欢迎光临
免费的PDF电子书下载网站

网络安全之道:被动侦查和间接攻击实用指南 PDF下载

编辑推荐

暂无

内容简介

本书共四个部分,第一部分从信息输入以及计算机存储和处理信息的角度开始分析,剖析了计算机通信初期阶段的安全问题及解决方法。第二部分介绍了信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策。第三部分通过分析因特网筘类及其漏洞,深入剖析了信息在因特网上传输的过程中可能受到的攻击和相应对策。最后一部分则从因特网整体视力的角度阐述了其他计算机安全相关问题。另外,每章所附的思考材料可激发读者对所讲内容进行进一步的思考。

  本书适合计算机安全技术爱好者阅读,无论是安全专家、高级黑客,还是计算机专业的学生、普通网络爱好者,都可以从本书受益。

作者简介

Michal Zalewski是一个自学成才的信息安全研究者,他的工作经历涉及从硬件和操作系统设计网络的方方面面。自20世纪90年代中期以来,他就已经成为一个多产的Bug捕捉者,并且经常发布关于Bug的帖子。此外,他还创作了一些十分流行的安全工具,如pof,这是一个被动的操作系统跟

网络安全之道:被动侦查和间接攻击实用指南 PDF下载

目录

序言
前言
第一部分 问题根源
 第1章 监控键盘输入
  1.1 随机性需要
  1.2 随机数生成器的安全 
  1.3 I/O熵
   1.3.1 深入研究输入定时模式
   1.3.2 单向摘要函数
   1.3.3 一个例子
  1.4 善于用熵
  1.5 攻击:范式突然变化的含义
   1.5.1 深入研究输入定时模式
   1.5.2 直接防范策略
   1.5.3 硬件RNG可能是更好的解决方案
  1.6 思考材料
   1.6.1 远程定时攻击
   1.6.2 利用系统诊断
   1.6.3 可再现的不可预测性
 第2章 磨刀不误砍柴功
  2.1 Boole代数
  2.2 关于通用运算符
   2.2.1 实际中的DeMorgan定律 
   2.2.2 便捷是必需的
   2.2.3 实现复杂的计算
  2.3 面向物质世界 
  2.4 非电计算机
  2.5 一种较为流行的计算机设计
  2.6 从逻辑运算符到计算
  2.7 从电子蛋定时器到计算机
  2.8 图灵机和指令集的复杂性
   2.8.1 通用图灵机
   2.8.2 可编程计算机
   2.8.3 通过简化实现进步
   2.8.4 分割任务
   2.8.5 执行阶段 
   2.8.6 更少的内存
   2.8.7 使用管道
   2.8.8 管道的大问题
  2.9 细微差别的含意
   2.9.1 使用定时模式重构数据
   2.9.2 逐位运算
  2.10 实际情况
   2.10.1 早出优化
   2.10.2 自己动手编写代码
  2.11 预防
  2.12 思考材料
 第3章 其他信息泄漏方式 
  3.1 发射泄漏:TV中的风暴
  3.2 有限的保密
   3.2.1 追踪来源
   3.2.2 内存泄漏
 第4章 网络的可能问题
第三部分 安全的港湾
 第5章 闪烁的指示灯
  5.1 数据传输的艺术
   5.1.1 调制解调器的发展
   5.1.2 现在
   5.1.3 调制解调器的局限
   5.1.4 控制下的冲突
   5.1.5 幕后:杂乱的连线和处理方法
   5.1.6 通信中的blinkenlight
  5.2 通过观察窃取信息
  5.3 建立自己的侦查装置 
  5.4 在计算机上使用侦查装置 
  5.5 防止闪光数据的泄漏——为什么会失败
  5.6 思考材料
 第6章 回顾
  6.1 建立通信模型
   ……
 第7章 交换式网络中的安全 
 第8章 其他问题
第三部分 因特网的问题
 第9章 外来语
 第10章 高级序列号猜测方法
 第11章 识别异常
 第12章 堆栈数据泄漏
 第13章 蒙蔽他人并隐藏自己
 第14章 客户端识别:请出示证件
 第15章 从受害中获得益处
第四部分 总览全局
 第16章 寄生计算
 第17章 网络拓扑结构
 第18章 监视后门 
结束语
参考文献

网络安全之道:被动侦查和间接攻击实用指南 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络安全之道:被动侦查和间接攻击实用指南