我的人生路  
日历
<2005年7月>
262728293012
3456789
10111213141516
17181920212223
24252627282930
31123456
统计
  • 随笔 - 74
  • 文章 - 57
  • 评论 - 7
  • 引用 - 0

导航

常用链接

留言簿(5)

随笔分类

随笔档案

文章分类

文章档案

相册

颜色

搜索

  •  

最新评论

阅读排行榜

评论排行榜

 
关于黑客安全的书籍已经为数不少了,能称得上是经典的作品却不多。放眼看去,我认为有三部作品最值得推荐。一本是《应用密码学》,这是一本真实系统地介绍了密码学及该领域的全面参考书,内容广博、权威且实用。第二本是《黑客大曝光》,这是一本国内外都十分畅销的图书,注重案例分析,探讨攻防对策是最大的特色。以上两书的作者在国外都享有盛誉,而第三本值得推荐的作品,也是这篇文章着重介绍的,就是这部署名为Anonymous(匿名,音译为"安尼姆斯")的《Maximum Security》(中文版《最高安全机密》),如今出版的是该书的第3版。该书第1版面世之初,就引起了不少的争议。来自《Computer World》的Sharon Machlis 说道"想要学习如何破坏服务器吗?寻找生成病毒代码的工具?在电脑空间中隐藏你的身份?想要成为黑客的人通常会求助于不公开的杂志或破译者站点来获得这些技巧和提示。但是现在一个主流的出版商有一本充满这些建议的书。该书面向系统管理员,却引发了另一轮的争论,就是到底应该向一般公众宣传多少安全信息。"Anonymous在美国曾经是一位臭名昭著的黑客,80年代即开始尝试利用网络侵入金融系统,并亲手导演了一系列震惊海内外的金融案件。由于该案影响很大,书籍出版之时引起的争议也如此之大,Anonymous也终于被政府禁止在其作品上署名。这是一部著名黑客现身说法的作品,讲述的是如何防范黑客。
  然而,无可否认的是,这是一本与众不同的安全图书。《最高安全机密》(第3版)跟前面所提到的那两本书各有千秋,《应用密码学》的作者施奈尔不愧是一位畅销书的作家,他的每本作品都曾获大奖,语言上追求完美,把复杂问题简单化、通俗化是他在写作上的最大特点,《网络信息安全的真相》可以看作是该书的续集;《黑客大曝光》则号称是漏洞宝典,从攻击者和防御者的不同角度系统阐述了计算机和网络的入侵手段及相应防御措施,目前发展到第2版--作者还写了多本连枝的书,当然都不如这本"正品"。《最高安全机密》一书的组织方式与普通的计算机书籍完全不同,使用的方法也与普通的计算机书籍迥然不同,后面我将与大家详细探讨。正是由于作者的特殊经历,使得《最高安全机密》一书从第1版开始即获得了读者的广泛关注。人们对此书发表得更多的是正面的评价,来自《PC Computing》的Rich Schwerin盛誉此书是"任何系统管理员都需要的读物。请运用来自黑客的观点、提示和技巧,缝起你系统的缺口。"Ben Elgin(ZDNet Whole Web Catalog)的评价似乎更能全面地代表读者的评价,他认为这本书"提供了一个非常全面的关于Internet黑客程序及技术的教程--它也唤醒了Web站点管理员。通过诚实地评估众多工具对特定的平台及网络配置的影响,Web站点管理员将能更好地认识到如何去保护他们的网络,以及怎样确定安全缺口发生的时间和地点。"机械工业出版社曾经引进并组织出版了这本书的前两版,一直被国内行业人士奉为必读之作,很多读者成为该书拥趸,每版必读。
  跟其他泛泛而谈的安全图书不一样的地方是,这本书从一个黑客的角度,着重于介绍攻击和防范的两面。《Library Journal》如此评价道,认为该书"详细地讨论了Internet战争、编程语言、扫描程序、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗、防火墙、以及法律。它既是一本防御用书,也是一部攻击用书。" 读者也许不相信自己会是受害者,然而阅读完全书以后人们就会发现,任何人都是潜在的受害者;你要么是麻烦制造者,要么就是麻烦的澄清者,在这样的战争中你绝对不可能处于中立。从这个层面去看,我认为这是一部"黑客兵法",它教会你如何在这场"没有硝烟的战争"中取得胜利。书中不仅讲述了现今与安全问题有关的内容,而且还讲述了安全问题在未来的发展动向,整本书所提供的"方法学"有着非常经典和通用的含义。作者提到"由于经验相对不足,可能会出现各种各样的网络安全问题。基于上述原因,本书将始终以提高读者的安全经验作为主要任务。"有意思的是,在阅读这本书的过程中,我们经常会发现作品中渗透着许多极具价值的经验与总结,正应验着某些现实的问题。
  与普通计算机书籍相比,这是一本组织方式独树一帜的图书,读者的阅读方法也会有所不同。《最高安全机密》(第3版)一书包含1000多个URL或Internet地址,事实上为用户提供了一张关于Internet安全信息的在线藏宝图。这些额外的信息使得读者能够及时地得到各种更新的信息,同时也是读者进一步提升的重要参考。此外,书中还提供了各种的Internet安全工具,鉴于此,《最高安全机密》拥有了许多同类书籍所不具备的优点。一张地图、一把铲子、一本指南,构成了绝佳的组合。当然,还应该有一位探险家参与其中。一位探险者Bob Bruen(Cipher-Newsletter of the IEEE Technical Committee on Security and Privacy)如此说道"要确保你站点的安全(谁不呢?),这本书将是非常值得购买和阅读的--它有着接近200页的黑客工具信息。有足够的理由购买本书,除非你不想自己从事这项研究。"
  从第I部分的导引开始,作者向读者介绍了目前信息安全领域的发展情况,也指出了目前我们所面临的问题及其原因。作者提出,企业应用系统的安全性问题常常来自于四大源头:网络和主机的配置有误;操作系统和应用程序存在缺陷;厂商缺少质量评价及回应的有效手段;安全领域的人才奇缺。第II部分则讲述了信息安全的基本理论,对于读者如何从头建立起一个安全的计算机环境,提供了可靠的认识保障。
  防护和攻击是网络安全中的一对矛盾,在安全的教育方面更是如此。作者有这样的一个观点,要想有效地进行防护,就必须对攻击的技术手段、工具有深入的了解;而想要攻击成功,也必须深入了解目标系统的防护手段、内部结构等。该书即是如此,目的不是让读者去加害于人,但要进行有效防护,就必须了解攻击手段,所以在书中作者对攻击和防护的两个方面都作出了详细的探讨。
  读者经常会混淆"骇客(Hacker)"和"黑客(Cracker)"这两个词,在书中作者对两者下了非常明确的定义。骇客(Hacker),指的是那些对任何计算机操作系统的深奥的工作机理都非常感兴趣的人,他们一般都是程序员。因此,骇客拥有操作系统和编程语言等方面丰富的知识,他们能够发现系统中的漏洞以及出现这些漏洞的原因;骇客能够不断地追求更加深入的知识,与别人共享他们的发现,并且从来不会破坏数据。黑客(Cracker)是指怀有恶意企图、入侵到远端计算机或者破坏远端系统完整性的人。黑客往往在未经授权访问的情况下破坏重要的数据、拒绝合法的用户访问,从而给目标机器带来各种安全问题。由于其行为的恶意性,黑客往往容易被发现。一言以蔽之,前者是"善人",后者是"恶客"。
  前两部分无疑只是个热身,该书从第III部分开始渐入佳境,这部分共有三章,第7章欺骗攻击,第8章隐藏标识以及第9章揭开黑客攻击的神秘面纱,详细地介绍了入侵的场景,其中涉及到黑客工具箱。通过阅读,将使读者得以了解到各种的Internet工具和这些工具的扩展信息,包括工具的编写者、使用者、工作原理以及如何从中受益。第9章则仔细地陈述了一些诸如攻击发生的时间,攻击者的类型,解密使用的操作系统,是否有典型的攻击,谁是最频繁的攻击对象,以及攻击动机是什么这些问题。
  第IV部分则介绍了可以用于防止恶意攻击的各种工具、工具集和商用产品,第10章防火墙,第11章安全评估工具(扫描器),第12章入侵检测系统(IDS),第13章日志和监听工具,第14章口令破译,第15章嗅探器(指能捕获网络报文的设备。嗅探器的正当用处是为了分析网络流量并找出可能出现问题的区域。例如网络中某一段工作不正常:数据包的传输速度非常慢或者某台机器通过网络启动时死机了,这时就可以使用嗅探器来判断问题到底出现在什么地方。)
  第V部分介绍了目前计算机界最恶毒的三类攻击,对这些会给系统和网络造成破坏的工具进行了深入的剖析。该部分包括第16章拒绝服务攻击,第17章病毒和蠕虫以及第18章特洛伊木马,作者在每章的小结处均会总结出相应的抵御恶意攻击的办法。当然,解决的方法必须是综合考虑的,正如谈到特洛伊木马的防范,书中就提出对于Window和UNIX系统,不仅要检测特洛伊木马,还要检测系统的一致性,从而降低系统受到特洛伊木马攻击的概率。虽然实现起来会有一定的困难,但是通过工作站是可以实现的。一致性管理、从初次安装系统就有效地备份数据、严格的用户管理安装和执行经过认证的软件,只有将这些方法相结合才能更有效地抵御该类攻击。
  第VI部分"平台与安全性"转入阐述如何防止特定的计算机和操作系统遭受恶意攻击,包括以下各种平台系统,常用的有Microsoft操作系统、UNIX和Novell NetWare,而一些专用的操作平台,如Cisco IOS、Macintosh和VAX/VMS也在书中得到了充分的涉及,这方面的内容正好能填补读者在知识上的盲点,这也充分地体现了作者对整个安全领域的认识是既有深度又有广度,也是这本书与众不同的又一佐证。例如,书中提到VAX/VMS在这个游戏的年代是废弃的系统,然而并未退出竞争。作者认为,如果打算在Internet安全领域中谋求一个职位,就必须在VMS方面进行一定程度的学习。
  第VII部分"综合应用",顾名思义是作者将之前所讲述的所有内容综合起来,形成一种较为复杂的信息安全战略。作者的观点恰恰代表了广大安全工作者的心声"安全是一个过程,不是功能部件,要求扎实的但不是无法完成的工作",对安全的考虑不应该在应用软件、系统或产品开发周期完成后就结束。它是一个持续的过程,应该在应用软件使用期限的整个过程中一直进行。安全性涉及的技术细节要求大量的时间、经验和掌握的暴露程度。安全意识、以及从安全观点分析的能力使得设计人员、开发人员和他们的管理人员能够确定问题并做出响应,这样就有助于创建一个设计良好的、可靠的和安全的应用软件。
  这是一本几乎完美的作品,精彩延续到最后的附录部分。从图书信息,到能帮助读者进一步理解安全问题的站点,最后到如何获得具体厂家的安全信息,书中都一一作出了指引。
  《最高安全机密》(第3版)这本书中的丰富内容让读者掌握到很多关于安全的理论和方法,作者的奇异经历也使人们得以获取更多宝贵的实战经验,更重要的是,你可以从中体会一名真正黑客的思路。书名中的"最高(Maximum)"一词展示着作者的自信,对于认识到信息安全重要性的读者,这是一部不容错过的顶级著作,相信读过该书的朋友们都会与我同感。在此,我把它推荐给所有关心安全的朋友们阅读


欢迎大家访问我的个人网站 萌萌的IT人
posted on 2005-07-07 17:13 一天一点爱恋 阅读(183) 评论(0)  编辑  收藏

只有注册用户登录后才能发表评论。


网站导航:
 
 
Copyright © 一天一点爱恋 Powered by: 博客园 模板提供:沪江博客