實用黑客攻防技術
布賴森·佩恩(Bryson Payne)
- 出版商: 人民郵電
- 出版日期: 2024-09-01
- 售價: $419
- 貴賓價: 9.5 折 $398
- 語言: 簡體中文
- 頁數: 168
- ISBN: 7115616477
- ISBN-13: 9787115616470
-
相關分類:
資訊安全、駭客 Hack
- 此書翻譯自: Go Hack Yourself: An Ethical Approach to Cyber Attacks and Defense
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$474$450 -
$780$616 -
$550$429 -
$602MongoDB 進階與實戰:微服務整合、性能優化、架構管理
-
$774$735 -
$680$530 -
$599$569 -
$580$458 -
$650$507 -
$414$393 -
$954$906 -
$2,660$2,520 -
$680$537 -
$774$735 -
$479$455 -
$720$562 -
$834$792 -
$2,185$2,070 -
$811聚沙成塔:Go語言構建高性能、分佈式爬蟲項目
-
$417Docker 與 Kubernetes 容器運維實戰
-
$599$569 -
$505穿越作業系統迷霧:從零實現作業系統
-
$700$546 -
$420$332 -
$880$695
相關主題
商品描述
本書旨在教你像黑客一樣思考,通過瞭解黑客工具和技術,解決各種各樣需要防禦的在線威脅;通過在虛擬實驗室中以安全的方式對自己嘗試各種攻擊,並與實際的網絡自我防禦技巧相結合,讓讀者明白如何防範攻擊行為。本書介紹了一些常用類型的網絡攻防,包括物理訪問攻防、谷歌攻擊和偵測技巧、網絡釣魚和社會工程攻防、惡意軟件遠程攻防、Web攻防、密碼攻防,以及移動設備和汽車攻擊分析等。
本書適合作為網絡安全行業新人的入門讀物,也適用於電腦初學者、IT從業人員以及對黑客攻防與安全維護感興趣的其他人員,同時可供高等院校安全相關專業師生學習參考。
作者簡介
布赖森·佩恩(Bryson Payne)博士是一位屡获殊荣的网络安全导师、教授、作家和TEDx演讲者,也是北乔治亚大学网络运营教育中心的创始主任。他还是Teach Your Kids to Code和Learn Java the Easy Way的作者。
目錄大綱
目錄
第 1章 隱藏式安全 1
1.1 瀏覽器是如何“保護”密碼的 2
1.2 隱藏密碼的泄露 2
1.3 黑客技術的應用和濫用 6
1.4 保護你的密碼 7
1.5 小結 8
第 2章 物理訪問攻防 9
2.1 粘滯鍵攻擊原理 10
2.1.1 從Windows 10安裝盤啟動 11
2.1.2 獲得管理員級別的訪問權限 13
2.1.3 現在你是管理員了 15
2.2 Mac root攻擊原理 17
2.2.1 更新root用戶設置 17
2.2.2 現在你是root用戶了 19
2.3 其他物理攻擊 20
2.4 防範物理攻擊 20
2.5 小結 21
第3章 建立你的虛擬攻擊實驗室 22
3.1 安裝VirtualBox 22
3.2 創建Kali Linux虛擬機 23
3.3 運行Kali虛擬機 24
3.4 創建Windows虛擬機 26
3.5 將虛擬機連接到虛擬網絡 28
3.5.1 連接Kali虛擬機 29
3.5.2 連接Windows虛擬機 30
3.6 更新虛擬機操作系統 31
3.6.1 更新Kali Linux 31
3.6.2 更新Windows 32
3.7 小結 32
第4章 在線偵察和自我防護 34
4.1 先於對手搜索自己的網上信息 34
4.2 高級谷歌搜索 36
4.2.1 使用ext:操作符查找密碼 37
4.2.2 使用site:操作符查找密碼 40
4.2.3 谷歌攻擊數據庫 41
4.2.4 道德黑客如何使用谷歌 42
4.3 社交媒體和過度分享的危險 42
4.3.1 位置數據——社交媒體的潛在危險 43
4.3.2 在社交媒體上保護自己 45
4.4 小結 45
第5章 社會工程和網絡釣魚攻防 47
5.1 社會工程如何運作 47
5.2 釣魚網站測試分析 48
5.2.1 克隆登錄頁面 52
5.2.2 截取憑據 53
5.2.3 創建釣魚郵件 55
5.3 保護自己免受網絡釣魚攻擊 57
5.4 小結 58
第6章 惡意軟件遠程攻防 59
6.1 病毒構建分析 60
6.1.1 共享惡意軟件 63
6.1.2 監聽特洛伊木馬程序呼叫總部 64
6.2 感染Windows虛擬機 65
6.3 用Meterpreter控制Windows虛擬機 68
6.3.1 查看和上傳文件 71
6.3.2 下載文件 73
6.3.3 查看電腦屏幕 74
6.3.4 記錄按鍵 76
6.3.5 網絡攝像頭偷窺 78
6.4 防禦惡意軟件 80
6.5 小結 81
第7章 密碼攻防 82
7.1 密碼哈希 82
7.2 密碼竊取攻擊分析 83
7.2.1 創建Windows用戶 84
7.2.2 用Meterpreter攻擊Windows 10 85
7.2.3 提升權限 86
7.2.4 用Mimikatz獲取密碼哈希 88
7.3 密碼破解分析 90
7.3.1 免費在線密碼數據庫 90
7.3.2 John the Ripper 92
7.4 使用更安全的密碼 99
7.5 小結 100
第8章 Web攻防 102
8.1 Metasploitable虛擬機 103
8.2 從瀏覽器進行Web攻擊 105
8.2.1 跨站點腳本攻擊 107
8.2.2 SQL註入攻擊 112
8.3 保護Web應用免受XSS、SQLi等攻擊 115
8.4 小結 117
第9章 移動設備攻防 118
9.1 創建Android手機或平板的虛擬機 118
9.2 啟動Android木馬 121
9.3 感染Android虛擬機 122
9.4 控制Android虛擬機 125
9.4.1 運行應用程序 127
9.4.2 訪問聯系人 130
9.4.3 通過攝像頭偷窺 131
9.4.4 竊取文件和窺探日誌 132
9.4.5 關閉鈴聲及其他攻擊行為 135
9.5 防禦惡意應用程序 137
9.6 小結 138
第 10章 汽車和物聯網攻擊分析 140
10.1 安裝汽車攻擊軟件 141
10.2 準備虛擬CAN總線網絡 142
10.3 竊聽汽車 144
10.3.1 查看數據包 145
10.3.2 捕獲數據包 146
10.3.3 重放數據包 148
10.3.4 發送新命令 149
10.4 攻擊者如何入侵真正的 汽車 150
10.5 小結 151
第 11章 保護自己最重要的10件事 152
11.1 要有危險意識 152
11.2 小心社會工程 153
11.3 必要時關閉設備 153
11.4 點擊前一定要思考 154
11.5 使用密碼管理器和啟用 雙因素認證 154
11.6 保持軟件更新 155
11.7 保護最敏感的數據 156
11.8 明智地使用安防軟件 156
11.9 備份想要保留的數據 157
11.10 與家人談談你在本書所學內容 157
11.11 總結 158
附錄A 創建Windows 10安裝盤或U盤 159
附錄B VirtualBox故障排除 163