出版时间:2009-7 出版社:科学出版社 作者:伯内特 页数:186
Tag标签:无
内容概要
用户的口令密码就是通向网络世界的钥匙,每位计算机用户都面临着严重的安全问题。据调查显示,超过半数的计算机用户的口令是姓名、生日或宠物名,许多用户都面临着如何构建强口令的问题。与此同时,系统也常常会因用户的密码过于简单而提示用户。本书就会向读者展示如何选择一个符合要求的口令。 一位普通的计算机用户通常需要记住十几个口令,而这些口令通常不相,同且不能记录下来。对于大多数用户来说,唯一的解决办法就是使用简单的口令。本书也会向读者展示如何选择一个强有力而又容易记忆的口令。
作者简介
Mark Burnett是网络安全方面的顾问,同时他也是一位作家,并在基于Microsoft Windows的服务器与网络方面做过深入的研究。他在封锁Windows服务和确保Windows系统安全方面积累了十余年的经验。Mark是Microsoft Log Parser Toolkit(Syngress出版,ISBN:1-932266-52-6)一书的合作作者与技术编辑,是Hacking the Code:ASP.NET Web Application Security(Syngress出版,ISBN:1—932266-65-8)一书的作者,是Maximum Windows 2000 Security(SAMS出版,ISBN:0-672319-65-9)一书的合作作者,是Stealing theNetwork:How to Own the Box (Syngress 出版,ISBN:1-931836-87-6)一书的合作作者。
书籍目录
第1章 口令:基础及其他 引言 我们的口令 人类愚蠢的行为 你并没有那么聪明 小结 第2章 与对手交锋 破解高手 为什么是我的口令? 口令破解 明文、加密与散列 口令是如何被攻破的 在数字游戏中取胜 小结 第3章 真的随机吗? 随机性 什么是随机性? 人类的随机性 机器的随机性 随机缺乏补偿 低预测性 更加唯一第4章 字符多样性 理解字符空间 口令排列 字符集 小写字母 大写字母 数字 符号 小结第5章口令长度 引言 长口令的好处 容易记忆 容易输入 更难破解 其他安全方面的好处 构建长口令 增加单词 封装 数字模式 有趣的单词 重复 前缀和后缀 增加颜色 句子 小结第6章 口令杀手——时间 口令的时效性 关于时间 强制策略第7章 便捷的口令 引言 记住口令……第8章 构建强口令第9章 最糟糕的500个口令第10章 口令变形十要点第11章 强口令的三个准则 第12章 庆祝口令月第13章 认证的三个要素附录A 测试你的口令附录B 随机种子单词附录C 完全随机
章节摘录
插图:第1章 口令:基础及其他下了马,他将马拴在一棵树上,然后向入口走去。他不会忘记那句话,他不断重复着:“芝麻,开门哪”。于是,就像往常一样,门开了。他走了进去,看到那些金银宝藏还原封不动地在那儿放着。——《天方夜谭:四十大盗》引言十年前,我拥有了第一份工作:软件开发员,也许从那时起我开始迷恋上了网络安全。时断时续,我编写代码也已经许多年了,但是,这是第一次有人聘请我做软件开发。我是一个公司雇员,我得整天写代码。我有一个网络账号,每天早上都会用它登录。几乎像公司的每个人一样,我用了很简单的口令,每隔三个月就会更换一次。当然,更换后的口令也一样简单。长久以来,我对各个方面的安全都很感兴趣,但当时的所能获得的信息太少了。那个时候,还没有Google等搜索网站,你只能通过无止尽地点击一个又一个网站的链接来找到有用的信息。最后获取的信息往往是过时的、不可靠的,且局限于文本信息。所以结果我总是不满意。尽管如此,我还是利用所有的空余时间去研究我所能找到的一切信息,打印了大量的资料,在一遍又一遍地研究后,我逐渐找到了些感觉。尽管我只是一个初学者,但仍旧学到了一些技巧,成为一个办公室黑客。不久后的一个早上,我的一个朋友(也是某公司负责人之一)拉我到他的办公室,告诉我公司面临着一个困境,而且需要我的帮助。那天上午早些时候,公司的高级网络管理员与副总裁有过一次激烈的争执。在争吵过程中,网络管理员把他的钥匙甩在桌上,收拾好办公桌,就离开了公司。现在,公司的管理层要我进入所有的系统并恢复系统管理员的口令,因为副总裁实在不愿意打电话给那管理员索要口令。我知道面对这样的任务我没有经验,但我还是经不起挑战带来的诱惑。我告诉他,我会做到的。
编辑推荐
《完美口令(菜鸟也能防黑客)》是由科学出版社出版发行的。
图书封面
图书标签Tags
无
评论、评分、阅读与下载