图书介绍

honeypot:追踪黑客PDF|Epub|txt|kindle电子书版本网盘下载

honeypot:追踪黑客
  • (美)Lance Spitzner著;邓云佳译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302092974
  • 出版时间:2004
  • 标注页数:329页
  • 文件大小:25MB
  • 文件页数:334页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

honeypot:追踪黑客PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 刺激:我对honeypot的着迷1

1.1 honeypot的诱惑3

1.2 我是如何开始和honeypot打交道的4

1.3 对honeypot的感知和误解7

1.4 小结7

1.5 参考8

第2章 威胁:攻击者的工具、战术和动机9

2.1 初级黑客和高级黑客9

2.2 每个人都是攻击目标10

2.3 攻击的方法10

2.4 攻击者的动机21

2.5 适应并改变威胁23

2.6 小结23

2.7 参考24

3.1 honeypot的历史25

第3章 honeypot的历史和定义25

3.2 对honeypot的定义30

3.3 小结35

3.4 参考35

第4章 honeypot的价值37

4.1 honeypot的优势37

4.2 honeypot的缺点40

4.3 honeypot在安全体系中所扮演的角色42

4.5 小结53

4.4 honeypot策略53

4.6 参考54

第5章 根据交互层次对honeypot进行分类55

5.1 交互级别间的权衡55

5.2 低交互度的honeypot58

5.3 中交互度的honeypot60

5.4 高交互度的honeypot61

5.5 纵览6种honeypot62

5.7 参考65

5.6 小结65

第6章 BackOfficer Friendly67

6.1 BOF概述67

6.2 BOF的价值70

6.3 BOF的工作方式72

6.4 安装、配置并部署BOF73

6.5 所收集的信息和预警功能77

6.6 与BOF相关的风险78

6.7 小结79

6.8 参考79

第7章 Specter81

7.1 Specter概述81

7.2 Specter的价值83

7.3 Specter的工作方式85

7.4 安装和配置Specter88

7.5 部署和维护Specter95

7.6 信息收集和预警功能96

7.7 与Specter相关的风险103

7.8 小结104

7.9 参考104

第8章 Honeyd105

8.1 Honeyd概述105

8.2 Honeyd的价值106

8.3 Honeyd的工作方式108

8.4 安装和配置Honeyd117

8.5 部署和维护Honeyd121

8.6 所收集的信息122

8.7 与Honeyd相关的风险123

8.8 小结123

8.9 参考124

第9章 自制honeypot125

9.1 自制honeypot概述125

9.2 端口监视honeypot127

9.3 监狱环境136

9.5 参考143

9.4 小结143

第10章 ManTrap145

10.1 ManTrap概述145

10.2 ManTrap的价值146

10.3 ManTrap的工作方式150

10.4 安装和配置ManTrap154

10.5 部署和维护ManTrap159

10.6 信息收集161

10.7 与ManTrap相关的风险170

10.8 小结171

10.9 参考172

第11章 Honeynet173

11.1 Honeynet概述173

11.2 Honeynet的价值174

11.3 Honeynet的工作方式180

11.4 Honeynet的构架182

11.5 完善Honeynet197

11.6 部署和维护Honeynet198

11.7 信息采集:攻击实例199

11.8 使用Honeynet的风险206

11.9 小结206

11.10 参考207

第12章 实现自己的honeypot209

12.1 规定honeypot的目标209

12.2 选择honeypot211

12.3 如何决定honeypot的个数214

12.4 选择部署位置215

12.5 实现数据捕获219

12.6 记录和管理数据222

12.7 NAT的使用224

12.8 减少风险228

12.9 减少指纹识别229

12.10 小结231

12.11 参考232

13.1 预警检测233

第13章 维护自己的honeypot233

13.2 响应238

13.3 数据分析241

13.4 更新255

13.5 小结256

13.6 参考256

第14章 整合259

14.1 Honeyp.com259

14.2 Honeyp.edu273

14.4 参考278

14.3 小结278

第15章 法律问题279

15.1 honeypot是否合法279

15.2 先例280

15.3 隐私281

15.4 诱捕288

15.5 责任288

15.8 资源290

15.6 小结290

15.7 参考290

第16章 honeypot的未来293

16.1 从误解到接受293

16.2 提高易用性294

16.3 与其他技术的更紧密集成296

16.4 为具体目的设计honeypot297

16.5 拓展研究应用298

16.6 最后的告诫300

16.7 小结300

16.8 参考301

附录A:BackOfficer Friendly扫描的ASCII文件303

附录B:Snort配置文件311

附录C:IP协议315

附录D:定义、要求和标准文档319

附录E:Honeynet日志325

热门推荐