Linux黑客大曝光-Linux安全机密与解决方案-第3版

价格 79.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 8 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《linux黑客大曝光:linux安全机密与解决方案》第三版是一个全新的版本。由isecom安全研究社团中linux各领域的专家根据*、面的研究成果对其进行了地重写,包括linux 2.6内核新增加的诸多安全功能。isecom是知名的osstmm方法学手册的编著者,专注于提供有关安全性方面的严谨思考和科学论证方法。
本书涵盖的内容十分丰富,包括安全控制、安全分析方法,以及linux系统、数据网络、网络拨号、voip、蓝牙、射频识别、辐射攻击、可信计算、web应用攻击、邮件服务、域名服务、c代码静态分析、linux内核等领域的黑客攻防技术。书中的所有组织材料,包括入侵案例都是*的,在写作中遵循着“黑客大曝光”系列的一贯思路:每章以一个入侵案例展开,然后阐述这一领域的基础知识、可能发生的攻击,给出防范措施和安全对策。各领域内容相互独立,因此便于读者针对某一领域进行专门学习。
本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是linux信息系统安全专业人士的指南,也可作为信息安全相关专业的教材教辅用书。

目录

第1部分 安全与控制
第1章 应用安全
1.0 案例研究
1.1 避免风险
1.2 四大综合约束
1.3 安全要素
1.4 小结
第2章 应用交互控制
2.0 案例研究
2.1 五种交互控制
2.2 小结
第3章 应用过程控制
3.0 案例研究
3.1 五大过程控制
3.2 小结
第2部分 破解系统
第4章 本地访问控制
4.0 案例研究
4.1 对于linux系统的物理访问
4.2 控制台访问
4.3 特权扩大
4.4 文件权限和属性
4.5 物理访问、加密,以及密码恢复
4.6 易失数据
4.7 小结
第5章 数据网络安全
5.0 案例研究
5.1 网络可视化
5.2 网络和系统概要分析
5.3 网络架构
5.4 隐蔽的通信和秘密的管理
5.5 小结
第6章 规数据攻击向量
第7章 voip
第8章 无线网络
第9章 输入/输出设备
第10章 rfid——射频识别
第11章 辐射攻击
第12章 可信计算
第3部分 攻击用户
第13章 web应用程序攻击
第14章 邮件服务
第15章 域名服务
第4部分 维护与维持
第16章 可靠性:c代码静态分析
第17章 在linux内核中的安全调整
第5部分 附录
附录a 管理和维护
附录b linux下取证与数据恢复
附录c bsd

摘要与插图

OSSTMM的研究人员定义,单形式的安全不涉及风险,而是与保护有关。这也是为何他们在探讨安全的过程中提及保护的原因。他们得出的结论是,安全的建模为“资产与威胁的分离”。这一论述在讨论是否是网络诈骗、或是轻微盗窃罪,是否建立退休基金这些安全问题时得到广泛的应用,在每一类安全问题中,安全都将资产与威胁分离。这不难理解,因为对于任何一种威胁的防御便是避免它,不论是通过远离它还是消除它的方式。
  安全是资产与风险的分离。
  通过军事力量实现的安全通常意味着摧毁威胁。一个不具有威胁性的威胁就不再是威胁。所以想要为资产规避威胁,您可以选用以下三种方式:
  物理上转移资产或将资产与威胁分离;
  摧毁威胁;
  移动或损毁资产。
  就现实情况而言,损毁资产是不可取的,而摧毁威胁又往往复杂甚至是非法的。只有分离二者通常是可以实现的。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号