入侵的藝術pdf下載 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

您的位置: 首頁教育教學電子圖書 → 入侵的藝術(反黑客技術教程) pdf高清掃描版

入侵的藝術(反黑客技術教程)

pdf高清掃描版 入侵的藝術(反黑客技術教程) 網(wǎng)友評分:8

同類相關軟件

軟件介紹

入侵的藝術是一本幫助人們來怎么應對黑客的惡意攻擊的書籍,作者凱文·米特尼克KEVIND.MITNICK原來是一位著名的黑客,相信他編輯的書比一些教授更有實際意義和參考價值。歡迎來綠色資源網(wǎng)下載。

內容簡介:

如果讀者是自己所在單位的安全負責人,本書中的故事完全可能在您管轄的領域內發(fā)生。害怕國家安全官員深夜造訪嗎?那就認真閱讀本書并在自己管轄的范圍內加以防范吧!而對在真實生活中斗智斗勇的故事感興趣的讀者,可以對本書進行更深入的閱讀。

在網(wǎng)絡攻擊與利用方面的傳奇生涯使得KevinMitnick成為了真正的黑客英雄人物,這也是他能夠獲得其他黑客們真實故事的原因。在每一個故事的后面,Mitnick對其進行了專業(yè)的分析——攻擊行為其實是可以防范的。而他確實是有資格推薦安全措施的不二人選。無論是在黑客社會的傳奇經(jīng)歷中,還是在與電腦犯罪的斗爭中,KevinMitnick都牢牢地掌握著關鍵武器——對黑客才氣與頑強精神的深入了解。 

入侵的藝術目錄:

第1章賭場黑客輕取百萬美金

1.1研究

1.2黑客技術日趨成熟

1.3重寫代碼

1.4重回賭場——進入實戰(zhàn)

1.5新方法

1.6新一輪的攻擊

1.7被捕落網(wǎng)

1.8結局

1.9啟示

1.10對策

1.11小結

第2章當恐怖分子來襲時

2.1恐怖主義者投下誘餌

2.2今晚的獵物:SIPRNET

2.3擔心的時刻來了

2.4Comrade被捕

2.5調查Khalid

2.5.1恐怖組織Harkatul-Mujahideen

2.5.29·11以后

2.5.3入侵白宮

2.5.4結局

2.5.5五年以后

2.5.6到底有多刺激

2.6啟示

2.7對策

2.8小結

第3章來自德克薩斯監(jiān)獄的入侵

3.1監(jiān)獄里:認識了計算機

3.2不一樣的聯(lián)邦監(jiān)獄

3.3William獲取“城堡”鑰匙

3.4安全上網(wǎng)

3.5解決方法

3.6險些被抓

3.7千鈞一發(fā)

3.8成長歷程

3.9重返自由世界

3.10啟示

3.11對策

3.12小結

第4章警方與入侵黑客的較量

4.1入侵電話系統(tǒng)

4.2入侵法院計算機系統(tǒng)

4.3旅館來客

4.4大門開啟

4.5守衛(wèi)

4.6處于監(jiān)視之中

4.7包圍

4.8過去

4.9登上新聞

4.10被捕

4.11好運不再

4.12入侵監(jiān)禁所電話系統(tǒng)

4.13打發(fā)時光

4.14他們的工作情況

4.15啟示

4.16對策

4.17小結

第5章黑客中的綠林好漢

5.1援救

5.2個人歷史回顧

5.3午夜會面

5.4入侵MCIWorldcom(美國電信巨頭)

5.5在微軟公司內部

5.6英雄,但非圣人:攻擊《紐約時報》

5.7Adrian的過人之處

5.8唾手可得的信息

5.9這些日子

5.10啟示

5.11對策

5.12小結

第6章滲透測試中的智慧與愚昧

6.1寒冬

6.1.1初次會晤

6.1.2基本規(guī)則

6.1.3攻擊

6.1.4燈火管制

6.1.5語音信箱泄漏

6.1.6最終結果

6.2驚險游戲

6.2.1結合的規(guī)則

6.2.2計劃

6.2.3攻擊

6.2.4工作中的IOphtCrack

6.2.5訪問

6.2.6報警

6.2.7幽靈

6.2.8未遭受挑戰(zhàn)

6.2.9暖手游戲

6.2.10測試結束

6.3回顧

6.4啟示

6.5對策

6.6小結

第7章銀行是否絕對可靠

7.1遙遠的愛沙尼亞

7.1.1Perogie銀行

7.1.2個人觀點

7.2遠距離的銀行黑客

7.2.1黑客是學出來的,不是天生的

7.2.2入侵銀行

7.2.3你對瑞士銀行賬戶感興趣嗎

7.2.4結局

7.3啟示

7.4對策

7.5小結

第8章知識產(chǎn)權并不安全

8.1長達兩年的黑客攻擊

8.1.1一顆探險之星

8.1.2CEO的計算機

8.1.3入侵CEO的計算機

8.1.4CEO發(fā)現(xiàn)了黑客入侵

8.1.5獲取應用程序的訪問權

8.1.6被逮

8.1.7返回敵方領地

8.1.8此地不再留

8.2Robert,垃圾郵件發(fā)送者之友

8.2.1獲取郵件列表

8.2.2色情作品盈大利

8.2.3Robert是條漢子

8.2.4軟件的誘惑

8.2.5發(fā)現(xiàn)服務器名稱

8.2.6Helpdesk.exe的小幫助

8.2.7黑客的錦囊妙計:“SQL注入”攻擊

8.2.8備份數(shù)據(jù)的危險

8.2.9口令觀測

8.2.10獲取完整訪問權限

8.2.11把代碼發(fā)回家

8.3共享:一個者的世界

8.4啟示

8.5對策

8.5.1公司防火墻

8.5.2個人防火墻

8.5.3端口掃描

8.5.4了解你的系統(tǒng)

8.5.5事故應變和警告

8.5.6檢查應用程序中經(jīng)過授權了的改動

8.5.7許可

8.5.8口令

8.5.9第三方軟件

8.5.10保護共享空間

8.5.11避免DNS猜測

8.5.12保護MicrosoftSQL服務器

8.5.13保護敏感文件

8.5.14保護備份

8.5.15保護MS免遭SQL注入攻擊

8.5.16利用MicrosoftVPN服務

8.5.17移除安裝文件

8.5.18重命名管理員賬戶

8.5.19讓Windows更健壯——避免存儲某些資格

8.5.20深度防御

8.6小結

第9章人在大陸

9.1倫敦的某個地方

9.1.1潛入

9.1.2映射網(wǎng)絡

9.1.3確定一個路由器

9.1.4第二天

9.1.5查看3COM設備的配置

9.1.6第三天

9.1.7關于“黑客直覺”的一些想法

9.1.8第四天

9.1.9訪問公司的系統(tǒng)

9.1.10達到目標

9.2啟示

9.3對策

9.3.1臨時解決方案

9.3.2使用高端口

9.3.3口令

9.3.4確保個人膝上計算機的安全

9.3.5認證

9.3.6過濾不必要的服務

9.3.7加強措施

9.4小結

第10章社交工程師的攻擊手段以及防御其攻擊的措施

10.1社交工程典型案例

10.2啟示

10.2.1角色的陷阱

10.2.2信任度

10.2.3迫使攻擊目標進入角色(反轉角色)

10.2.4偏離系統(tǒng)式思維

10.2.5順從沖動

10.2.6樂于助人

10.2.7歸因

10.2.8喜好

10.2.9恐懼

10.2.10抗拒

10.3對策

10.3.1培訓指導方針

10.3.2如何對付社交工程師

10.3.3值得注意:家里的操縱者——孩子

10.4小結

第11章小故事

11.1消失了的薪水支票

11.2歡迎來到好萊塢,天才小子

11.3入侵軟飲料售貨機

11.4沙漠風暴中陷于癱瘓的伊拉克陸軍

11.5價值十多億美元的購物券

11.6德克薩斯撲克游戲

11.7追捕戀童癖的少年

11.8你甚至不必當一名黑客

軟件截圖

下載地址 電腦版

點擊報錯 軟件無法下載或下載后無法使用,請點擊報錯,謝謝!

用戶評論

熱門評論

最新評論

發(fā)表評論 查看所有評論(0)

昵稱:
請不要評論無意義或臟話,我們所有評論會有人工審核.
字數(shù): 0/500 (您的評論需要經(jīng)過審核才能顯示)