《反黑客的藝術》是2019年1月清華大學出版社出版的圖書,作者是美國作家羅傑·格里姆斯,譯者是欒浩、雷兵、毛小飛等。
基本介紹
- 中文名:反黑客的藝術
- 作者:[美] 羅傑·格里姆斯(Roger A. Grimes)
- 譯者:欒浩 雷兵 毛小飛 等
- 出版社: 清華大學出版社
- 出版時間:2019年
- 定價:98 元
- ISBN:9787302515265
內容簡介,目錄,
內容簡介
介紹一些幫助我們打擊網路黑暗勢力的幕後英雄。講述這些白帽子的背景故事,如他們選擇進入安全領域的原因、擅長的技術方向以及取得的卓著成就。簡要概述這些白帽黑客所參與的眾多不同類型的網路戰役。: 《反黑客的藝術》帶領讀者走進神秘的“道德黑客”世界,講述諸多傳奇故事: Bruce Schneier,美國頂尖網路安全專家 Kevin Mitnick,“社會工程學”的開創者 Dorothy E. Denning博士,入侵檢測專家 Mark Russinovich,Azure雲CTO Charlie Miller博士,汽車行業的反黑客頂尖專家
目錄
第1章 你是哪種類型的黑客? 1
1.1 大多數黑客並非天才 2
1.2 防衛者是高級黑客 3
1.3 黑客是特殊的 4
1.4 黑客是堅持不懈的 4
1.5 黑客帽 5
第2章 黑客的攻擊方法 9
2.1 黑客攻擊的秘密 10
2.1.1 黑客方法論 11
2.1.2 黑客的成功之路從枯燥乏味開始 20
2.1.3 作為黑客工具的自動惡意軟體 20
2.2 黑客道德 21
第3章 名人小傳:Bruce Schneier 23
第4章 社會工程 29
4.1 社會工程方法 29
4.1.1 釣魚 29
4.1.2 執行特洛伊木馬 30
4.1.3 通過電話 30
4.1.4 採購詐欺 31
4.1.5 面對面 31
4.1.6 胡蘿蔔或大棒 32
4.2 社會工程防禦 32
4.2.1 教育 32
4.2.2 小心從第三方網站安裝軟體 33
4.2.3 擴展驗證數字證書 33
4.2.4 避免使用密碼 33
4.2.5 反社會工程技術 33
第5章 名人小傳:Kevin Mitnick 35
第6章 軟體漏洞 41
6.1 軟體漏洞的數量 42
6.2 為什麼軟體漏洞依然是個大問題? 42
6.3 防禦軟體漏洞 43
6.3.1 安全開發生命周期 43
6.3.2 更安全的程式語言 44
6.3.3代碼和程式分析44
6.3.4更安全的作業系統45
6.3.5第三方防護與供應商附加組件45
6.4完美軟體也不能包治百病45
第7章名人小傳:MichaelHoward47
第8章名人小傳:GaryMcGraw53
第9章惡意軟體57
9.1惡意軟體類型58
9.2惡意軟體數量58
9.3大多數惡意軟體的動機是從事犯罪活動59
9.4防禦惡意軟體60
9.4.1為軟體打好所有補丁60
9.4.2培訓61
9.4.3防惡意軟體的軟體61
9.4.4套用控制程式61
9.4.5安全邊界62
9.4.6入侵檢測62
第10章名人小傳:SusanBradley63
第11章名人小傳:MarkRussinovich67
第12章密碼術73
12.1什麼是密碼術?73
12.2為什麼攻擊者猜不到所有可能的密鑰?74
12.3對稱與非對稱密鑰74
12.4流行的密碼術75
12.5哈希75
12.6密碼術的套用76
12.7密碼攻擊77
12.7.1數學攻擊77
12.7.2已知密文/明文攻擊77
12.7.3側信道攻擊77
12.7.4不安全的實現78
第13章名人小傳:MartinHellman79
第14章入侵檢測/高級持續性威脅85
14.1良好安全事件訊息的特性86
14.2高級持續性威脅86
14.3入侵檢測的類型87
14.3.1基於行為87
14.3.2基於特徵88
14.4入侵檢測工具和服務88
14.4.1入侵檢測/保護系統88
14.4.2事件日誌管理系統89
14.4.3檢測高級持續性威脅(APT)89
第15章名人小傳:DorothyE.Denning博士91
第16章名人小傳:MichaelDubinsky95
第17章防火牆99
17.1防火牆是什麼?99
17.2防火牆的早期歷史100
17.3防火牆規則102
17.4防火牆部署在哪裡?102
17.5高級防火牆103
17.6防火牆防護什麼?103
第18章名人小傳:WilliamCheswick105
第19章蜜罐111
19.1什麼是蜜罐?111
19.2互動112
19.3為什麼要用蜜罐?112
19.4抓獲間諜113
19.5蜜罐資源114
第20章名人小傳:LanceSpitzner117
第21章破解密碼123
21.1身份驗證組件123
21.1.1密碼124
21.1.2身份驗證資料庫124
21.1.3密碼哈希值124
21.1.4身份驗證挑戰125
21.1.5身份驗證因素125
21.2破解密碼126
21.2.1密碼猜測126
21.2.2網路釣魚126
21.2.3鍵盤記錄127
21.2.4破解哈希函式127
21.2.5憑據重放127
21.2.6通過重置界面破解密碼128
21.3密碼防禦128
21.3.1複雜度和長度128
21.3.2頻繁修改且使用不重複的密碼129
21.3.3在各系統之間使用不同的密碼129
21.3.4鎖定賬戶129
21.3.5強密碼哈希函式130
21.3.6不要使用密碼130
21.3.7憑據防盜130
21.3.8密碼重置環節的防禦131
第22章名人小傳:CormacHerley博士133
第23章無線黑客攻擊139
23.1無線世界139
23.2無線黑客攻擊的類型140
23.2.1攻擊接入點140
23.2.2拒絕服務攻擊140
23.2.3猜測無線頻道密碼140
23.2.4會話劫持141
23.2.5竊取信息141
23.2.6確定用戶物理位置141
23.3一些無線黑客工具142
23.3.1Aircrack-ng142
23.3.2Kismet142
23.3.3FernWi-FiHacker142
23.3.4Firesheep143
23.4防禦無線黑客攻擊143
23.4.1跳頻143
23.4.2預定義的客戶端標識143
23.4.3健壯的無線協定144
23.4.4長密碼144
23.4.5在接入點部署補丁144
23.4.6電磁禁止144
第24章名人小傳:Thomasd'OtreppedeBouvette147
第25章滲透測試151
25.1我的滲透測試重要經歷151
25.1.1滲透一家大型電視服務商的機頂盒151
25.1.2滲透大型電視網路和收費電視服務152
25.1.3滲透大型信用卡公司153
25.1.4製造相機病毒153
25.2如何成為一位專業的滲透測試人員154
25.2.1黑客方法論154
25.2.2首先獲得書面許可155
25.2.3簽署契約155
25.2.4滲透測試報告155
25.2.5認證156
25.2.6堅守道德底線160
25.2.7儘量降低業務中斷的可能性160
第26章名人小傳:AaronHigbee163
第27章名人小傳:BenildJoseph167
第28章DDoS攻擊171
28.1DDoS攻擊的類型171
28.1.1拒絕服務171
28.1.2直接攻擊172
28.1.3反射攻擊172
28.1.4放大172
28.1.5OSI模型中的每一層173
28.1.6升級攻擊173
28.1.7上游與下游攻擊174
28.2DDos工具和提供商174
28.2.1工具174
28.2.2DDoS即服務175
28.3DDoS防禦175
28.3.1培訓175
28.3.2壓力測試175
28.3.3合理的網路配置176
28.3.4找出潛在弱點176
28.3.5抗DDoS服務176
第29章名人小傳:BrianKrebs177
第30章安全的作業系統181
30.1如何確保作業系統的安全182
30.1.1構建安全的作業系統182
30.1.2安全指導原則185
30.1.3安全配置工具185
30.2安全聯盟185
30.2.1可信計算組織186
30.2.2FIDO聯盟186
第31章名人小傳:JoannaRutkowska187
第32章名人小傳:AaronMargosis191
第33章網路攻擊197
33.1網路攻擊類型197
33.1.1竊聽198
33.1.2中間人攻擊198
33.1.3分散式拒絕服務攻擊199
33.2網路攻擊防禦199
33.2.1域隔離199
33.2.2虛擬專用網200
33.2.3使用安全的協定和套用200
33.2.4網路入侵檢測200
33.2.5抗DDoS200
33.2.6訪問安全的網站和使用安全的服務201
第34章名人小傳:LauraChappell203
第35章物聯網黑客207
35.1黑客如何攻擊物聯網?207
35.2物聯網防禦209
第36章名人小傳:CharlieMiller博士211
第37章策略與戰略219
37.1標準220
37.2策略221
37.3程式221
37.4框架221
37.5監管法規221
37.6全球化問題222
37.7系統支持222
第38章名人小傳:JingdeJong-Chen225
第39章威脅建模231
39.1為什麼使用威脅模型?231
39.2威脅建模模型232
39.3威脅主體233
39.3.1行業黑客233
39.3.2經濟犯罪233
39.3.3黑客活動家234
39.3.4遊戲玩家234
39.3.5內部威脅234
39.3.6普通的個人黑客或黑客團體234
第40章名人小傳:AdamShostack237
第41章計算機安全教育243
41.1計算機安全培訓主題244
41.1.1最終用戶安全意識培訓244
41.1.2綜合性IT安全培訓244
41.1.3事件回響245
41.1.4作業系統和應用程式相關的專門培訓245
41.1.5技能培訓245
41.1.6認證245
41.2培訓方法246
41.2.1線上培訓246
41.2.2攻擊我吧!247
41.2.3學校和培訓中心247
41.2.4新手訓練營247
41.2.5公司培訓247
41.2.6書籍248
第42章名人小傳:StephenNorthcutt249
第43章隱私255
43.1隱私保護組織256
43.2隱私保護應用程式257
第44章名人小傳:EvaGalperin259
第45章補丁263
45.1有關補丁的事實264
45.1.1大多數攻擊針對的是存在安全補丁的舊漏洞264
45.1.2少量未修補的程式造成大多數漏洞攻擊265
45.1.3最欠缺修補的程式未必是受攻擊最多的程式265
45.1.4同樣需要給硬體打補丁266
45.2常見的補丁問題266
45.2.1不能準確地檢測到缺失的補丁266
45.2.2並非總能打補丁266
45.2.3打補丁總有一些失敗比例267
45.2.4打補丁會帶來操作問題267
45.2.5補丁通告全球:有漏洞可供利用268
第46章名人小傳:WindowSnyder269
第47章職業寫作273
47.1計算機安全寫作的分類274
47.1.1部落格274
47.1.2社交媒體站點274
47.1.3文章275
47.1.4書籍275
47.1.5時事簡報278
47.1.6白皮書278
47.1.7技術評論278
47.1.8會議279
47.2專業寫作建議279
47.2.1萬事開頭難279
47.2.2廣泛閱讀280
47.2.3從免費開始280
47.2.4專業280
47.2.5自我宣傳281
47.2.6一圖勝千言281
第48章名人小傳:FahmidaY.Rashid283
第49章孩子參與黑客行為,家長怎么辦?289
49.1孩子從事黑客行為的表現290
49.1.1孩子告訴你,他們就是黑客290
49.1.2對自己的網上行為遮遮掩掩290
49.1.3孩子有多個你無權訪問的信箱及社交媒體賬戶291
49.1.4在系統上發現了黑客工具291
49.1.5人們揭發你的黑客行為291
49.1.6每次進入孩子房間,他們都立即切換電腦螢幕291
49.1.7這些跡象可能是正常的292
49.2並非所有黑客行為都是惡意的292
49.3如何改變惡意黑客292
49.3.1將孩子的計算機放在生活區並且監視起來293
49.3.2提供指導293
49.3.3給黑客提供合法活動場所293
49.3.4與良師保持聯繫296
第50章黑客道德規範297
50.1合乎道德、透明且誠實299
50.2不要觸犯法律299
50.3獲得授權300
50.4對敏感信息保密300
50.5不造成更大損害300
50.6職業化301
50.7成為其他黑客的榜樣301