图书介绍

honeypot:追踪黑客pdf电子书版本下载

honeypot:追踪黑客
  • (美)Lance Spitzner著;邓云佳译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302092974
  • 出版时间:2004
  • 标注页数:329页
  • 文件大小:25MB
  • 文件页数:334页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

honeypot:追踪黑客PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 刺激:我对honeypot的着迷 1

1.1 honeypot的诱惑 3

1.2 我是如何开始和honeypot打交道的 4

1.3 对honeypot的感知和误解 7

1.4 小结 7

1.5 参考 8

第2章 威胁:攻击者的工具、战术和动机 9

2.1 初级黑客和高级黑客 9

2.2 每个人都是攻击目标 10

2.3 攻击的方法 10

2.4 攻击者的动机 21

2.5 适应并改变威胁 23

2.6 小结 23

2.7 参考 24

3.1 honeypot的历史 25

第3章 honeypot的历史和定义 25

3.2 对honeypot的定义 30

3.3 小结 35

3.4 参考 35

第4章 honeypot的价值 37

4.1 honeypot的优势 37

4.2 honeypot的缺点 40

4.3 honeypot在安全体系中所扮演的角色 42

4.5 小结 53

4.4 honeypot策略 53

4.6 参考 54

第5章 根据交互层次对honeypot进行分类 55

5.1 交互级别间的权衡 55

5.2 低交互度的honeypot 58

5.3 中交互度的honeypot 60

5.4 高交互度的honeypot 61

5.5 纵览6种honeypot 62

5.7 参考 65

5.6 小结 65

第6章 BackOfficer Friendly 67

6.1 BOF概述 67

6.2 BOF的价值 70

6.3 BOF的工作方式 72

6.4 安装、配置并部署BOF 73

6.5 所收集的信息和预警功能 77

6.6 与BOF相关的风险 78

6.7 小结 79

6.8 参考 79

第7章 Specter 81

7.1 Specter概述 81

7.2 Specter的价值 83

7.3 Specter的工作方式 85

7.4 安装和配置Specter 88

7.5 部署和维护Specter 95

7.6 信息收集和预警功能 96

7.7 与Specter相关的风险 103

7.8 小结 104

7.9 参考 104

第8章 Honeyd 105

8.1 Honeyd概述 105

8.2 Honeyd的价值 106

8.3 Honeyd的工作方式 108

8.4 安装和配置Honeyd 117

8.5 部署和维护Honeyd 121

8.6 所收集的信息 122

8.7 与Honeyd相关的风险 123

8.8 小结 123

8.9 参考 124

第9章 自制honeypot 125

9.1 自制honeypot概述 125

9.2 端口监视honeypot 127

9.3 监狱环境 136

9.5 参考 143

9.4 小结 143

第10章 ManTrap 145

10.1 ManTrap概述 145

10.2 ManTrap的价值 146

10.3 ManTrap的工作方式 150

10.4 安装和配置ManTrap 154

10.5 部署和维护ManTrap 159

10.6 信息收集 161

10.7 与ManTrap相关的风险 170

10.8 小结 171

10.9 参考 172

第11章 Honeynet 173

11.1 Honeynet概述 173

11.2 Honeynet的价值 174

11.3 Honeynet的工作方式 180

11.4 Honeynet的构架 182

11.5 完善Honeynet 197

11.6 部署和维护Honeynet 198

11.7 信息采集:攻击实例 199

11.8 使用Honeynet的风险 206

11.9 小结 206

11.10 参考 207

第12章 实现自己的honeypot 209

12.1 规定honeypot的目标 209

12.2 选择honeypot 211

12.3 如何决定honeypot的个数 214

12.4 选择部署位置 215

12.5 实现数据捕获 219

12.6 记录和管理数据 222

12.7 NAT的使用 224

12.8 减少风险 228

12.9 减少指纹识别 229

12.10 小结 231

12.11 参考 232

13.1 预警检测 233

第13章 维护自己的honeypot 233

13.2 响应 238

13.3 数据分析 241

13.4 更新 255

13.5 小结 256

13.6 参考 256

第14章 整合 259

14.1 Honeyp.com 259

14.2 Honeyp.edu 273

14.4 参考 278

14.3 小结 278

第15章 法律问题 279

15.1 honeypot是否合法 279

15.2 先例 280

15.3 隐私 281

15.4 诱捕 288

15.5 责任 288

15.8 资源 290

15.6 小结 290

15.7 参考 290

第16章 honeypot的未来 293

16.1 从误解到接受 293

16.2 提高易用性 294

16.3 与其他技术的更紧密集成 296

16.4 为具体目的设计honeypot 297

16.5 拓展研究应用 298

16.6 最后的告诫 300

16.7 小结 300

16.8 参考 301

附录A:BackOfficer Friendly扫描的ASCII文件 303

附录B:Snort配置文件 311

附录C:IP协议 315

附录D:定义、要求和标准文档 319

附录E:Honeynet日志 325

精品推荐