图书介绍
拦截黑客 计算机安全入门PDF|Epub|txt|kindle电子书版本网盘下载
![拦截黑客 计算机安全入门](https://www.shukui.net/cover/58/32389643.jpg)
- (美) Donald L.Pipkin著;朱崇高译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302067988
- 出版时间:2003
- 标注页数:316页
- 文件大小:15MB
- 文件页数:330页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
拦截黑客 计算机安全入门PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 了解黑客5
第1章 黑客分类5
1.1 内部黑客5
1.2 外部黑客7
1.3 黑客的分类9
1.4 黑客普查10
1.5 按技术水平分类12
第2章 黑客的动机17
2.1 求知动机18
2.2 个人动机20
2.3 社会动机21
2.4 政治目的22
2.5 财务动机23
2.6 自负心理引发的动机25
第3章 黑客行为27
3.1 现代罗宾汉27
3.2 数字大盗狄林杰30
第4章 黑客活动方式35
4.1 恶意代码35
4.2 修改源代码38
4.3 利用网络协议40
4.4 利用脆弱点43
4.5 密码破解程序46
第Ⅱ部分 黑客活动过程57
第5章 信息收集57
5.1 公共源57
5.2 人58
5.3 实地考察61
5.4 计算机系统63
5.5 安全专家65
5.6 其他黑客66
第6章 限制信息透露67
6.1 公共信息源67
6.2 公告68
6.3 限制服务范围70
6.4 探询72
6.5 窃听73
6.6 误传77
第7章 获取访问权限79
7.2 匿名访问81
7.3 有效会话81
7.1 后门81
7.4 盗窃凭证书82
7.5 破坏协议84
第8章 限制访问87
8.1 物理系统访问87
8.2 限制用户90
8.3 通过网络93
8.4 限制服务99
8.5 文件系统访问103
第9章 获取凭证107
9.2 账户管理108
9.1 身份管理108
9.3 储存库112
9.4 网络监听115
9.5 社会工程119
9.6 监视用户输入120
第10章 控制身份验证123
10.1 身份验证管理123
10.2 破解密码124
10.3 查找明文密码127
10.4 密码展望128
10.5 实施强身份验证130
第11章 获取特权135
11.1 促使其他用户运行某个程序135
11.2 利用权限脆弱点139
11.3 利用硬件脆弱点142
11.4 利用软件脆弱点144
第12章 控制授权147
12.1 用户授权147
12.2 程序授权149
12.3 分区151
12.4 保护文件153
12.5 利用权限弱点156
12.6 只读文件系统161
第13章 避开检测163
13.1 连接监控163
13.2 进程监控165
13.3 信息监控166
13.4 提高安全性168
13.5 不留痕迹168
13.6 删除踪迹171
13.7 误导172
13.8 更改时间173
14.1 监控文件175
第14章 加强监控175
14.2 监控用户177
14.3 监控资源178
14.4 日志系统179
14.5 日志服务器的强化184
14.6 日志文件监控184
第Ⅲ部分 法定追索权191
第15章 计算机犯罪191
15.1 计算机与传统违法行为191
15.2 计算机特殊违法行为195
15.3 对知识产权的侵犯197
15.4 与内容有关的违法行为201
15.5 隐私侵犯行为204
第16章 法律诉讼207
16.1 计算机犯罪208
16.2 执法机构210
第17章 起诉障碍213
17.1 识别黑客213
17.2 辖区215
17.3 引渡217
17.4 证据217
17.5 诉讼费用220
17.6 公司的忧虑221
17.7 个人担忧222
第18章 增加诉讼成功机会225
18.1 执行安全策略225
18.2 公告226
18.3 标记信息229
18.4 保存证据的正确方法230
18.5 可信时间230
第19章 准备工作235
19.1 确定保护对象235
第Ⅳ部分 拦截黑客235
19.2 确定需要保护类别236
19.3 决定保护级别237
19.4 确定你所拥有的事物239
19.5 确定保护方法239
第20章 安装241
20.1 软件结构241
20.2 安装Minimum Base操作系统242
20.3 删除所有多余软件243
20.4 安装附加产品245
20.5 安装标准补丁245
20.6 安装安全补丁246
20.7 删除软件残余项目247
第21章 主动保护249
21.1 删除多余的项249
21.2 禁用闲置项目251
21.3 限制其他项目255
21.4 主机强化系统260
第22章 安全测试263
22.1 评估当前状态263
22.2 遵守安全计划263
22.4 完整性配置264
22.3 已安装软件的完整性264
22.5 安全性扫描265
第23章 安全监控269
23.1 监控新弱点269
23.2 入侵方法271
23.3 确定安全事件发生的时间272
23.4 系统监控技术273
23.5 综合监控275
第24章 消极安全措施277
24.1 审查事件响应计划277
24.2 保留计算机状态278
24.4 遏制事件279
24.3 事件报告279
24.5 收集信息281
24.6 对策283
第25章 恢复285
25.1 范围评估285
25.2 设置优先权285
25.3 系统保护286
25.4 修复弱点286
25.5 系统恢复288
25.6 数据恢复290
25.8 恢复信心292
25.7 监控再次攻击迹象292
第26章 审查295
26.1 确定事件造成的损失295
26.2 评估响应过程296
26.3 改善安全措施297
26.4 更新检测措施297
26.5 过程改善298
26.6 事后分析文件298
26.7 追踪沟通299
术语表301