借阅:13 收藏:0
  • Linux黑客大曝光 : Linux安全机密与解决方案 : Hacking exposed Linux : Linux security secrets & solutions

  • 查看机读格式

  • Linux操作系统安全技术

    • 评分:
    • 加入暂存架

    豆瓣内容简介:

    《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》是一个全新的版本。由ISECOM安全研究社团中Linux各领域的专家根据最新、最全面的研究成果对其进行了彻底地重写,包括Linux 2.6内核新增加的诸多安全功能。ISECOM是知名的OSSTMM方法学手册的编著者,专注于提供有关安全性方面的全方位严谨思考和科学论证方法。
    《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》涵盖的内容十分丰富,包括安全控制、安全分析方法,以及Linux系统、数据网络、网络拨号、VoIP、蓝牙、射频识别、辐射攻击、可信计算、Web应用攻击、邮件服务、域名服务、C代码静态分析、Linux内核等领域的黑客攻防技术。书中的所有组织材料,包括入侵案例都是最新的,在写作中遵循着“黑客大曝光”系列的一贯思路:每章以一个入侵案例展开,然后阐述这一领域的基础知识、可能发生的攻击,最后给出防范措施和安全对策。各领域内容相互独立,因此便于读者针对某一领域进行专门学习。
    《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是Linux信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。

    豆瓣作者简介:

    目录:

    第1部分 安全与控制
    第1章 应用安全
    1.0 案例研究
    1.1 避免风险
    1.2 四大综合约束
    1.3 安全要素
    1.4 小结
    第2章 应用交互控制
    2.0 案例研究
    2.1 五种交互控制
    2.2 小结
    第3章 应用过程控制
    3.0 案例研究
    3.1 五大过程控制
    3.2 小结
    第2部分 破解系统
    第4章 本地访问控制
    4.0 案例研究
    4.1 对于linux系统的物理访问
    4.2 控制台访问
    4.3 特权扩大
    4.3.1 sudo
    4.4 文件权限和属性
    4.4.1 chrooting(切换)
    4.5 物理访问、加密,以及密码恢复
    4.6 易失数据
    4.7 小结
    第5章 数据网络安全
    5.0 案例研究
    5.1 网络可视化
    5.2 网络和系统概要分析
    5.3 网络架构
    5.4 隐蔽的通信和秘密的管理
    5.5 小结
    第6章 非常规数据攻击向量
    6.0 案例研究
    6.1 pstn、isdn和psdn攻击向量概述
    6.1.1 pstn简介
    6.1.2 isdn简介
    6.1.3 psdn和x.25介绍
    6.2 通信网络攻击
    6.3 执行测试
    6.3.1 pstn
    6.3.2 isdn
    6.3.3 psdn
    6.4 使用的工具
    6.4.1 paw和paws
    6.4.2 intelligent wardialer
    6.4.3 shokdial
    6.4.4 ward
    6.4.5 thcscan next generation
    6.5 psdn测试工具
    6.5.1 admx25
    6.5.2 sun solaris多线程和多信道x.25匿名扫描器
    6.5.3 vudu
    6.5.4 tscan
    6.6 普通标志
    6.7 x.25网络的工作原理
    6.7.1 基本部件
    6.7.2 呼叫建立
    6.7.3 错误代码
    6.7.4 x.3/x.28 pad应答代码
    6.7.5 x.25地址格式
    6.7.6 dcc附件列表
    6.8 访问x.25的关键点
    6.8.1 用nui进行x.28拨号
    6.8.2 x.28反向收费拨号
    6.8.3 使用一个标准或免费pstn或isdn号码的私有x28 pad
    6.8.4 因特网到x.25的网关
    6.8.5 cisco系统
    6.8.6 vax/vms或者axp/openvms
    6.8.7 *nix系统
    6.9 小结
    第7章 voip
    7.0 案例研究
    7.1 voip攻击分类(taxonomy)
    7.2 网络攻击
    7.3 系统攻击
    7.4 信令攻击
    7.4.1 voip测试工具简介
    7.5 传输攻击
    7.6 voip安全挑战
    7.6.1 防火墙和nat
    7.6.2 加密
    7.7 小结
    第8章 无线网络
    8.0 案例研究
    8.1 无线现状
    8.2 无线攻击物理学原理:射频
    8.3 射频频谱分析
    8.4 利用802.11的攻击方法
    8.5 无线审计活动和程序
    8.5.1 审计无线策略
    8.6 小结
    第9章 输入/输出设备
    9.0 案例研究
    9.1 关于蓝牙(bluetooth)
    9.1.1 蓝牙技术规范(bluetooth profiles)
    9.1.2 蓝牙协议栈的实体
    9.2 小结
    第10章 rfid——射频识别
    10.0 案例研究
    10.1 rfid的历史:里昂·泰勒明和“the thing”
    10.1.1 识别朋友或敌人(iff)
    10.2 rfid组件
    10.2.1 rfid的用途
    10.2.2 无源标签(passive tag)
    10.2.3 有源标签(active tag)
    10.3 rfid的应用
    10.3.1 启用rfid护照
    10.3.2 票务
    10.3.3 目前关于rfid的其他应用
    10.4 rfid的频率标准
    10.5 rfid技术标准
    10.6 rfid攻击
    10.7 rfid的黑客工具箱
    10.8 使用linux实现rfid系统
    10.8.1 连接到linux系统的rfid阅读器
    10.8.2 带有嵌入式linux的rfid阅读器
    10.8.3 linux系统作为rfid系统的后端/中间件/数据库服务器
    10.9 linux及与rfid相关的项目和产品
    10.9.1 openmrtd
    10.9.2 openpcd
    10.9.3 openpicc
    10.9.4 麦哲伦技术
    10.9.5 rfidiot
    10.9.6 rfid guardian
    10.9.7 openbeacon
    10.9.8 omnikey
    10.9.9 linux系统的rfid套件
    10.10 小结
    第11章 辐射攻击
    11.0 案例研究
    11.1 屏幕辐射窃密(van eck phreaking)
    11.2 其他“侧通道”攻击
    11.3 小结
    第12章 可信计算
    12.0 案例研究
    12.1 可信计算简介
    12.2 平台攻击分类
    12.3 硬件攻击
    12.4 低级软件攻击
    12.5 系统软件攻击
    12.6 应用程序攻击
    12.7 对于可信计算应用程序的普遍支持
    12.7.1 tpm设备驱动程序
    12.7.2 trousers
    12.7.3 tpmemulator
    12.7.4 jtss wrappper
    12.7.5 tpm manager
    12.8 可信计算应用程序示例
    12.8.1 enforcer
    12.8.2 trustedgrub(tgrub)
    12.8.3 tpm keyring
    12.8.4 turaya.vpn和turaya.crypt
    12.8.5 开源可信计算
    12.8.6 tcg产业应用
    12.9 小结
    第3部分 攻击用户
    第13章 web应用程序攻击
    13.0 案例研究
    13.1 枚举搜索
    13.2 访问与控制利用
    13.3 不充分的数据验证
    13.4 web 2.0攻击
    13.5 信任操纵
    13.5.1 信任和认知劫持
    13.6 中间人攻击
    13.7 web基础设施攻击
    13.8 总结
    第14章 邮件服务
    14.0 案例学习
    14.1 smtp基本知识
    14.1.1 理解寄件人和信封发件人
    14.1.2 邮件路由
    14.2 smtp攻击分类
    14.2.1 欺骗
    14.2.2 改变数据或完整性
    14.2.3 拒绝服务攻击与可用性
    14.3 总结
    第15章 域名服务
    15.0 案例学习
    15.1 dns基础
    15.1.1 dns和ipv6
    15.2 社会方面:dns和钓鱼
    15.3 whois、域名注册及域名劫持
    15.4 技术方面:欺骗、缓存投毒及其他攻击
    15.5 bind强化
    15.6 总结
    第4部分 维护与维持
    第16章 可靠性:c代码静态分析
    16.0 案例学习
    16.1 形式化和半形式化方法
    16.1.1 半形式化方法
    16.1.2 形式化方法
    16.2 静态分析
    16.3 c代码静态分析
    16.3.1 用霍尔逻辑对c代码进行静态分析
    16.3.2 最弱前置条件演算
    16.3.3 验证条件
    16.3.4 终止
    16.3.5 方法论
    16.4 一些c分析工具
    16.4.1 基于抽象解释的工具
    16.4.2 基于霍尔逻辑的工具
    16.4.3 基于模型检查的工具
    16.5 更多参考资料
    16.6 总结
    第17章 在linux内核中的安全调整
    17.1 linux安全模块
    17.2 cryptoapi
    17.3 netfilter的改进
    17.4 增强的无线栈
    17.5 文件系统完善
    17.5.1 posix访问控制列表(posix access control lists)
    17.5.2 nfsv4
    17.6 附加的内核资源
    17.6.1 在线手册页
    17.6.2 在线文档
    17.6.3 其他参考
    第5部分 附录
    附录a 管理和维护
    附录b linux下取证与数据恢复
    附录c bsd

    分馆名 馆藏部门 图书条码 索书号 登录号 架位信息 架位导航 状态
    A 旗山校区-流通借阅库(三、四楼) 1201136080 TP316.81/059 1201136080 四楼南区24架A面1列1层 架位导航 在架可借
    A 旗山校区-流通借阅库(三、四楼) 1201136079 TP316.81/059 1201136079 四楼南区24架A面1列1层 架位导航 在架可借
    序号 图书条码 索书号 登录号 藏书部门 流通状态 年卷期 装订册 装订方式 装订颜色
      类型 说明 URL
      评 论
      评分:
      发表

      北京创讯未来软件技术有限公司 版权所有 ALL RIGHTS RESERVED 京ICP备 09032139

      欢迎第1530896位用户访问本系统