2026-3-5 10:31:26 周四
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
可编程控制器应用基础
可编程控制器应用基础
计算机组装与联网技术
计算机组装与联网技术
计算机算法基础(第三版)
计算机算法基础(第三版)
计算机组成原理(第2版)
计算机组成原理(第2版)
IBM-PC宏汇编语言程序设计(第二版)——计算机系列教材
IBM-PC宏汇编语言程序设...
计算机基础及应用(第二版)
计算机基础及应用(第二版)
  销售排行  
 计算机组成与体系结构(第三..
 注册表应用完全DIY(含光..
 一台电脑学网管——网络组建..
 微型计算机原理及应用(第三版)
 网络设备安装与调试
 电脑硬道理装机圣手(附光盘)
 电脑维护大师2008
 单片机应用开发实例丛书 5..
江苏发行网 >> 图书 >> 计算机
计算机安全超级工具集
计算机安全超级工具集
商品编号:JSFXW20090813140351 版号:9787302194392
开    本:16开 装帧:平装
版    次:2009-6-1 1版
发行单位:江苏发行网
出版单位:清华大学出版社
著 作 者:(美)伯恩 等著
译    者:李展 等译
商品数量:100本 被浏览335次  热卖中
商品折扣:7.8 折  赠送积分:0分  共节省21.80元
商品价格: ¥99.00元
¥77.20元
市场价 会员价

推荐理由
从1993年首次出版本书以来,我一直在看它。我一直渴望,一直在等待它。感谢本书,它字字珠感谢这些才华横溢的作者。”
——Pelter“Mudge”Zatko


内容简介


  如果您可以与世界上天才的计算机安全工程师坐在一起,询问您的网络安全问题,会感觉如何?本书就能让您实现这个梦想!在本书中,Juniper网络安全工程团队的成员,还有一些外聘的专家,揭示了如何使用、处理和推广最流行的网络安全应用、实用程序和工具,它们适用于Windows、Linux、MacOS X和Unix平台。
  本书有23个章节,内容彼此关联,详细说明了现在世界上最优秀的安全工具,不管是对于黑帽技术,还是对白帽防御策略,都极具价值。正文内容中,针对免费软件和商用工具,范围涉及中级的命令行操作,甚至深入到相关软件的高级编程知识,都有提示、技巧以及“如何做”的忠告信息。
  本书涉及的主要内容有:
  ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。
  ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。
  ·控制工具——作为后门使用的工具;已知rootkits的审查。
  ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。
  ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。
  ·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸女7Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。另外,本书还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得本书成为一座网络安全信息的金矿。


目录



创作者队伍
前言
第一部分 法律和道德
1 法律和道德问题
第二部分 检测工具
2 网络扫描
3 漏洞扫描
4 局域网搜索
5 无线搜索
6 自定义数据包生成
第三部分 渗透工具
7 Metasploit
8 无线渗透
9 探测框架应用程序
10 自定义探测程序
第四部分 控制工具
11 后门程序
12 Rootkit
第五部分 防御工具
13 前摄防御
14 主机加固
15 通信安全保护
16 电子邮件安全和反垃圾邮件
17 设备安全测试
第六部分 监视工具
18 网络抓包
19 网络监控
20 主机监控
第七部分 发现工具
21 Forensic工具
22 应用程序干扰
23 二进制逆向工程


 先读为快


第一部分 法律和道德
  1 法律和道德问题
  在2005年的夏天,来自世界各地的系统管理员以及安全研究者汇聚内华达州拉斯维加斯召开了黑帽(Black Hat)会议,这是世界上最大的计算机安全会议之一。在会议第一天的上午,Michael Lynn,本书的作者之一,被安排做关于思科(Cisco)路由器安全隐患的发言。这些安全隐患是严重的:攻击者能够接管机器,并且能够驱使它们运行该攻击者想要运行的任何程序。
  思科公司不想让Lynn进行这样的介绍。在与Lynn的老板进行最后的协商之后,ISS公司决定要Lynn更改他的发言。在发言的前夜,一小队法警集中到会址,并且没收了包含有Lynn所作发言的幻灯片的光盘,同时没收了印有会议议程的印刷品。然而,Lynn仍然想进行最初的发言。他认为,系统管理员了解到这种路由器的安全隐患至关重要。一次简单的软件升级就能够修复该问题,但很少人知道这个安全隐患。Lynn认为,揭露这个隐患,可以使Internet更加安全。因此,他辞去了他在ISS的工作,并且进行了他最初计划进行的发言。
  当晚,思科公司和ISS公司起诉了Lynn以及黑帽会议。
  我们处在信息时代,这意味着,信息就是金钱。现在,我们有比25年前更多的法律保护信息,同时也有更多的信息受到法律的保护。思科和ISS公司声称,Lynn违反了这些法律、侵犯了知识产权、泄漏了商业机密,并且违反了他与ISS签订的雇佣合同。
  Lynn向我咨询,因为我在最近十年研究了这些涉及计算机安全的法律。我为程序员、计算机黑客以及研究者提供咨询,帮助他们摆脱麻烦,并且,当有麻烦找上客户时,为他们进行代理。我就计算机侵权法律、弱点揭露以及知识产权保护问题,在黑帽会议上、国家安全局、海军研究生学校、Internet安全论坛以及澳大利亚计算机紧急事件应对小组(Computer Emergency Response Team)会议上进行过发言。我担任了九年犯罪防止律师,并且在过去六年中在斯坦福法学院(Stanford Law Sch001)全职任教。
  ……

星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师