注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全黑客——攻擊透析與防范

黑客——攻擊透析與防范

黑客——攻擊透析與防范

定 價:¥59.00

作 者: (美)Eric Cole著;蘇雷等譯
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787505374355 出版時間: 2002-01-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 574頁 字數(shù):  

內(nèi)容簡介

  本書全面、系統(tǒng)地介紹了關(guān)于網(wǎng)絡安全技術(shù)的知識和相關(guān)問題。書中主要介紹了能夠成功保護網(wǎng)絡系統(tǒng)免受攻擊的方法,并且對各種攻擊的機理進行了全面的論述。本書的突出特點:全面跟蹤了當前黑客攻擊的關(guān)鍵技術(shù)和方法,針對不同對象和情況,提出了不同的防范策略,具有很強的實用性和時效性。本書結(jié)構(gòu)合理。內(nèi)容翔實,有助于訓練安全方面的專門人才,使他們能夠更好地對各種威脅做出正確的反應,使防范工作做在攻擊者的前面。本書還可以為網(wǎng)絡管理員、系統(tǒng)管理員在預防黑客方面提供有效的安全防范與管理策略。

作者簡介

  EricCole曾是美國中央情報局的雇員,現(xiàn)為SANS(系統(tǒng)管理、網(wǎng)絡互聯(lián)和安全研究機構(gòu))的高級發(fā)言人。他擁有紐約技術(shù)學院的理科學士和理科碩士學位,現(xiàn)在正在攻讀網(wǎng)絡安全博士學位,專攻入侵檢測與隱蔽技術(shù)。EricCole在信息安全的諸多方面都有著廣泛的經(jīng)驗,其中包括加密技術(shù)、隱蔽技術(shù)、入侵檢測、NT安全、UNIX安全、TCP/IP和網(wǎng)絡安全、因特網(wǎng)安全、路由器安全、安全評估、滲透試驗、防火墻、安全的Web事務處理、電子商務、SSL、IPSEC以及信息戰(zhàn)等。他是SANS的高級講師,開設了多門課程,同時針對不同的課題做過系列演講。EricCole還在紐約技術(shù)學院教學,同時擔任喬治鎮(zhèn)大學的助教。他還創(chuàng)辦了Teligent公司,并兼任該公司安全部門的領(lǐng)導。

圖書目錄

第1章    簡介1
1.1    進行攻擊的黃金時期1
1.2    問題的嚴重程度2
1.2.1   總的趨勢3
1.2.2    為什么問題變得如此嚴重7
1.3    公司正在做什么9
1.3.1    零忍耐9
1.3.2    僥幸的安全意識10
1.3.3    試著修復已經(jīng)建立起來的系統(tǒng)10
1.3.4     過于重視或者極不重視11
1.4    公司現(xiàn)在應該做些什么11
1.4.1    預防和檢測投資11
1.4.2    給予監(jiān)測技術(shù)更多的關(guān)注12
1.4.3    注意對員工的培訓14
1.5    深度防御14
1.6    本書的目的14
1.7    合法的使用15
1.8    本書的內(nèi)容15
1.9    小結(jié)16
第2章    攻擊目的和方法17
2.1    什么是攻擊行為17
2.2    攻擊的步驟18
2.2.1    被動的偵察19
2.2.2    主動的偵察20
2.2.3    入侵系統(tǒng)21
2.2.4    上傳程序24
2.2.5    下載數(shù)據(jù)24
2.2.6    保持訪問24
2.2.7    隱藏蹤跡25
2.3    攻擊的種類26
2.4    入侵行為的種類27
2.4.1    在Internet上27
2.4.2    在局域網(wǎng)上29
2.4.3    本地33
2.4.4    離線35
2.5    攻擊者進入的途徑37
2.5.1    端口37
2.5.2    服務39
2.5.3    第三方軟件40
2.5.4    操作系統(tǒng)41
2.5.5    口令42
2.5.6    社會工程42
2.5.7    特洛伊木馬43
2.5.8    推論引導43
2.5.9    秘密通道43
2.6    攻擊者想要達到的目標44
2.6.1    機密性44
2.6.2    完整性45
2.6.3    可用性45
2.7    小結(jié)45
第3章    信息搜集46
3.1    信息搜集的步驟46
3.1.1    找到初始信息47
3.1.2    找到網(wǎng)絡的地址范圍52
3.1.3    找到活動的機器57
3.1.4    找到開放端口和入口點59
3.1.5    弄清操作系統(tǒng)62
3.1.6    弄清每個端口運行的服務64
3.1.7    畫出網(wǎng)絡圖65
3.2    信息搜集總結(jié)67
3.3    實際應用67
3.3.1    Whois68
3.3.2    Nslookup69
3.3.3    ARIN Web Search70
3.3.4    Traceroute71
3.3.5    Ping73
3.3.6    繪制網(wǎng)絡圖75
3.3.7    端口掃描和指紋鑒別75
3.3.8    攻擊系統(tǒng)77
3.4    小結(jié)77
第4章    欺騙78
4.1    欺騙的理由78
4.2    欺騙的類型78
4.2.1    IP 欺騙79
4.2.2    電子郵件欺騙87
4.2.3    Web 欺騙92
4.2.4    非技術(shù)欺騙104
4.3    小結(jié)108
第5章    會話劫持109
5.1    欺騙和劫持109
5.2    會話劫持的種類110
5.3     TCP/IP 概念111
5.3.1    TCP111
5.4    會話劫持的細節(jié)113
5.4.1    發(fā)現(xiàn)目標114
5.4.2    執(zhí)行順序預測114
5.4.3    尋找一個動態(tài)的會話116
5.4.4    猜測序列號116
5.4.5    使對方下線116
5.4.6    接管會話117
5.5    ACK 風暴117
5.6    會話劫持攻擊的程序117
5.6.1    Juggernaut118
5.6.2    Hunt127
5.6.3    TTY Watcher133
5.6.4    IP Watcher134
5.7    劫持攻擊的危害134
5.7.1   大多數(shù)計算機都易受攻擊135
5.7.2    沒有較成功的防范措施135
5.7.3    劫持攻擊非常簡單135
5.7.4    劫持攻擊非常危險135
5.7.5    大多數(shù)反劫持攻擊方法都不起作用136
5.8    會話劫持攻擊的防范措施136
5.8.1    進行加密136
5.8.2    使用安全協(xié)議137
5.8.3    限制引入連接137
5.8.4    減少遠端連入137
5.8.5    擁有完善的認證措施137
5.9    小結(jié)137
第6章    拒絕服務攻擊139
6.1    拒絕服務攻擊的概念139
6.1.1    拒絕服務攻擊的類型139
6.2    分布式拒絕服務攻擊的概念140
6.3    難以防范的原因141
6.4    拒絕服務攻擊類型142
6.4.1    Ping of Death142
6.4.2    SSPing145
6.4.3    Land攻擊147
6.4.4    Smurf149
6.4.5    SYN Flood152
6.4.6    CPU Hog155
6.4.7    Win Nuke157
6.4.8    RPC Locator160
6.4.9    Jolt2163
6.4.10    Bubonic168
6.4.11    Microsoft不完整TCP/IP數(shù)據(jù)包的脆弱性172
6.4.12    HP Openview節(jié)點管理器SNMP DOS的脆弱性172
6.4.13    NetScreen防火墻DOS的脆弱性173
6.4.14    Checkpoint防火墻DOS的脆弱性174
6.5    DOS攻擊工具175
6.5.1    Targa175
6.6    DDOS攻擊工具176
6.6.1    TFN2K177
6.6.2    Trinoo179
6.6.3    Stacheldraht181
6.7    防范拒絕服務攻擊181
6.7.1    有效完善的設計182
6.7.2    帶寬限制182
6.7.3    及時給系統(tǒng)安裝補丁182
6.7.4    運行盡可能少的服務182
6.7.5    只允許必要的通信183
6.7.6    封鎖敵意IP地址183
6.8    防范分布式拒絕服務攻擊183
6.8.1    保持網(wǎng)絡安全184
6.8.2    安裝入侵檢測系統(tǒng)184
6.8.3    使用掃描工具185
6.8.4    運行Zombie工具186
6.9    小結(jié)186
第7章    緩沖區(qū)溢出攻擊187
7.1    緩沖區(qū)溢出攻擊的概念187
7.2    緩沖區(qū)溢出的細節(jié)188
7.3    緩沖區(qū)溢出攻擊類型190
7.4    存在大量易受攻擊程序的原因190
7.5    緩沖區(qū)溢出樣例191
7.6    如何保護例子程序191
7.7    十種緩沖區(qū)溢出攻擊192
7.7.1    NetMeeting緩沖區(qū)溢出192
7.7.2    Outlook緩沖區(qū)溢出196
7.7.3    Linuxconf緩沖區(qū)溢出200
7.7.4    ToolTalk緩沖區(qū)溢出204
7.7.5    IMAPD緩沖區(qū)溢出206
7.7.6    AOL Instant Messenger緩沖區(qū)溢出209
7.7.7    AOL Instant Messenger BuddyIcon緩沖區(qū)溢出210
7.7.8    Microsoft Windows 2000 ActiveX控件緩沖區(qū)溢出211
7.7.9    IIS 4.0/5.0 Phone Book服務器緩沖區(qū)溢出212
7.7.10    SQL Server 2000 擴展存儲程序緩沖區(qū)溢出214
7.8    防范緩沖區(qū)溢出攻擊217
7.8.1    關(guān)閉端口或服務217
7.8.2    安裝廠商的補丁217
7.8.3    在防火墻上過濾特殊通信218
7.8.4    檢查關(guān)鍵程序218
7.8.5    以需要的最少權(quán)限運行軟件218
7.9    小結(jié)218
第8章    口令安全219
8.1    典型攻擊219
8.2    口令現(xiàn)狀220
8.3    口令的歷史221
8.4    口令的未來222
8.5    口令管理224
8.5.1    口令的必要性224
8.5.2    口令策略的必要性225
8.5.3    強口令的概念225
8.5.4    選取強口令的方法226
8.5.5    保護口令的方法226
8.6    口令攻擊229
8.6.1    口令破解的概念229
8.6.2    口令破解的重要性231
8.6.3    口令攻擊的類型233
8.6.4    其他攻擊類型235
8.7    小結(jié)236
第9章    Microsoft NT 口令破解238
9.1    NT中口令的存放238
9.2    破解NT口令的方法239
9.3    所有的口令都能破解239
9.3.1    LAN 管理器哈希239
9.3.2    沒有添加成分240
9.4    NT口令破解程序241
9.4.1    L0phcrack241
9.4.2    NTSweep251
9.4.3    NTCrack253
9.4.4    PWDump2254
9.5    比較254
9.6    提取口令哈希255
9.7    預防NT 口令破解255
9.7.1    禁用 LAN 管理器認證256
9.7.2    貫徹強口令258
9.7.3    擁有強口令策略259
9.7.4    使用SYSKEY260
9.7.5    使用一次性口令261
9.7.6    使用生物技術(shù)261
9.7.7    審計關(guān)鍵文件訪問262
9.7.8    搜索破解工具262
9.7.9    保存活動賬號清單262
9.7.10    限制擁有域管理員權(quán)限的用戶262
9.8    小結(jié)263
第10章    UNIX口令破解264
10.1    UNIX中口令的存放264
10.1.1    Shadow文件266
10.2    UNIX加密口令的方法267
10.3    UNIX 口令破解程序269
10.3.1    Crack269
10.3.2    John the Ripper277
10.3.3    XIT281
10.3.4    Slurpie283
10.4    比較285
10.5    防止 UNIX口令破解287
10.5.1    采用強口令策略287
10.5.2    使用Shadow文件288
10.5.3    使用一次性口令288
10.5.4    使用生物技術(shù)289
10.5.5    使用Passwd+以實現(xiàn)強口令289
10.5.6    審計關(guān)鍵文件訪問290
10.5.7    掃描破解工具290
10.5.8    保存活動賬號清單290
10.5.9    限制擁有根權(quán)限的用戶290
10.6    小結(jié)290
第11章    Microsoft NT基礎291
11.1    NT安全概述291
11.2    源代碼可用性292
11.3    NT基礎293
11.3.1    NT 的組織方式294
11.3.2    物理安全295
11.3.3    注冊表295
11.3.4    運行的服務299
11.3.5    賬號管理300
11.3.6    網(wǎng)絡設置300
11.3.7    審計303
11.3.8    NetBIOS306
11.3.9    服務包307
11.3.10    資源工具箱307
11.3.11    系統(tǒng)增強指導312
11.4    小結(jié)312
第12章    NT攻擊313
12.1    NT攻擊工具313
12.1.1    GetAdmin314
12.1.2    SecHole317
12.1.3    Red Button320
12.1.4    Microsoft IIS中的RDS 安全漏洞322
12.1.5    Microsoft Shares327
12.1.6    Legion332
12.1.7    相對Shell路徑弱點345
12.1.8    使用ODBC數(shù)據(jù)源工具攔截NT DSN348
12.1.9    Winfreeze354
12.1.10    Microsoft Windows媒體播放器JavaScript URL弱點355
12.1.11    Microsoft Internet Explorer Mstask.exe CPU占用弱點356
12.1.12    Microsoft MSHTML.DLL 崩潰弱點357
12.1.13    2001 IIS 5.0 允許文件瀏覽358
12.1.14    媒體播放器7和IE Java弱點358
12.1.15    IE 5.x/Outlook 允許執(zhí)行任何程序360
12.1.16    IIS  5.0允許執(zhí)行任何網(wǎng)站服務器命令361
12.1.17    Microsoft WINS域控制器欺騙弱點362
12.2    小結(jié)363
第13章     UNIX基礎364
13.1    Linux364
13.2    UNIX的弱點364
13.2.1    示例腳本365
13.2.2    無關(guān)軟件366
13.2.3    開放端口366
13.2.4    未打補丁的系統(tǒng)366
13.3    UNIX基礎367
13.3.1    重要命令367
13.3.2    文件許可368
13.3.3    Inetd  369
13.3.4    Netstat371
13.3.5    Tripwire371
13.3.6    TCP Wrappers372
13.3.7    Lsof372
13.3.8    Suid373
13.4    小結(jié)373
第14章    UNIX攻擊374
14.1    UNIX攻擊374
14.1.1    Aglimpse374
14.1.2    Campas378
14.1.3    NetPR380
14.1.4    DTprintinfo389
14.1.5    Sadmind攻擊397
14.1.6    XWindows402
14.1.7    Solaris Catman Race Condition漏洞412
14.1.8    Multiple Linux Vendor RPC.STATD攻擊412
14.2    小結(jié)414
第15章    保留訪問權(quán)限415
15.1    后門和特洛伊木馬程序416
15.1.1    QAZ417
15.1.2    后門監(jiān)聽代理417
15.2    Rootkit418
15.2.1    文件級Rootkit419
15.2.2    內(nèi)核級Rootkit420
15.2.3    NT Rootkit420
15.2.4    UNIX  Rootkit421
15.3    NT后門423
15.3.1    Brown Orifice攻擊423
15.3.2    Donald Dick 1.55428
15.3.3    SubSeven435
15.3.4    Back Orifice443
15.3.5    包裝程序445
15.4    小結(jié)445
第16章    隱藏蹤跡447
16.1    隱藏攻擊蹤跡的方法447
16.1.1    日志文件448
16.1.2    文件信息460
16.1.3    附加文件462
16.1.4    隱藏網(wǎng)絡上的蹤跡463
16.2    小結(jié)465
第17章    其他類型的攻擊466
17.1    Bind 8.2 NXT攻擊466
17.1.1    攻擊細節(jié)466
17.1.2    協(xié)議描述466
17.1.3    變種描述467
17.1.4    攻擊原理467
17.1.5    使用方法468
17.1.6    攻擊特征469
17.1.7    防范措施471
17.1.8    源代碼/偽代碼471
17.2    Cookie攻擊471
17.2.1    攻擊細節(jié)472
17.2.2    CGI協(xié)議描述472
17.2.3    CGI協(xié)議工作原理472
17.2.4    CGI協(xié)議弱點472
17.2.5    Cookie協(xié)議描述472
17.2.6    Cookie協(xié)議工作原理473
17.2.7    Cookie協(xié)議弱點473
17.2.8    攻擊原理473
17.2.9    成功原因473
17.2.10    攻擊圖解474
17.2.11    攻擊特征474
17.2.12    怎樣防止攻擊475
17.2.13    防范措施475
17.2.14    源代碼/偽代碼475
17.3    SNMP 團體字符串479
17.3.1    攻擊細節(jié)479
17.3.2    協(xié)議描述479
17.3.3    歷史回溯479
17.3.4    SNMP結(jié)構(gòu)480
17.3.5    SNMP消息480
17.3.6    SNMP驗證482
17.3.7    攻擊原理482
17.3.8    使用方法482
17.3.9    攻擊特征487
17.3.10    防范措施487
17.3.11    攻擊圖解488
17.3.12    源代碼/偽代碼488
17.3.13    脆弱的設備489
17.3.14    附加信息489
17.4    Sniffing與Dsniff490
17.4.1    攻擊細節(jié)490
17.4.2    協(xié)議描述490
17.4.3    攻擊變種490
17.4.4    回顧491
17.4.5    詳細描述491
17.4.6    使用Dsniff及其應用492
17.4.7    進行攻擊494
17.4.8    攻擊特征495
17.4.9    防范措施495
17.4.10    源代碼/偽代碼496
17.4.11    附加信息496
17.5    PGP ADK攻擊496
17.5.1    攻擊細節(jié)496
17.5.2    協(xié)議描述497
17.5.3    攻擊原理498
17.5.4    攻擊圖解504
17.5.5    使用方法504
17.5.6    攻擊特征507
17.5.7    防范措施509
17.5.8    附加信息510
17.6    Cisco IOS口令脆弱性510
17.6.1    攻擊細節(jié)510
17.6.2    Cisco IOS的概念510
17.6.3    Cisco IOS口令的不同種類511
17.6.4    攻擊原理512
17.6.5    使用方法515
17.6.6    攻擊特征516
17.6.7    防范措施516
17.6.8    源代碼/偽代碼517
17.6.9    附加信息518
17.7    針對密鑰交換的Man-in-the-Middle攻擊518
17.7.1    攻擊細節(jié)518
17.7.2    回顧519
17.7.3    協(xié)議描述519
17.7.4    基本注意事項520
17.7.5    Otway-Rees密鑰交換協(xié)議規(guī)范520
17.7.6    攻擊原理522
17.7.7    變種描述523
17.7.8    使用方法524
17.7.9    攻擊特征525
17.7.10    防范Otway-Rees密鑰交換協(xié)議攻擊的措施526
17.7.11    源代碼527
17.7.12    偽代碼527
17.7.13    附加信息528
17.8    HTTP Tunnel攻擊528
17.8.1    攻擊細節(jié)528
17.8.2    協(xié)議描述528
17.8.3    攻擊機制530
17.8.4    實施攻擊530
17.8.5    攻擊特征530
17.8.6    建議531
17.8.7    附加信息531
17.9    小結(jié)531
第18章    SANS十大漏洞533
18.1    SANS列出的十種漏洞533
18.1.1   BIND漏洞會使Root權(quán)限被馬上攻克534
18.1.2    脆弱的CGI程序和程序擴展535
18.1.3    遠程過程調(diào)用漏洞537
18.1.4    RDS安全漏洞538
18.1.5    Sendmail緩沖區(qū)溢出漏洞538
18.1.6    Sadmind和Mountd539
18.1.7    基于NetBIOS的全局文件共享和不適當信息共享540
18.1.8    無口令或口令脆弱的User ID,特別是root/管理員541
18.1.9    IMAP和POP緩沖區(qū)溢出漏洞或不正確設置542
18.1.10    設為Public和Private的默認SNMP團體字符串543
18.1.11    附:Internet Exporer和Office 2000中的諸多腳本漏洞543
18.2    經(jīng)常被探測的端口544
18.3    根據(jù)SANS Top 10列表來判斷脆弱性545
18.4    小結(jié)546
第19章    回顧547
19.1    攻擊詳述547
19.1.1    場景1——Rogue調(diào)制解調(diào)器548
19.1.2    場景2——社會工程549
19.1.3    場景3——安全的物理破壞549
19.1.4    場景4——攻擊NT550
19.1.5    場景5——攻擊UNIX550
19.2    小結(jié)551
第20章    總結(jié)552
20.1    安全不容忽視552
20.2    保護站點的一般技巧553
20.2.1    最少權(quán)限原則555
20.2.2    了解系統(tǒng)運行的程序555
20.2.3    防范是目標,探測是必須555
20.2.4    安裝最新的補丁556
20.2.5    定期的系統(tǒng)檢測556
20.3    情況越來越糟556
20.4    未來尚未可知557
20.4.1    安全破壞會增加557
20.4.2    重大安全事件發(fā)生的必然性557
20.4.3    廠商會生產(chǎn)安全的產(chǎn)品559
20.4.4    公司會以安全為重點560
20.4.5    我們將會擁有一個安全的世界560
20.5    小結(jié)560
附錄A    參考資料561

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號