-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
中小企业网络管理员实战完全手册
¥37.7¥59.8统计数据分析方法与技术
¥33.3¥49.0自动气象站技术夨用
¥37.8¥63.0H3C路由器(第二版)——配置与管理完全手册
¥70.2¥108.0办公室写作精要与范例实用大全
¥12.9¥38.0
网络安全HACKS第二版 版权信息
- ISBN:9787508392790
- 条形码:9787508392790 ; 978-7-5083-9279-0
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全HACKS第二版 内容简介
入侵者用于网络攻击的技术在发展,因此用于保护自己和网络的工具和方法也必须及时修改以跟上步伐。本书更新了所有系统关键的工具,并为两年前不存在的问题提供了灵活的解决方案。
新版本展示了如何检测网络入侵者的存在,使用强加密保护网络和数据,甚至要为可能的系统破坏者设下埋伏。相比以前的版本,新版本更大、更广泛,并更具有实用性,它陈述了125个真实世界的工具和技巧,专家就是用这些手段来加强他们对攻击者的防护。
在本书中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容:
·通过躲避网络流量分析和加密电子邮件来保护隐私。
·通过captive portal(强制网络门户)共享无线网络,使用良好粒度的鉴别来保护无线网络。
·建立看起来容易遭受攻击的虚拟网络(蜜罐),来转移攻击者注意力,或者迷惑攻击者。
·加强linux、bsd和windows主机安全,防范攻击。
·使用先进的入侵检测系统监视网络和服务。
·使用强vpn解决方案通过互联网安全地连接两个远程站点。
·检测系统漏洞,当系统遭受攻击时如何进行响应和恢复。
要获取更有效的安全工具,需要学习攻击者使用的*新技术。本书提供了维持网络安全可靠所需的信息。
网络安全HACKS第二版 目录
前言
第1章 unix系统主机安全
1 保障mount点安全(初级难度)
2 扫描suid及sgid程序(初级难度)
3 扫描具有全局可写和组可写权限的目录(初级难度)
4 使用posix的acl(access control list.访问控制表)来创建灵活的权限层次(中级难度)
5 保护日志不被篡改(初级难度)
6 授权管理员角色(初级难度)
7 自动验证加密签名 (中级难度)
8 检查监听的服务(初级难度)
9 阻止服务绑定某个接口 (中级难度)
10 采用沙盒(sandbox)环境来限制服务(高级难度)
11 使用具有mysql验证源的proftpd工具(中级难度)
12 防止堆栈粉碎攻击(高级难度)
13 使用grsecurity锁定内核(高级难度)
14 使用grsecurity工具限制应用程序(高级难度)
15 使用systrace工具限制系统调用(高级难度)
16 自动创建systrace工具的策略(高级难度)
17 使用pam控制登录访问(中级难度)
18 限制用户对scp和sftp的访问(高级难度)
19 为身份认证使用一次性使用的密码(高级难度)
20 限制shell环境(中级难度)
21 加强对用户和组的资源的限制(中级难度)
22 自动更新系统(初级难度)
第2章 windows系统主机安全
23 检查服务器所应用的补丁(中级难度)
24 使用组策略来配置自动更新(初级难度)
25 获得当前打开的文件及其进程的列表(初级难度)
26 列出正在运行的服务和开放的端口 (初级难度)
27 启用系统审核功能(初级难度)
28 枚举自动运行程序(中级难度)
29 保障事件日志的安全(初级难度)
30 修改日志文件大小的*大值(初级难度)
31 备份和清除事件日志(中级难度)
32 禁用默认共享(初级难度)
33 加密临时文件夹(初级难度)
34 备份efs(中级难度)
35 在关机时清除页面文件(中级难度)
36 检查永不过期的密码(中级难度)
第3章 隐私与匿名
37 躲避流量分析(中级难度)
38 通过tor挖掘隧道ssh(初级难度)
39 无缝加密文件系统(初级难度)
40 预防网络钓鱼(中级难度)
41 采用更少的密码来使用web(初级难度)
42 使用thunderbird加密电于邮件(初级难度)
43 在mac os x系统下加密电子邮件(初级难度)
第4章 防火墙
第5章 加密与安全服务
第6章 网络安全
第7章 无线安全
第8章 日志
第9章 监视和趋势
第10章 安全隧道
第12章 恢复与响应
网络安全HACKS第二版 节选
《网络安全Hacks(第2版)》内容简介:入侵者用于网络攻击的技术在发展,因此用于保护自己和网络的工具和方法也必须及时修改以跟上步伐。《网络安全Hacks (第2版)》更新了所有系统关键的工具,并为两年前不存在的问题提供了灵活的解决方案。新版本展示了如何检测网络入侵者的存在,使用强加密保护网络和数据,甚至要为可能的系统破坏者设下埋伏。相比以前的版本,新版本更大、更广泛,并更具有实用性,它陈述了125个真实世界的工具和技巧,专家就是用这些手段来加强他们对攻击者的防护。在《网络安全Hacks (第2版)》中,您将看到一些很有用的检测并处理入侵者的技术,学到以下内容: ·通过躲避网络流量分析和加密电子邮件来保护隐私。·通过captive portal(强制网络门户)共享无线网络,使用良好粒度的鉴别来保护无线网络。·建立看起来容易遭受攻击的虚拟网络(蜜罐),来转移攻击者注意力,或者迷惑攻击者。·加强Linux、BSD和Windows主机安全,防范攻击。·使用先进的入侵检测系统监视网络和服务。·使用强VPN解决方案通过互联网安全地连接两个远程站点。·检测系统漏洞,当系统遭受攻击时如何进行响应和恢复。要获取更有效的安全工具,需要学习攻击者使用的*新技术。《网络安全Hacks (第2版)》提供了维持网络安全可靠所需的信息。
- >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
随园食单
随园食单
¥21.6¥48.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
莉莉和章鱼
莉莉和章鱼
¥19.7¥42.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69
北大荒记忆
¥45.6¥80.0