Hacker's Challenge 3, 3/e
David Pollino, Bill Pennington, Tony Bradley, Himanshu Dwivedi
- 出版商: McGraw-Hill Education
- 出版日期: 2006-05-16
- 售價: $2,560
- 貴賓價: 9.5 折 $2,432
- 語言: 英文
- 頁數: 400
- 裝訂: Paperback
- ISBN: 0072263040
- ISBN-13: 9780072263046
-
相關分類:
駭客 Hack
海外代購書籍(需單獨結帳)
買這商品的人也買了...
-
$660$627 -
$980$931 -
$1,539The Elements of Statistical Learning: Data Mining, Inference, and Prediction
-
$1,815$1,724 -
$600$199 -
$4,530$4,304 -
$3,310$3,145 -
$350$315 -
$880$581 -
$480$432 -
$300$270 -
$650$507 -
$580$568 -
$560$437 -
$680$537 -
$450$356 -
$620$558 -
$450$428 -
$2,230$2,119 -
$1,560$1,482 -
$520$442 -
$300$270 -
$1,740$1,653 -
$1,235The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws
-
$590$502
相關主題
商品描述
Description
The stories about phishing attacks against banks are so true-to-life, it’s chilling.” --Joel Dubin, CISSP, Microsoft MVP in Security
Every day, hackers are devising new ways to break into your network. Do you have what it takes to stop them? Find out in Hacker’s Challenge 3. Inside, top-tier security experts offer 20 brand-new, real-world network security incidents to test your computer forensics and response skills. All the latest hot-button topics are covered, including phishing and pharming scams, internal corporate hacking, Cisco IOS, wireless, iSCSI storage, VoIP, Windows, Mac OS X, and UNIX/Linux hacks, and much more. Each challenge includes a detailed explanation of the incident--how the break-in was detected, evidence and clues, technical background such as log files and network maps, and a series of questions for you to solve. In Part II, you’ll get a detailed analysis of how the experts solved each incident.
Table of Contents
FOREWORD
ACKNOWLEDGMENTS
INTRODUCTION
Part I: Challenges
Chapter 1: To Catch a Phish
Chapter 2: Owning the Pharm
Chapter 3: Big Bait, Big Phish
Chapter 4: Shooting Phish in a Barrel
Chapter 5: Too Few Secrets
Chapter 6: Upgraded or "Owned?"
Chapter 7: Pale Blue Glow
Chapter 8: Crossing the Line
Chapter 9: The Root of the Problem
Chapter 10: Firewall Insights
Chapter 11: Peter LemonJello's "A Series of Unfortunate Events"
Chapter 12: Share and Share Alike
Chapter 13: The Holy Grail
Chapter 14: Open Source
Chapter 15: Cup of Chai
Chapter 16: Love Plus One
Chapter 17: Bullet in the Blue Sky
Chapter 18: The Insider III
Chapter 19: Jumping Someone Else's Train
Chapter 20: The Not-So-Usual Suspects
Part II: Solutions
Chapter 1: To Catch a Phish
Chapter 2: Owning the Pharm
Chapter 3: Big Bait, Big Phish
Chapter 4: Shooting Phish in a Barrel
Chapter 5: Too Few Secrets
Chapter 6: Upgraded or "Owned?"
Chapter 7: Pale Blue Glow
Chapter 8: Crossing the Line
Chapter 9: The Root of the Problem
Chapter 10: Firewall Insights
Chapter 11: Peter LemonJello's "A Series of Unfortunate Events"
Chapter 12: Share and Share Alike
Chapter 13: The Holy Grail
Chapter 14: Open Source
Chapter 15: Cup of Chai
Chapter 16: Love Plus One
Chapter 17: Bullet in the Blue Sky
Chapter 18: The Insider III
Chapter 19: Jumping Someone Else's Train
Chapter 20: The Not-So-Usual Suspects
INDEX
商品描述(中文翻譯)
描述
每天,駭客都在想出新的方法來入侵您的網絡。您有能力阻止他們嗎?在《駭客挑戰3》中找出答案。在這本書中,頂尖的安全專家提供了20個全新的真實網絡安全事件,以測試您的電腦取證和應對技能。涵蓋了最新的熱門話題,包括釣魚和藥物詐騙、內部企業黑客攻擊、Cisco IOS、無線、iSCSI存儲、VoIP、Windows、Mac OS X和UNIX/Linux黑客攻擊等等。每個挑戰都包括對事件的詳細解釋,包括入侵是如何被檢測到的、證據和線索、技術背景(如日誌文件和網絡地圖)以及一系列問題供您解決。在第二部分中,您將獲得專家解決每個事件的詳細分析。
目錄
前言
致謝
引言
第一部分:挑戰
第1章:捕捉釣魚
第2章:擁有藥物
第3章:大誘餌,大釣魚
第4章:在桶中射擊釣魚
第5章:秘密太少
第6章:升級或“擁有”?
第7章:蒼白的藍光
第8章:越過界線
第9章:問題的根源
第10章:防火牆洞察
第11章:彼得·萊蒙杰洛的“一系列不幸事件”
第12章:分享和共享
第13章:聖杯
第14章:開放源碼
第15章:茶杯
第16章:愛加一
第17章:藍天中的子彈
第18章:內部者III
第19章:跳上別人的列車
第20章:不太尋常的嫌疑人
第二部分:解決方案
第1章:捕捉釣魚
第2章:擁有藥物
第3章:大誘餌,大釣魚
第4章:在桶中射擊釣魚
第5章:秘密太少
第6章:升級或“擁有”?
第7章:蒼白的藍光
第8章:越過界線
第9章:問題的根源
第10章:防火牆洞察
第11章:彼得·萊蒙杰洛的“一系列不幸事件”
第12章:分享和共享
第13章:聖杯
第14章:開放源碼
第15章:茶杯
第16章:愛加一
第17章:藍天中的子彈
第18章:內部者III
第19章:跳上別人的列車
第20章:不太尋常的嫌疑人
索引