当前位置:首页 > 工业技术
入侵的艺术

入侵的艺术PDF格式文档图书下载

工业技术

图书介绍:本书讲述黑客,入侵者与欺骗者利用计算机系统脆弱性进行攻击后面的真实故事。

查看更多关于入侵的艺术的内容

图书介绍
标签:入侵 艺术

第1章 赌场黑客轻取百万美金 1

1.1 研究 2

1.2 黑客技术日趋成熟 5

1.3 重写代码 7

1.4 重回赌场——进入实战 10

1.5 新方法 13

1.6 新一轮的攻击 15

1.7 被捕落网 18

1.8 结局 21

1.9 启示 23

1.10 对策 23

1.11 小结 24

第2章 当恐怖分子来袭时 25

2.1 恐怖主义者投下诱饵 27

2.2 今晚的猎物:SIPRNET 32

2.3 担心的时刻来了 33

2.4 Comrade被捕 34

2.5 调查Khalid 36

2.5.1 恐怖组织 Harkatul-Mujahideen 38

2.5.2 9·11以后 39

2.5.3 入侵白宫 40

2.5.4 结局 44

2.5.5 五年以后 45

2.5.6 到底有多刺激 46

2.6 启示 48

2.7 对策 50

2.8 小结 52

第3章 来自德克萨斯监狱的入侵 55

3.1 监狱里:认识了计算机 56

3.2 不一样的联邦监狱 57

3.3 William获取“城堡”钥匙 58

3.4 安全上网 60

3.5 解决方法 62

3.6 险些被抓 63

3.7 千钧一发 65

3.8 成长历程 66

3.9 重返自由世界 68

3.10 启示 70

3.11 对策 70

3.12 小结 75

第4章 警方与入侵黑客的较量 77

4.1 入侵电话系统 79

4.2 入侵法院计算机系统 80

4.3 旅馆来客 81

4.4 大门开启 82

4.5 守卫 84

4.6 处于监视之中 89

4.7 包围 90

4.9 登上新闻 91

4.8 过去 91

4.10 被捕 92

4.11 好运不再 93

4.12 入侵监禁所电话系统 95

4.13 打发时光 97

4.14 他们现在的工作情况 98

4.15 启示 98

4.16 对策 99

4.17 小结 100

第5章 黑客中的绿林好汉 103

5.1 援救 104

5.2 个人历史回顾 105

5.3 午夜会面 106

5.4 入侵MCI Worldcom(美国电信巨头) 111

5.5 在微软公司内部 112

5.6 英雄,但非圣人:攻击《纽约时报》 113

5.7 Adrian的过人之处 119

5.8 唾手可得的信息 121

5.9 这些日子 122

5.10 启示 123

5.11 对策 124

5.12 小结 127

第6章 渗透测试中的智慧与愚昧 129

6.1 寒冬 130

6.1.1 初次会晤 131

6.1.2 基本规则 132

6.1.3 攻击 133

6.1.4 灯火管制 136

6.1.5 语音信箱泄漏 137

6.1.6 最终结果 137

6.2 惊险游戏 139

6.2.1 结合的规则 140

6.2.2 计划 141

6.2.3 攻击 142

6.2.4 工作中的IOphtCrack 144

6.2.5 访问 145

6.2.6 报警 146

6.2.7 幽灵 147

6.2.8 未遭受挑战 148

6.2.9 暖手游戏 149

6.2.10 测试结束 150

6.3 回顾 151

6.4 启示 151

6.5 对策 152

6.6 小结 154

第7章 银行是否绝对可靠 155

7.1 遥远的爱沙尼亚 155

7.1.1 Perogie银行 157

7.1.2 个人观点 159

7.2 远距离的银行黑客 160

7.2.1 黑客是学出来的,不是天生的 161

7.2.2 入侵银行 163

7.2.3 你对瑞士银行账户感兴趣吗 165

7.2.4 结局 166

7.3 启示 167

7.4 对策 168

7.5 小结 169

第8章 知识产权并不安全 171

8.1 长达两年的黑客攻击 173

8.1.1 一颗探险之星 173

8.1.2 CEO的计算机 177

8.1.3 入侵CEO的计算机 178

8.1.4 CEO发现了黑客入侵 180

8.1.5 获取应用程序的访问权 181

8.1.6 被逮 183

8.1.7 返回敌方领地 184

8.1.8 此地不再留 185

8.2 Robert,垃圾邮件发送者之友 186

8.2.1 获取邮件列表 187

8.2.2 色情作品盈大利 189

8.2.3 Robert是条汉子 190

8.2.4 软件的诱惑 191

8.2.5 发现服务器名称 192

8.2.6 Helpdesk.exe的小帮助 193

8.2.7 黑客的锦囊妙计:“SQL注入”攻击 196

8.2.8 备份数据的危险 200

8.2.9 口令观测 202

8.2.10 获取完整访问权限 203

8.2.11 把代码发回家 204

8.3 共享:一个破解者的世界 206

8.4 启示 209

8.5 对策 209

8.5.1 公司防火墙 210

8.5.2 个人防火墙 210

8.5.3 端口扫描 211

8.5.4 了解你的系统 212

8.5.5 事故应变和警告 212

8.5.6 检查应用程序中经过授权了的改动 212

8.5.8 口令 213

8.5.7 许可 213

8.5.9 第三方软件 214

8.5.10 保护共享空间 214

8.5.11 避免DNS猜测 215

8.5.12 保护Microsoft SQL服务器 215

8.5.13 保护敏感文件 215

8.5.14 保护备份 215

8.5.15 保护MS 免遭SQL 注入攻击 216

8.5.16 利用Microsoft VPN服务 216

8.5.17 移除安装文件 217

8.5.18 重命名管理员账户 217

8.5.19 让Windows更健壮——避免存储某些资格 217

8.6 小结 218

8.5.20 深度防御 218

9.1 伦敦的某个地方 221

第9章 人在大陆 221

9.1.1 潜入 222

9.1.2 映射网络 224

9.1.3 确定一个路由器 224

9.1.4 第二天 226

9.1.5 查看3COM设备的配置 228

9.1.6 第三天 229

9.1.7 关于“黑客直觉”的一些想法 235

9.1.8 第四天 236

9.1.9 访问公司的系统 240

9.1.10 达到目标 244

9.3.1 临时解决方案 245

9.2 启示 245

9.3 对策 245

9.3.2 使用高端口 246

9.3.3 口令 246

9.3.4 确保个人膝上计算机的安全 246

9.3.5 认证 247

9.3.6 过滤不必要的服务 247

9.3.7 加强措施 247

9.4 小结 248

第10章 社交工程师的攻击手段以及防御其攻击的措施 251

10.1 社交工程典型案例 252

10.2.1 角色的陷阱 263

10.2 启示 263

10.2.2 信任度 264

10.2.3 迫使攻击目标进入角色(反转角色) 265

10.2.4 偏离系统式思维 265

10.2.5 顺从冲动 266

10.2.6 乐于助人 267

10.2.7 归因 267

10.2.8 喜好 268

10.2.9 恐惧 268

10.2.10 抗拒 269

10.3 对策 269

10.3.1 培训指导方针 270

10.3.2 如何对付社交工程师 271

10.3.3 值得注意:家里的操纵者——孩子 273

10.4 小结 275

第11章 小故事 277

11.1 消失了的薪水支票 277

11.2 欢迎来到好莱坞,天才小子 278

11.3 入侵软饮料售货机 280

11.4 沙漠风暴中陷于瘫痪的伊拉克陆军 281

11.5 价值十多亿美元的购物券 283

11.6 德克萨斯扑克游戏 285

11.7 追捕恋童癖的少年 286

11.8 你甚至不必当一名黑客 288

查看更多关于入侵的艺术的内容

相关书籍
作者其它书籍
返回顶部