zoukankan      html  css  js  c++  java
  • 读书笔记——《黑客大曝光》(8/8)

    《黑客大曝光》总结


    作者介绍

      StuartMcClure(CNE、CCSE),一家全球优秀的安全服务和产品公司Cylance的CEO兼董事长,该公司致力于为全球重要的公司解决大多数最困难的安全问题。在就职于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要负责大约30亿美元的消费者和企业安全产品业务。在McAfee任职期间,StuartMcClure同时兼任McAfee/Intel安全管理业务的总经理,促使所有McAfee企业的安全产品都实现了可操作、可管理和可度量。与此同时,StuartMcClure在McAfee内管理着一支名为TRACE的精英团队,该团队由优秀的黑客构成,负责发现新的漏洞和出现的攻击。在就职于McAfee之前,Stuart效力于美国较大的卫生保健组织KaiserPermanente公司安全服务部。1999年,Stuart还是Foundstone公司的最初创始人之一,该公司是一家全球咨询和产品公司并于2004年被McAfee公司收购。

      Joel,Cigital公司的管理人,Cigital成立于1992年,是一家国际领先的软件安全公司。该公司服务的对象包括刚刚创建的小公司到世界500强公司,在应对信息安全挑战与机遇领域具有超过15年的经验。   Joel的个人经历包括执行官、技术咨询专家以及企业家。他是信息安全咨询公司Consciere的创始人之一,该公司于2011年6月被Cigital公司收购。他曾是微软公司的高级主管,为微软的在线服务和Windows部门提供安全方面的指导。Joel也是提供安全软件和服务的Foundstone公司的创始人之一,并且成功地使公司于2004年被McAfee公司收购。此前还担任Ernst&Young咨询公司的经理、微软TechNet的安全专栏作家、InfoWorld杂志的主编以及一家大型商业房地产公司的IT总监。

      GeorgeKurtz(CISSP、CISA、CPA),CrowdStrike公司的创始人之一同时兼任CEO,该公司是一家前沿的大数据安全技术公司,致力于帮助企业和政府保护其大多数敏感知识产权和国家安全信息。George也是国际公认的安全专家、作家、企业家和发言人。他在安全领域拥有超过20年的工作经验并且帮助全世界数以百计的组织和政府机构解决了无数高难度的安全问题。他作为企业家的背景以及将新生技术商业化的能力,赋予了他识别市场趋势并将其同顾客反馈相关联的能力,从而使其自己经营的事业飞速发展。


    内容简介

      《黑客大曝光:网络安全机密与解决方案》是全球销量靠前的网络和计算机信息安全图书,也是有史以来写得最为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了最常见和最隐秘的黑客入侵手段以及针锋相对的防范对策。

      《黑客大曝光:网络安全机密与解决方案(第7版)》在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的全新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客全新攻击的防范对策手册。 
      《黑客大曝光:网络安全机密与解决方案(第7版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的专业指南和必备工具书;也可作为信息安全相关专业的教材教辅用书,以及IT专业培训的教材。


    我的收获

      一直以来,我就对网络攻防的知识充满兴趣,所以利用寒假的时间阅读了《黑客大曝光》这本书,感谢娄老师的推荐。之前我只是对“网络攻防”这个词有一个概念的认识,通过这本书,让我了解到了,黑客技术就是攻击漏洞,而网络攻防就是黑帽子和白帽子们之间的一场实际而又遥远的战役。


    在这本书中,作者给出了“黑客剖析图”,清晰生动的概括了黑客攻击的关键步骤和全部流程。

    作者在每一部分之前都给出了相关的案例,来引出之后介绍的攻击方法和防范对策。给读者一种危险时刻会发生的警惕感。

    • 在本书的最开始部分,首先介绍了收集情报,在这一部分,我可以实践的地方很多,我学会使用了像Nmap之类的扫描查点工具,实践起来还是很有趣的,当然这只是在你扫描到活动的其他主机时才会这样想,大部分时间是很难扫描到活动主机的,这时候就会比较崩溃,甚至会怀疑操作方法是否正确。

    • 第二大部分是终端和服务器攻击,主要是从Windows和Linux系统分别针对各自的漏洞,开展分析,描述攻击方法和防范对策。可以这样说,所有的攻击方法都是基于漏洞的,有的是服务漏洞,有的是系统漏洞,还有口令密码过于简单的漏洞等,漏洞的种类多种多样,但是归根结底都是之前的设计者,考虑问题不周全导致的,那么就可以说,黑客就是帮助设计者把问题考虑的更全面更到位的人。当然我这样说是把黑客美化了,真正的黑客会利用他的发现获得巨大的经济利益,更有甚者会危害国家安全。而攻击的主要目的就是为了提升权限,但是最终目的却是APT(高级持续威胁)。

    • 在第三部分是基础设施攻击的部分,这一大部分中,实践起来可谓是心有余而力不足,往往需要额外的设备,比如VoIP部分的攻击,还需要穷举的拨打电话,显然对于我这种刚刚想入门,甚至不能算入了门的读者来说,是在是很有难度。在这一部分作者介绍了VoIP攻击,这一部分是我之前完全没有听说过的,所以完全可以说是启蒙,另外还介绍了无线攻击和硬件攻击,读这一大部分的时候,除了无线部分还比较接近生活外,我对其他部分的阅读就只能做到不求甚解的泛泛阅读了。总的来说,第三大部分感觉更像是启蒙,而不是攻击的具体指导。

    • 第四大部分介绍了应用程序和数据攻击,这一部分的可操作性很强,关于网页和数据库的漏洞,在之前的课程中也有所涉猎,所以阅读起来不是很困难,并且有了更加全面的了解。在SQL攻击的实践中,我发现SQL注入并不是像想象的那么简单,你可能还需要编写脚本测试,只能在一点一点的试验中,根据每一次的反馈信息,来一点点的猜测,最终接近答案。而最后介绍的手机越狱部分,我真的很想试试,很想获得root权限,把系统自带的软件删除,但是我还是没有真的实践,我害怕万一越狱失败,手机变成一块“砖”,还是下次准备换手机之前再试一试吧,这越狱的方法还是先mark了再说。


      对我来说,这样形容可能比较恰当——《黑客大曝光》是一本对网络攻防的扫盲书。

       为什么这么说,主要是因为阅读完了这本书,我对黑客的知识有了一个入门的了解,知道了网络攻击的大致流程,但是,我却不能真的成功攻击一个计算机,我最大进程的实践就是到查点步骤了,之后的实践多半都以失败告终。可能网络攻击这种事,最考验的不是攻击者的技术,攻击者的耐心也绝对占重要的位置。 所以我说这本书是一本扫盲书,但不是完美的实践书,也可能网络攻防界也很难写出通用的实践书,因为漏洞有那么多种,有那么多个,把所有的利用方法汇聚在一起写成的可能不叫书,可能叫字典或者“工具手册”。虽然攻击的思路就那么几个——缓冲区溢出、SQL注入、跨站脚本攻击等等。但是,对于我这样资质浅薄的入门者,还是希望能参考几个完全的详细的攻击指导,需要仔细揣摩整个过程,来尝试编写攻击脚本。

       总之,在网络攻防的道路上我还有很远的路要走。

  • 相关阅读:
    php包含(include/require)文件时的作用域
    Android使用DrawerLayout仿qq6.6版本侧滑效果
    Android几种强大的下拉刷新库
    Android 捕捉app系统中未处理的异常
    Android中内存泄露与如何有效避免OOM总结
    Android进程间的通信之Messenger
    Android中Parcelable接口用法
    《完美解决系列》Android5.0以上 Implicit intents with startService are not safe
    Android高效加载大图、多图解决方案,有效避免程序OOM
    使用真机导致Androidstudio打印不出log
  • 原文地址:https://www.cnblogs.com/java-stx/p/5350399.html
Copyright © 2011-2022 走看看