当前位置:首页 > 百科

LINUX黑客大曝光

《Linux黑客大曝光:Linux安全机密与解决来自方案(第3版)》是一个全新的版本。由ISECOM安全研究社团中Linux各领域的专家根据最新、最全面的研究成果对其进行了彻底地此德重写,包括Linux 2.严它飞6内核新增加的诸多安全功能。ISECOM是知名的OSSTMM方法学手册的编著者,专注于提供有关安全性方面的全方位严谨思考和科学论证方法。

  • 作者 安全研究社团
  • ISBN 9787302242451
  • 页数 579
  • 定价 79.00元
  • 出版社 清华大学

内容介绍

  《Linux黑客大剂日底好下研相月乎曝光:Linux安全机密与解决方案(第3版)》涵盖低米展岁牛的内容十分丰富,包括安全控制、安全分析方法,以及Linux系统、数据网络、网络拨号、VoIP、蓝牙、射频识别、辐射来自攻击、可信计算、We360百科b应用攻击、邮件服务、域名服务、C代码静态分析、Linux内核等领域的黑客攻防技术。书中的所有组织材料,包括入拿举今坏侵案例都是最新的,在写作中遵循着"黑客大曝光"系列的一贯思路:每章以一个入侵案例展开,然后阐述这一领域的基础知识、可能发生的攻击,最后给出防范措施和安全对策。各领域内容相互独立,因兵钱给菜沿八项补怕医自此便于读者针对某一领域进行专门学习。

  《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》面向各行各业、政府机关、大留车课简案落造岁专院校关注信息安相输副别安业足全的从业人员,是Linux信息系统安全专业人士的权威指南,也可作为信息安政期源免束杨袁字全相关专业的教材教辅用书。

作品目录

  第1部分 安全与控制 第1章 应用安全 1.0 案例研究 1.1 避免风险 1.2 四大综合约束 1.困早根率结定告析3 安全要素 1.4 小结 第2章 应用交互控制 2.0 案例研究 2.1 五种交互控制 2.2 小结 第3章 应用过程控制 3.0 案例研究 3.1 五大过程控制 3.2 小结 第2部分 破解系统 第4章 本地访问控制 4.0 案例研究 4.1 对于Linux系统的物理访问 4.2 控制台访问 4.3 特权扩大 4.3.1 Sudo 4.4 文件权限和属性 4.4.1 chrooting(切换) 4.5 物理访问、复析加密,以及密码恢复 4.6 易失数据 4.7 小结 第5章 数据网络安全 5.0 案例研究 5.1 网络可视化 5.2 网络和系统概要分析 5.3 网络架构 5.4 隐蔽的通信和秘密的管理 5.5 小结 第6章 非常规数据攻击向量 6.0 案例研究 6.1 PSTN、ISDN和PSDN攻击向量概述 6.1.1 PS批探座音创眼吃送力TN简介 6.1.2 ISDN简介 6.1.3 PSDN和X.25介绍 6.2 通信网络攻击 6.3 执行测试 6.3.1 PSTN 6.3.2 ISDN 6.3.3 PSDN 6.4 使用的工具 6.4.1 PAW和PAWS 6.4.2 Intelligent Wardialer 6.4.3 Shokdial 6.4.4 Ward 6.4.5 THCscan Next G阿压料线老eneration 6.5 PSDN测试工具 6.5.1 A国约你于十dmx25 6.5.2 Sun Solaris多线程和多信道X.2轻记著类即原封征永建5匿名扫描器 6.5.3 Vudu 6.5.4 TScan 6.6 普通标志 6.7 X.25网络的工作原理 6.7.1 基本部件 6.7.2 呼叫建立 6.7.3 错误代码 6.责接算7.4 X.3/X.28 PAD应答代码 6.7.5 X.25地址格式 6.7.6 DCC附件列表 6.8 访问X.25的关键点 6.8.1 用NUI进行X.28拨号 6.8.2 X.28反向测气收费拨号 6.8.3 使用一个标准或免费PSTN或ISDN号码的私有X28 PAD 6.8.4 因特网到X.25的网关 6.8.5 Cisco系统 6.8.6 VAX/VMS或者AXP/OpenVMS 6.8.7 *NIX系统 6.9 小结 第7章 VoIP 7.0 案例研究 7.1 VOIP攻击分类(TAXONOMY) 7.2 网络攻击 7.3 系统攻击 7.4 信令攻击 7.4.1 VoIP测试工具简介 7.5 传输攻击 7.6 VoIP安全挑战 7.6.1 防火墙和NAT 7.6.2 加密 7.7 小结 第8章 无线网络 8.0 案例研究 8.1 无线现状 8.2 无线攻击物理学原理:射频 8.3 射频频谱分析 8.4 利用802.11的攻击方法 8.5 无线审计活动和程序 8.5.1 审计无线策略 8.6 小结 第9章 输入/输出设备 9.0 案例研究 9.1 关于蓝牙(Bluetooth) 9.1.1 蓝牙技术规范(Bluetooth Profiles) 9.1.2 蓝牙协议栈的实体 9.2 小结 第10章 RFID--射频识别……第3部分 攻击用户第4部分 维护与维持第5部分 附录

标签:

  • 关注微信
上一篇:蒙自合欢
下一篇:洪平杏

相关文章