현재 위치 - 회사기업대전 - 기업 정보 조회 - 해커 공방 사례 분석 서문.

해커 공방 사례 분석 서문.

이 책은 내가 글쓰기를 시작한 이래 가장 쓰기 어려운 책이다. 안의 모든 사례는 실제 인터넷 환경에서 나온 것이기 때문이다. 모든 사건을 대표적으로 표현하기 위해 가능한 한 반복하지 않으려고 이 책의 또 다른 저자인 장일보와 사건을 선별, 분석, 비교, 검증하여 결국 우리의 사명을 완수하고, 이 책에서 우리의 많은 연구 성과를 여러분과 함께 나누었습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언)

사이버 보안은 암호학, 사회공학, 컴퓨터 응용 기술 등 여러 분야를 포괄하는 학과이다. 사이버 보안은 웹 페이지 트로이 말, 웹 사이트 말 걸기, 번호 도난, QQ 계정 해독, 인터넷 은도둑, 회사 기밀 정보 도난 등 모든 사람의 업무생활과 밀접한 관련이 있다. 이것들은 사이버 불안정의 증상입니다. 사이버 보안의 목적은 이러한 증상을 예방하고 치료하여 일반 대중에게 더 나은 서비스를 제공하는 것이다. 상대적으로 우리나라의 사이버 보안 작업은 시작이 늦었고, 사이버 보안의 핵심 기술은 대부분 서방 국가들이 장악하고 있다. 우리가 사이버 보안 문제를 접한 것은 2000 년이었다. 많은 사이버 안전하지 않은 사례에서, 우리는 중국에서 사이버 보안에 대한 지식을 전파할 것을 촉구하는 사명감이 있다는 것을 깊이 느꼈다. 처음에 우리는 공부할 때 사이버 보안에 관한 책을 많이 샀는데, 이 책들 안에는 이론이 많고 실천이 적으며 기술도 비교적 뒤떨어져 있어서, 일부 기술은 아직 사용할 수 없다. 이런 상황에 대해 우리는 다년간의 실천 경험과 연구 성과를 사이버 공격 과정에 따라 빗어 내고, 생동감 있는 전형적인 실제 사례로 사이버 공방을 분석하기로 했다. 더 많은 친구들이 사이버 보안 문제를 이해하고 추진하고 토론할 수 있도록, 우리나라 사이버 보안의 전반적인 수준을 높이기로 했다.

이 책은 인터넷의 공방을 주선으로 하여 실제 사례 형식으로 각 공방 수단을 소개하여 독자들이 사이버 공방 기술에 대해 더 깊은 감성적 인식을 가질 수 있게 한다. 그리고 이 책은 통속적이고 이해하기 쉬운 도문 해설 절차도 많이 열거해 책의 단계에 따라 당시의 공방 장면을 복원할 수 있다. 이렇게 하면 이 책을 읽음으로써 초보자는 네트워크 공방 과정, 최신 기술 및 방법을 빠르게 파악할 수 있습니다. 경험이 있는 독자는 한 층 올라가면 기술적으로 할 수 있고, 인터넷 공방 기술에 대한 이해는 이론에서 실천에 이르기까지 모두 비교적 체계적이다. 동시에, 그들은 이 책에서 소개한 몇 가지 방어 방법을 이용하여 자신의 컴퓨터 시스템을 강화할 수 있다.

이 책의 내용

이 책 * * * 은 8 장으로 나뉘어 얕은 것에서 깊은 곳으로, 내용은 사이버 공격의 진행에 따라 편성되어 있다. 각 섹션에는 사례가 있으며, 각 사례에는 관련 지식 포인트가 나열되어 있습니다.

65438 장 +0 네트워크 보안 기본 사항

이 장에서는 네트워크 기본 사항, 네트워크 보안에 대한 몇 가지 기본 용어 및 일반적으로 사용되는 DOS 명령에 대해 설명합니다.

제 2 장 정보 수집 사례

정보 수집은 사이버 공격의 주요 단계 중 하나입니다. 이 장에서는 구글, 당나귀, 포크시, 웹 사이트, BBS 및 블로그를 사용하여 정보를 수집하고 스캔 소프트웨어를 사용하여 공격 대상에 대한 정보를 수집하는 방법에 대해 설명합니다. 수집된 정보를 분석하여 처리하면 공격 대상을 직접 제어할 수 있습니다.

제 3 장 사이버 공격 사례

이 장에서는 사이버 공격 사례의 몇 가지 전형적인 공격 방법과 수단에 대해 설명합니다.

제 4 장: 네트워크 제어 및 예방 사례

이 장에서는 몇 가지 주요 제어 기술을 사용하여 대상 컴퓨터를 제어하는 방법과 제어되는 컴퓨터에서 더 유용한 정보를 얻는 방법에 대해 설명합니다.

제 5 장 네트워크 침투

이 장에서는 기존 정보를 사용하여 인트라넷에 침투하는 방법과 침입자가 원격 제어를 구현하는 방법에 대해 설명합니다.

제 6 장 숨겨진 기술 및 흔적 제거

이 장에서는 몇 가지 실제 사례를 통해 네트워크 침입 중 숨겨진 기술 및 추적 제거 기술에 대해 설명합니다.

7 장 공통 도구

이 장에서는 현재 해커가 일반적으로 사용하는 몇 가지 도구에 대해 설명합니다.

제 8 장 안전 검사 도구

이 장에서는 몇 가지 도구와 소프트웨어를 사용하여 네트워크 컴퓨터의 보안 취약점을 검사하는 방법, 시스템의 보안 취약점을 복구하는 방법, 네트워크 포트 및 프로세스 등을 확인하는 방법에 대해 설명합니다. , 이러한 도구를 사용하여 시스템 보안을 강화합니다.

사이버 보안 관련 분야가 매우 넓다. 비록 우리가 이 방면에서 대량의 연구를 했지만, 여전히 모든 해커 공격과 방어 문제를 포괄할 수는 없다. 따라서 이 책은 실제 사례를 통해 네트워크 보안 문제를 하나씩 살펴보고 실제 경험과 연구 결과를 독자와 공유함으로써 네트워크 보안 문제에 대한 인식을 높이고 해커의 위협으로부터 벗어날 수 있는 능력을 향상시킬 계획입니다.

리소스 다운로드

저자가 이 책에서 언급한 모든 관련 소프트웨어는 인터넷에서 다운로드할 수 있다.

작가의 수준이 제한되어 있기 때문에, 책의 누락이 불가피하니, 비평하여 시정해 주십시오.

피드백 및 질문

독자는 이 책을 읽는 과정에서 어떤 문제나 의견이 생기면 직접 메일을 보내거나 저자의 개인 블로그 주소에 메시지를 남길 수 있다.

감사를 표하다

전자공업출판사의 이 책에 대한 대대적인 지지에 감사드리며, 필닝 씨와 책임 편집자인 구 선생이 본 책의 출판을 위해 한 많은 일에 특히 감사드립니다. 또한 여러 해 동안 정보 보안 분야에서 가르쳐 주신 모든 멘토와 친구들에게 감사드리며, 안전하지 않은 후생, 석양운비, 소요복수, Lenk, 대훈과 같은 이 책에 대한 누리꾼들의 지지에 감사드립니다. 마지막으로, 이 책이 원만하게 완성될 수 있도록 가족의 지지와 격려에 감사드립니다.

첸 샤오빙

베이징, 2008 년 6 월

특별 진술:

이 책의 목적은 결코 동기가 불량한 사람들을 지지하는 것이 아니며, 기술의 남용에 대한 연대 책임을 지는 것도 아니다. 이 책은 네트워크 보안의 중요성을 극대화하고 네트워크 보안 문제로 인한 경제적 손실을 줄이기 위해 적절한 보안 조치를 취하는 것을 목표로 하고 있습니다.

copyright 2024회사기업대전