LINUX黑客大曝光(第2版)

出版时间:2003-12-1  出版社:清华大学出版社  作者:Brian Hatch,James Lee  页数:557  字数:786000  
Tag标签:无  

内容概要

本书是原《Linux黑客大曝光》的升级版,书中更为详细地阐述了Linux黑客不断演绎的行为以及应对策略。
全书分析现今最通晓战术应用的黑客的思路,以循序渐进的方式介绍如何预防最新的特定于Linux系统的攻击。书中详细介绍了攻击者如何收集信息、确定目标、搜寻漏洞和获得控制的方法,囊括了一些众所周知或迄今仍鲜为人知的入侵案例,通过对这些案例的分析,讲解了具体攻击的过程,以及提供这些攻击的详细对策。
本书是预防Linux安全漏洞的工具书,也是负责Linux安全保障工作的系统管理员必读之书,同时可供信息管理员以及对计算机和网络安全感兴趣的人员参考。

作者简介

Brian Hatch是一位UNIX/Linux安全顾问、系统管理员和资深黑客,就职于Onsight公司。他在美国西北大学开设了多门课程,同时也是Stunnel(一种广为使用的SSL安全软件包)的维护者之一。
James Lee是一位Perl黑客、Linux系统管理员和安全顾问,同时也是开源软件的鼓吹者。Jam

书籍目录

第1部分  锁定Linux目标 第1章  Linux安全问题概述   1.1  黑客为什么想成为root用户  1.2  开放源代码运动   1.3  Linux用户   1.4  其他安全性控制   1.5  错误代码   1.6  小结  第2章  预防措施   2.1  弱点扫描程序  2.2  扫描检测器   2.3  加固系统   2.4  日志文件分析   2.5  文件系统完整性检查   2.6  小结 第3章  对机器和网络踩点   3.1  在线搜索   3.2  whois数据库   3.3  ping扫射   3.4  DNS问题   3.5  traceroutes   3.6  端口扫描   3.7  操作系统检测   3.8  枚举RPC服务   3.9  通过NFS的文件共享   3.10  简单网络管理协议(SNMP)   3.11  网络漏洞扫描程序   3.12  小结 第2部分  由 外 入 内 第4章  社交工程、特洛伊木马和其他黑客伎俩  4.1  社交工程(Social Engineering)   4.2  特洛伊木马   4.3  病毒和蠕虫   4.4  小结  第5章  物理攻击   5.1  攻击办公室   5.2  启动权限是root权限   5.3  加密文件系统   5.4  小结  第6章  网络攻击   6.1  使用网络   6.2  可经由网络攻击的漏洞   6.3  攻击网络客户端   6.4  默认口令   6.5  嗅探网络信息   6.6  口令猜测   6.7  小结  第7章  高级网络攻击   7.1  DNS攻击   7.2  路由问题  7.3  高级嗅探和会话劫持   7.4  滥用信任关系   7.5  攻击无线网络   7.6  实施出口过滤   7.7  小结 第3部分  本地用户攻击 第8章  提升用户权限   8.1  用户和权限   8.2  系统勘察   8.3  可信路径和特洛伊木马   8.4  SUDO   8.5  可从本地攻击的程序   8.6  基于内核的攻击   8.7  小结  第9章  Linux的用户认证机制   9.1  Linux上口令的工作方式   9.2  口令破解程序   9.3  PAM   9.4  蛮力口令猜测攻击   9.5  口令保护   9.6  Linux中非shell程序的用户认证机制   9.7  小结 第4部分  服务器的安全问题 第10章  邮件安全性   10.1  Mail Transfer Agent   10.2  邮件服务器漏洞   10.3  小结  第11章  文件传输协议(FTP)安全性  11.1  FTP软件历史   11.2  FTP协议   11.3  小结  第12章  Web服务器和动态页面   12.1  生成HTTP请求  12.2  Apache Web服务器  12.3  CGI程序问题  12.4  PHP   12.5  其他Linux Web服务器   12.6  小结 第13章  访问控制和防火墙   13.1  inetd和xinetd概述   13.2  防火墙:内核级访问控制   13.3  小结  第14章  拒绝服务攻击   14.1  内核DoS攻击   14.2  网络潮涌   14.3  分布式拒绝服务攻击   14.4  本地资源耗尽攻击  14.5  小结 第5部分  侵 入 之 后 第15章  隐藏通道   15.1  踪迹隐藏   15.2  木马化的系统程序   15.3  小结  第16章  后门   16.1  基于主机的认证和用户访问   16.2  创建和修改账号   16.3  使用SSH的无口令登录   16.4  可从网络访问的root shell   16.5  木马后门   16.6  小结  第17章  攻击系统的高级方法   17.1  入侵内核   17.2  rootkit   17.3  小结 第6部分  附    录 附录A  发现攻击并从中恢复 附录B  保持程序的最新版本  附录C  关闭不需要的服务  附录D  案例研究

图书封面

图书标签Tags

评论、评分、阅读与下载


    LINUX黑客大曝光(第2版) PDF格式下载


用户评论 (总计8条)

 
 

  •   好书,linux黑客的各个方面都有所涉及,可以给我们打开linux黑客的大门,翻译准确,语言通俗易懂,用linux到了一定水平,这本书是必买的,当然仅着一本书不可能教会所有linux黑客知识,但可以是个很好的开端。
  •   <黑客大曝光>是本好书,ilikeitverymuch!
  •   但是,书有些太旧了
  •   前段时间缺货,周五居然订上了。今天送过来的,书很好,只是左下角有点破。但这是小问题了,能买到就不错了,毕竟这书是5年前印的。
  •   不愧为一代知名黑客编写,详细的讲解了常见的攻击手段及防范方法!
  •   书写的很好,但是不知时候时间过长,出现了脱胶的现象~~
  •   内容还是很一般的,介绍写得不错,可惜实际内容很一般呀
  •   大致翻了翻,还是可以一读
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7