇丰155

8.2.3 Robert是条汉子156

8.2.4 软件的诱惑157

8.2.5 发现服务器名称158

8.2.6 Helpdesk.exe的小帮助159

8.2.7 黑客的锦囊妙计:“SQL注入”攻击161

8.2.8 备份数据的危险165

8.2.9 口令观测167

8.2.10 获取完整访问权限167

8.2.11 把代码发回家168

8.3 共享:一个破解者的世界169

8.4 启示172

8.5 对策173

8.5.1 公司防火墙173

8.5.2 个人防火墙173

8.5.3 端口扫描174

8.5.4 了解你的系统174

8.5.5 事故应变和警告175

8.5.6 检查应用程序中经过授权的改动175

8.5.7 许可175

8.5.8 口令176

8.5.9 第三方软件176

8.5.10 保护共享空间177

8.5.11 避免DNS猜测177

8.5.12 保护Microsoft SQL服务器177

8.5.13 保护敏感文件177

8.5.14 保护备份178

8.5.15 免遭MS SQL注入攻击178

8.5.16 利用Microsoft VPN服务178

8.5.17 移除安装文件179

8.5.18 重命名管理员账户179

8.5.19 让Windows更健壮——避免存储某些凭证179

8.5.20 深度防御179

8.6 小结180

第9章 人在大陆183

9.1 伦敦的某个地方183

9.1.1 潜入184

9.1.2 映射网络185

9.1.3 确定一个路由器186

9.1.4 第二天187

9.1.5 查看3COM设备的配置189

9.1.6 第三天189

9.1.7 关于“黑客直觉”的一些想法194

9.1.8 第四天195

9.1.9 访问公司的系统198

9.1.10 达到目标201

9.2 启示202

9.3 对策202

9.3.1 临时解决方案203

9.3.2 使用高端口203

9.3.3 口令203

9.3.4 确保个人便携式计算机的安全203

9.3.5 认证204

9.3.6 过滤不必要的服务204

9.3.7 强化管理204

9.4 小结205

第10章 社交工程师的攻击手段以及相应的防御措施207

10.1 社交工程典型案例208

10.2 启示216

10.2.1 角色的陷阱217

10.2.2 信任度217

10.2.3 迫使攻击目标进入角色(反转角色)218

10.2.4 偏离系统式思维218

10.2.5 顺从冲动219

10.2.6 乐于助人219

10.2.7 归因220

10.2.8 喜好220

10.2.9 恐惧221

10.2.10 抗拒221

10.3 对策222

10.3.1 培训指导方针222

10.3.2 如何对付社交工程师223

10.3.3 值得注意:家里的操纵者——孩子225

10.4 小结226

第11章 小故事229

11.1 消失不见的薪水支票229

11.2 欢迎来到好莱坞,天才小子230

11.3 入侵软饮料售货机231

11.4 沙漠风暴中陷入瘫痪的伊拉克陆军232

11.5 价值逾十亿美元的购物券234

11.6 德克萨斯扑克游戏235

11.7 追击恋童癖者的少年236

11.8 你甚至不必当一名黑客238

热门推荐