书籍详情
黑客大揭密
作者:(美)The Honeynet Project著;曲向丽,潘莉译;曲向丽译
出版社:中国电力出版社
出版时间:2003-07-01
ISBN:9787508314907
定价:¥32.00
购买这本书可以去
内容简介
本书是HoneynetProject两年研究的集体成果,出自世界一流的网络专家团体之手。本书共有三大部分:第一部分阐述Honeynet的规划、创建和维护,及其所涉及到的风险/问题。第二部分演示利用Honeynet的方法,以及是如何从中学习,尤其是数据分析部分。第三部分包括几个破坏性honeypot的具体实例。本书深入浅出步骤翔实,无需太多的专业理论知识即可阅读。.本书适合于网络安全方面的人员学习和研究之用。...
作者简介
暂缺《黑客大揭密》作者简介
目录
前言
序
第1章 战场
第1部分 HONEYNET
第2章 何谓Honeynet
HONEYPOT
HONEYNET
小结
第3章 Honeynet的动作方式
数据控制
数据捕获
社会工程
风险
小结
第4章 创建一个Honeynet
整体结构
数据控制
数据捕获
Honeynet并回击进攻
小结
第2部分 分析
第5章 数据分析
防火墙日志
IDS分析
系统日志
小结
第6章 分析一个被攻破的系统
攻击
探测
EXPLOIT
获取访问权
返回
分析回顾
小结
第7章 高级数据分析
被动指纹
FORENSIC
小结
第8章 forensic挑战
映像
The CORONER'S TOOLKIT
MAC时间
已删除的INODE
数据恢复
小结
第3部分 敌方
第9章 敌方
威胁
战术
工具
动机
变化趋势
小结
第10章 蠕虫战
设置
第一条蠕虫
第二条蠕虫
第三天
小结
第11章 用他们的语言
攻击
阅读IRC聊天会话
分析IRC聊天会话
小结
第12章 Honeynet的未来
未来的发展
小结
附录A Snort的配置
SNORT的启动脚本
SNORT的配置文件,Snort.conf
附录B Swatch的配置文件
附录C Named NXT HOWTO
附录D NetBIOS扫描
附录E bj.c的源代码
附录F TCP被动指纹数据库
附录G ICMP被动指纺数据库
附录H honeynet Project的成员
序
第1章 战场
第1部分 HONEYNET
第2章 何谓Honeynet
HONEYPOT
HONEYNET
小结
第3章 Honeynet的动作方式
数据控制
数据捕获
社会工程
风险
小结
第4章 创建一个Honeynet
整体结构
数据控制
数据捕获
Honeynet并回击进攻
小结
第2部分 分析
第5章 数据分析
防火墙日志
IDS分析
系统日志
小结
第6章 分析一个被攻破的系统
攻击
探测
EXPLOIT
获取访问权
返回
分析回顾
小结
第7章 高级数据分析
被动指纹
FORENSIC
小结
第8章 forensic挑战
映像
The CORONER'S TOOLKIT
MAC时间
已删除的INODE
数据恢复
小结
第3部分 敌方
第9章 敌方
威胁
战术
工具
动机
变化趋势
小结
第10章 蠕虫战
设置
第一条蠕虫
第二条蠕虫
第三天
小结
第11章 用他们的语言
攻击
阅读IRC聊天会话
分析IRC聊天会话
小结
第12章 Honeynet的未来
未来的发展
小结
附录A Snort的配置
SNORT的启动脚本
SNORT的配置文件,Snort.conf
附录B Swatch的配置文件
附录C Named NXT HOWTO
附录D NetBIOS扫描
附录E bj.c的源代码
附录F TCP被动指纹数据库
附录G ICMP被动指纺数据库
附录H honeynet Project的成员
猜您喜欢