圖書介紹 - 資料來源:博客來 目前評分: 評分:
圖書名稱:實用黑客攻防技術 內容簡介
本書旨在教你像駭客一樣思考,通過瞭解駭客工具和技術,解決各種各樣需要防禦的線上威脅;通過在虛擬實驗室中以安全的方式對自己嘗試各種攻擊,並與實際的網路自我防禦技巧相結合,讓讀者明白如何防範攻擊行為。本書介紹了一些常用類型的網路攻防,包括物理訪問攻防、穀歌攻擊和偵測技巧、網路釣魚和社會工程攻防、惡意軟體遠端攻防、Web攻防、密碼攻防,以及移動設備和汽車攻擊分析等。本書適合作為網路安全行業新人的入門讀物,也適用于電腦初學者、IT從業人員以及對駭客攻防與安全維護感興趣的其他人員,同時可供高等院校安全相關專業師生學習參考。
作者介紹
布賴森·佩恩(Bryson Payne)
博士是一位元屢獲殊榮的網路安全導師、教授、作家和TEDx演講者,也是北喬治亞大學網路運營教育中心的創始主任。他還是Teach Your Kids to Code和Learn Java the Easy Way的作者。
目錄
第1章 隱藏式安全 1
1.1 流覽器是如何“保護”密碼的 2
1.2 隱藏密碼的洩露 2
1.3 駭客技術的應用和濫用 6
1.4 保護你的密碼 7
1.5 小結 8
第2章 物理訪問攻防 9
2.1 相黏鍵攻擊原理 10
2.1.1 從Windows 10安裝盤啟動 11
2.1.2 獲得管理員級別的存取權限 13
2.1.3 現在你是管理員了 15
2.2 Mac root攻擊原理 17
2.2.1 更新root用戶設置 17
2.2.2 現在你是root用戶了 19
2.3 其他物理攻擊 20
2.4 防範物理攻擊 20
2.5 小結 21
第3章 建立你的虛擬攻擊實驗室 22
3.1 安裝VirtualBox 22
3.2 創建Kali Linux虛擬機器 23
3.3 運行Kali虛擬機器 24
3.4 創建Windows虛擬機器 26
3.5 將虛擬機器連接到虛擬網路 28
3.5.1 連接Kali虛擬機器 29
3.5.2 連接Windows虛擬機器 30
3.6 更新虛擬機器作業系統 31
3.6.1 更新Kali Linux 31
3.6.2 更新Windows 32
3.7 小結 32
第4章 線上偵察和自我防護 34
4.1 先于對手搜索自己的網上資訊 34
4.2 高級穀歌搜索 36
4.2.1 使用ext:操作符查找密碼 37
4.2.2 使用site:操作符查找密碼 40
4.2.3 穀歌攻擊資料庫 41
4.2.4 道德駭客如何使用穀歌 42
4.3 社交媒體和過度分享的危險 42
4.3.1 位置資料——社交媒體的潛在危險 43
4.3.2 在社交媒體上保護自己 45
4.4 小結 45
第5章 社會工程和網路釣魚攻防 47
5.1 社會工程如何運作 47
5.2 釣魚網站測試分析 48
5.2.1 克隆登錄頁面 52
5.2.2 截取憑據 53
5.2.3 創建釣魚郵件 55
5.3 保護自己免受網路釣魚攻擊 57
5.4 小結 58
第6章 惡意軟體遠端攻防 59
6.1 病毒構建分析 60
6.1.1 共用惡意軟體 63
6.1.2 監聽特洛伊木馬程式呼叫總部 64
6.2 感染Windows虛擬機器 65
6.3 用Meterpreter控制Windows虛擬機器 68
6.3.1 查看和上傳文件 71
6.3.2 下載檔案 73
6.3.3 查看電腦螢幕 74
6.3.4 記錄按鍵 76
6.3.5 網路攝像頭偷窺 78
6.4 防禦惡意軟體 80
6.5 小結 81
第7章 密碼攻防 82
7.1 密碼雜湊 82
7.2 密碼竊取攻擊分析 83
7.2.1 創建Windows用戶 84
7.2.2 用Meterpreter攻擊Windows 10 85
7.2.3 提升許可權 86
7.2.4 用Mimikatz獲取密碼雜湊 88
7.3 密碼破解分析 90
7.3.1 免費線上密碼資料庫 90
7.3.2 John the Ripper 92
7.4 使用更安全的密碼 99
7.5 小結 100
第8章 Web攻防 102
8.1 Metasploitable虛擬機器 103
8.2 從流覽器進行Web攻擊 105
8.2.1 跨網站腳本攻擊 107
8.2.2 SQL注入攻擊 112
8.3 保護Web應用免受XSS、SQLi等攻擊 115
8.4 小結 117
第9章 移動設備攻防 118
9.1 創建Android手機或平板的虛擬機器 118
9.2 啟動Android木馬 121
9.3 感染Android虛擬機器 122
9.4 控制Android虛擬機器 125
9.4.1 運行應用程式 127
9.4.2 訪問連絡人 130
9.4.3 通過攝像頭偷窺 131
9.4.4 竊取檔和窺探日誌 132
9.4.5 關閉鈴聲及其他攻擊行為 135
9.5 防禦惡意應用程式 137
9.6 小結 138
第10章 汽車和物聯網攻擊分析 140
10.1 安裝汽車攻擊軟體 141
10.2 準備虛擬CAN匯流排網路 142
10.3 竊聽汽車 144
10.3.1 查看數據包 145
10.3.2 捕獲數據包 146
10.3.3 重放數據包 148
10.3.4 發送新命令 149
10.4 攻擊者如何入侵真正的 汽車 150
10.5 小結 151
第11章 保護自己最重要的10件事 152
11.1 要有危險意識 152
11.2 小心社會工程 153
11.3 必要時關閉設備 153
11.4 點擊前一定要思考 154
11.5 使用密碼管理器和啟用 雙因素認證 154
11.6 保持軟體更新 155
11.7 保護最敏感的資料 156
11.8 明智地使用安防軟體 156
11.9 備份想要保留的資料 157
11.10 與家人談談你在本書所學內容 157
11.11 總結 158
附錄A 創建Windows 10安裝盤或U盤 159
附錄B VirtualBox故障排除 163
詳細資料
- ISBN:9787115616470
- 規格:平裝 / 168頁 / 19 x 26 x 1 cm / 普通級 / 1-1
- 出版地:中國
|
|
|
| 66折: $ 231 | | 作者:角谷Ryo 出版社:如何出版社 出版日期:2023-01-01 66折: $ 251 | | 66折: $ 627 | | 66折: $ 185 | |
|
| 作者:林熙 Brett Lindsay 出版社:如何 出版日期:2024-03-01 $ 300 | | 作者:村上春樹 出版社:時報文化出版企業股份有限公司 出版日期:2024-11-26 $ 537 | | 作者:芥見下々 出版社:東立出版社 出版日期:2024-12-16 $ 119 | | 作者:中華民國廚具櫥櫃商業同業公會全國聯合會 出版社:墨刻 出版日期:2024-11-28 $ 355 | |
|
| 作者:i室設圈 | 漂亮家居編輯部 出版社:麥浩斯 出版日期:2024-12-14 $ 349 | | 作者:花於景 出版社:魔豆文化有限公司 出版日期:2024-11-20 $ 253 | | 作者:龍幸伸 出版社:東立 出版日期:2024-11-22 $ 93 | | 作者:強納森.海德特 出版社:網路與書 出版日期:2024-11-29 $ 379 | |
|
|
|
|