注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全反擊黑客

反擊黑客

反擊黑客

定 價:¥38.00

作 者: (美)Ed Skoudis著;寧科,王綱等譯;寧科譯
出版社: 機(jī)械工業(yè)出版社
叢編項: 網(wǎng)絡(luò)與信息安全技術(shù)叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111097518 出版時間: 2002-02-01 包裝:
開本: 24cm 頁數(shù): 356 字?jǐn)?shù):  

內(nèi)容簡介

  本書詳細(xì)介紹防御黑客攻擊的技術(shù)與方法。主要內(nèi)容包括:目前網(wǎng)絡(luò)安全狀況的分析、組網(wǎng)技術(shù)概述、UNIX與Windows系統(tǒng)結(jié)構(gòu)分析與潛在漏洞介紹、常見黑客工具介紹、各種攻擊手段與相應(yīng)防御策略、攻擊的5個步驟的詳細(xì)分析,在最后一章中還給出了三個實際的綜合攻擊與相應(yīng)防御實例。 本書由淺入深、循序漸進(jìn)、涵蓋面廣,且對問題分析得非常透徹,有助于網(wǎng)絡(luò)和系統(tǒng)管理員保護(hù)計算機(jī)系統(tǒng)。

作者簡介

暫缺《反擊黑客》作者簡介

圖書目錄

第1章  引言                  
 1. l  計算機(jī)世界和攻擊的黃金時代                  
 1. 2  為什么要寫這本書                  
 1. 2. l  為什么講述這些具體的工具和技術(shù)                  
 1. 2. 2  本書有什么不同                  
 1. 3  威脅--永遠(yuǎn)不要低估你的對手                  
 1. 4  術(shù)語和插圖                  
 1. 4. l  黑客. 計算機(jī)竊賊和各種顏色的"帽子"--都是"攻擊者"                  
 1. 4. 2  插圖和實例                  
 l. 4. 3  命名                  
 1. 5  警告--這些工具可能傷害你                  
 1. 5. l  建立實驗用的實驗室                  
 1. 5. 2  其他的問題                  
 1. 6  本書的組織結(jié)構(gòu)                  
 1. 6. l  利用技術(shù)加速                  
 1. 6. 2  攻擊的一般階段                  
 1. 6. 3  未來預(yù)測. 結(jié)論和參考                  
 1. 7  小結(jié)                  
 第2章  網(wǎng)絡(luò)簡介                  
 2. 1  OSI參考模型和協(xié)議分層                  
 2. 2  如何適用TCP/IP                  
 2. 3  理解TCP/IP                  
 2. 4  傳輸控制協(xié)議                  
 2. 4. 1  TCP端口號                  
 2. 4. 2  TCP控制位. 3次握手和序列號                  
 2. 4. 3  TCP首部里的其他字段                  
 2. 5  用戶數(shù)據(jù)報協(xié)議                  
 2. 6  網(wǎng)際協(xié)議和網(wǎng)際控制消息協(xié)議                  
 2. 6. 1  IP簡介                  
 2. 6. 3  IP地址                  
 2. 6. 4  網(wǎng)絡(luò)掩碼                  
 2. 6. 5  IP里的數(shù)據(jù)包分片                  
 2. 6. 6  IP首部的其他部分                  
 2. 6. 7  傳統(tǒng)IP里安全                  
 2. 7  ICMP                  
 2. 8  其他的網(wǎng)絡(luò)級別的問題                  
 2. 8. l  路由數(shù)據(jù)包                  
 2. 8. 2  網(wǎng)絡(luò)地址轉(zhuǎn)換                  
 2. 8. 3  防火墻:網(wǎng)絡(luò)流量警察和足球守門員                  
 2. 8. 4  防火墻用于個人                  
 2. 9  不要忘記數(shù)據(jù)鏈路層和物理層                  
 2. 9. l  以太網(wǎng)--連接之王                  
 2. 9. 2  ARP簡介                  
 2. 9. 3  集線器和交換機(jī)                  
 2. 10  網(wǎng)絡(luò)的安全解決方案                  
 2. 10. l  應(yīng)用層安全                  
 2. 10. 2  安全套按字層                  
 2. 10. 3  IP層的安全--IPSeC                  
 2. 11  結(jié)論                  
 2. 12  小結(jié)                  
 第3章  UNIX概述                  
 3. l  概述                  
 3. 2  結(jié)構(gòu)                  
 3. 2. 1  UNIX文件系統(tǒng)結(jié)構(gòu)                  
 3. 2. 2  內(nèi)核和進(jìn)程                  
 3. 2. 3  自啟動進(jìn)程--Init. Inetd和Cron                  
 3. 2. 4  手工啟動進(jìn)程                  
 3. 2. 5  與進(jìn)程交互                  
 3. 3  賬號和組                  
 3. 3. 1  /etc/passwd文件                  
 3. 3. 2  /ete/group文件                  
 3. 3. 3  Root                  
 3. 4  權(quán)限控制--UNIX許可                  
 3. 5  UNIX信任                  
 3. 6  常用UNIX網(wǎng)絡(luò)服務(wù)                  
 3. 6. 1  Telnet:命令行遠(yuǎn)程訪問                  
 3. 6. 2  FTP:文件傳輸協(xié)議                  
 3. 6. 3  TFTP:簡單文件傳輸協(xié)議                  
 3. 6. 4  Web服務(wù)器:HTFP                  
 3. 6. 5  電子郵件                  
 3. 6. 6  r一命令                  
 3. 6. 7  域名服務(wù)                  
 3. 6. 8  網(wǎng)絡(luò)文件系統(tǒng)                  
 3. 6. 9  X- Window系統(tǒng)                  
 3. 7  結(jié)論                  
 3. 8  小結(jié)                  
 第4章   Windows NT/22概述                  
 4. l  概述                  
 4. 2  簡短的歷史                  
 4. 3  基本的NT概念                  
 4. 3. 1  域--將計算機(jī)組合在一起                  
 4. 3. 2  共享--通過網(wǎng)絡(luò)訪問資源                  
 4. 3. 3  服務(wù)包和 HOt FiX                  
 4. 4  結(jié)構(gòu)                  
 4. 5  怎樣獲得 Windows NT 口令表示                  
 4. 6  內(nèi)核模式                  
 4. 7  賬號和組                  
 4. 7. 1  賬號                  
 4. 7. 2  組                  
 4. 8  權(quán)限控制                  
 4. 9  策略                  
 4. 9. l  賬號策略                  
 4. 9. 2  用戶屬性設(shè)置                  
 4. 10  信任                  
 4. 11  審核                  
 4. 12  對象訪問控制和權(quán)限                  
 4. 12. l  所有權(quán)                  
 4. 12. 2   NTFS和NTFS權(quán)限                  
 4. 12. 3  共享權(quán)限                  
 4. 12. 4  本地訪問                  
 4. 12. 5  脆弱的默認(rèn)權(quán)限和加強向?qū)?nbsp;                 
 4. 13  網(wǎng)絡(luò)安全                  
 4. 14  遠(yuǎn)程訪問服務(wù)                  
 4. 15  Windows 2000:歡迎來到新千年                  
 4. 15. 1  Windows 2000 提供什么                  
 4. 15. 2   Windows 2000里的安全問題                  
 4. 15. 3  結(jié)構(gòu):對WindoWS NT的一些改善                  
 4 15. 4  賬號和組                  
 4. 15. 5  權(quán)限控制                  
 4. 15. 6  Windows 2000信任                  
 4. 15. 7  審核                  
 4. 15. 8  對象訪問控制                  
 4. 15. 9  網(wǎng)絡(luò)安全性                  
 4. 16  結(jié)論                  
 4. 17  小結(jié)                  
 第5章  階段一:偵察                  
 5. 1  低級技術(shù)偵察                  
 5. 1. 1  社交工程                  
 5. 1. 2  物理闖人                  
 5. l. 3  垃圾搜尋                  
 5. 2  搜索好的Web(STFW)                  
 5. 2. 1  搜索一個組織自己的 Web站點                  
 5. 2. 2  使用搜索引擎的妙計                  
 5. 2. 3  在虛擬"灌水洞"里偵聽:Usenet                  
 5 2.  4  防御基于  Web的偵察                  
 5. 3  Whois數(shù)據(jù)庫:信息的財寶箱                  
 5. 3. l  研究. comi. net和. org域名                  
 5. 3. 2  研究非.  corn. .  net和.  org的域名                  
 5. 4  我們已經(jīng)知道注冊機(jī)構(gòu), 現(xiàn)在該干些什么                  
 5. 4. l  通過ARIN進(jìn)行IP地址分配                  
 5. 4. 2  防御Whois搜索                  
 5. 5  域名系統(tǒng)                  
 5. 5. l  詢問DNS服務(wù)器                  
 5. 5. 2  防御基于  DNS的偵察                  
 5. 6  通用目標(biāo)偵察工具                  
 5. 6. 1  Sam Spade--通用目標(biāo)偵察客戶工具                  
 5.  6. 2  基于  Web的偵察工具:研究和攻擊人口                  
 5. 7  結(jié)論                  
 5. 8  小結(jié)                  
 第6章  階段二:掃描                  
 6. l  戰(zhàn)爭撥號                  
 6. 1. 1  戰(zhàn)爭撥號器與端口監(jiān)督撥號器                  
 6. 1. .2  問題清單:調(diào)制解調(diào)器. 遠(yuǎn)程訪問產(chǎn)品和無知的用戶                  
 6. 1. 3  系統(tǒng)管理員和不安全的調(diào)制解調(diào)器                  
 6. 1. 4  請撥打更多的免費電話                  
 6. l. 5  為戰(zhàn)爭撥號器尋找電話號碼                  
 6. 1. 6  戰(zhàn)爭撥號工具簡史                  
 6. 1. 7  THC. Scan 2. 0                  
 6. 1. 8  L0pht的TBA戰(zhàn)爭撥號工具                  
 6. l. 9  戰(zhàn)爭撥號器提供了一個有調(diào)制解調(diào)器的線路列表:現(xiàn)在干什么呢                  
 6. 1.  10  防御戰(zhàn)爭撥號                  
 6. 2  網(wǎng)絡(luò)測繪                  
 6. 2. 1  掃描:發(fā)現(xiàn)活躍主機(jī)                  
 6. 2. 2  跟蹤路由:什么是跳                  
 6. 2. 3       Cheops:一個非常好的網(wǎng)絡(luò)測繪工具和通用管理工具                  
 6. 2. 4  防御網(wǎng)絡(luò)測繪                  
 6. 3  使用端口掃描器確定開放端日                  
 6. 3. 1  Nmap:一個功能齊全的端日掃描工具                  
 6. 3. 2  對端口掃描的防御                  
 6. 3. 3  用Firewalk確定防火墻過濾器的規(guī)則                  
 6. 4  漏洞掃描工具                  
 6. 4. l  完整的漏洞掃描器家族                  
 6. 4. 2 Nessus                  
 6. 4. 3  防御漏洞掃描                  
 6. 5  躲避侵人檢測系統(tǒng)                  
 6. 5. 1  基于網(wǎng)絡(luò)的侵人檢測系統(tǒng)如何工作                  
 6. 5. 2  攻擊者如何能夠躲避基于網(wǎng)絡(luò)的侵人檢測系統(tǒng)                  
 6. 5. 3  防御IDS躲避                  
 6. 6  結(jié)論                  
 6. l  小結(jié)                  
 第7章  階段三:使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)                  
 7. l  腳本小孩對漏洞的尋找                  
 7. 2  高級攻擊者的編程手段                  
 7. 3  基于堆棧的緩沖區(qū)溢出攻擊                  
 7. 3. 1  什么是堆棧                  
 7. 3. 2  什么是基于堆棧的緩沖區(qū)溢出                  
 7. 3. 3  利用基于堆棧的緩沖區(qū)溢出                  
 7. 3. 4  發(fā)現(xiàn)緩沖區(qū)溢出漏洞                  
 7. 3. 5  緩沖區(qū)溢出的組成                  
 7. 3. 6  入侵檢測系統(tǒng)和基于堆棧的緩沖區(qū)溢出                  
 7. 3. 7  緩沖區(qū)溢出對應(yīng)用層IDS躲避                  
 7. 3. 8  一旦堆棧被攻陷怎么辦                  
 7. 3. 9  緩沖區(qū)溢出之外                  
 7 3.  10  基于堆棧的緩沖區(qū)溢出攻擊和相關(guān)防御                  
 7. 4  密碼攻擊                  
 7. 4. l  猜測缺省密碼                  
 7. 4. 2  通過登錄腳本猜測密碼                  
 7. 4. 3  密碼破解的科學(xué)和藝術(shù)性                  
 7. 4. 4  破解那些密碼                  
 7. 4. 5  使用L0phCrack來破解Windows NT2000密碼                  
 7. 4. 6  使用 John the hippo破解 UNIX(和其他操作系統(tǒng))密碼                  
 7. 4. 7  防范密碼破解的攻擊                  
 7. 5  網(wǎng)絡(luò)應(yīng)用程序的攻擊                  
 7. 5. l  收集賬號                  
 7. 5. 2  破壞Web應(yīng)用程序的會話跟蹤                  
 7 5.  3   SQL  Rggylerking                  
 7. 5. 4  防御 Piggybacking ny命令                  
 7. 6  結(jié)論                  
 7. 7  小結(jié)                  
 第8章  階段三:使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)                  
 8. l  嗅探                  
 8. 1. 1  通過集線器進(jìn)行嗅探:被動嗅探                  
 8. 1. 2  主動喚探:通過交換機(jī)和其他                  
 Cool Goodies進(jìn)行嗅探                  
 8. 1. 3    Dsinff:嗅探豐饒角                  
 8. 1. 4  嗅探的防御                  
 8. 2  IP地址欺騙                  
 8. 2. 1  IP地址欺騙類型1:簡單欺騙                  
 8. 2. 2  IP地址欺騙類型2:破壞UNIX的r命令                  
 8. 2. 3 IP地址欺騙類型3:源路由欺騙                  
 8. 2. 4 IP欺騙的防范                  
 8. 3  會話劫持                  
 8. 3. l  使用Hun進(jìn)行會話劫持                  
 8. 3. 2  防御會話劫持                  
 8. 4  Netcat:多功能網(wǎng)絡(luò)工具                  
 8. 4. 1  Netea用于文件傳輸                  
 8. 4. 2  Netcat用于端口掃描                  
 8. 4. 3  Netcat用于建立到開放端回連接                  
 8. 4. 4  Netcat用于漏洞掃描                  
 8. 4. 5  用Netcat創(chuàng)建被動的后門命令Shell                  
 8. 4. 6  用NetCat主動地推動一個后門命令shell                  
 8. 4. 7  用Netcat進(jìn)行流量中繼                  
 8. 4. 8  Netcat的防御                  
 8. 5  結(jié)論                  
 8. 6  小結(jié)                  
 第9章  階段三:拒絕服務(wù)式攻擊                  
 9. l  停止本地服務(wù)                  
 9. 2  本地資源消耗                  
 9. 3  遠(yuǎn)程終止服務(wù)                  
 9. 4  遠(yuǎn)程資源消耗                  
 9. 4. 1  SYN洪泛                  
 9. 4. 2  smurf攻擊                  
 9. 4. 3  分布拒絕服務(wù)式攻擊                  
 9. 5  結(jié)論                  
 9. 6  小結(jié)                  
 第10章  階段四:維護(hù)訪問權(quán)                  
 10. 1  特洛伊木馬                  
 10. 2  后門                  
 10. 3  嵌人特洛伊木馬內(nèi)的后門程序                  
 10. 4  應(yīng)用級特洛伊木馬后門工具                  
 10. 5  防御應(yīng)用級特洛伊木馬后門                  
 10. 5. l  最低限度:使用反病毒工具                  
 10. 5. 2  不要使用單一目的的BOZK監(jiān)察器                  
 10. 5. 3  了解你的軟件                  
 10. 5. 4  用戶教育也很重要                  
 10. 6  傳統(tǒng)的RootKits                  
 10. 6. l  傳統(tǒng)的Rootalts做什么                  
 10. 6. 2  傳統(tǒng)的RootKits在UNIX上的中心:替換/bin/login                  
 10. 6. 3  傳統(tǒng)的Roobot:截獲密碼                  
 10. 6. 4  傳統(tǒng)的RootKit:隱藏嗅探                  
 10. 6. 5  傳統(tǒng)的Rookit:隱藏其他的所有東西                  
 10. 6. 6  傳統(tǒng)的Rootalt:掩蓋蹤跡                  
 10. 6. 7  傳統(tǒng)Rookit的一些特殊例子                  
 10. 7  防御傳統(tǒng)的Rootalt                  
 10. 7. l  不要讓攻擊者得到根權(quán)限                  
 10. 7. 2  尋找文件系統(tǒng)中的變化                  
 10. 7. 3  基于主機(jī)的安全掃描器                  
 10. 7. 4  最好的防御:文件完整性檢查                  
 10. 7. 5  遭到Rootalt攻擊了該如何恢復(fù)                  
 10. 8  內(nèi)核級RootKit                  
 10. 8. 1  執(zhí)行重定向的威力                  
 10. 8. 2  內(nèi)核級RootKit的文件隱藏                  
 10. 8. 3  內(nèi)核級Rootkit的進(jìn)程隱藏                  
 10. 8. 4  內(nèi)核級RootKit的網(wǎng)絡(luò)隱藏                  
 10. 8. 5  如何實現(xiàn)內(nèi)核級Rootkit:可加載的內(nèi)核模塊                  
 10. 8. 6  內(nèi)核級Rookit的特殊例子                  
 10. 9  防御內(nèi)核級RootKit                  
 10. 9. l  以火攻火:使不得                  
 10. 9. 2  不要讓他們獲得根權(quán)限                  
 10. 9. 3  尋找內(nèi)核級RootKit的蹤跡                  
 10. 9. 4  自動RootKit檢查器                  
 10. 9. 5  最好的辦法:不支持LKM的內(nèi)核                  
 10. 10  結(jié)論                  
 10.  11  小結(jié)                  
 第11章  階段五:掩蓋蹤跡和隱藏                  
 11. l  通過改變事件日志來隱藏事件                  
 11.  1.  l  攻擊 WindowsNT2000的系統(tǒng)日志                  
 11.  12  攻擊  UNIX系統(tǒng)的系統(tǒng)日志和賬號文件                  
 11.  1.  3  改變  UNIX命令行歷史記錄文件                  
 11. 2  日志和賬號文件攻擊的防御                  
 11. 2. l  激活日志功能                  
 11. 2. 2  設(shè)置適當(dāng)?shù)脑L問許可                  
 11. 2. 3  使用獨立的日志服務(wù)器                  
 11. 2. 4  加密日志文件                  
 11. 2. 5  使日志文件只能追加                  
 11. 2. 6  用一次寫介質(zhì)存儲日志文件                  
 11. 3  建立一個難于發(fā)現(xiàn)的文件和目錄                  
 11.  3. l  在  UNIX系統(tǒng)內(nèi)建立隱藏文件和目錄                  
 11.  3.  2  在  Windows  NT2000系統(tǒng)建立隱含文件                  
 11. 3. 3  隱藏文件的防御                  
 11. 4  利用"秘密通道"技術(shù)隱藏證據(jù)                  
 11.  4.  2  更隱秘的通道:使用  TCP和  IP來攜帶數(shù)據(jù)                  
 11. 5  秘密通道的防御                  
 11. 6  結(jié)論                  
 11. 7  小結(jié)                  
 第12章  攻擊的分析                  
 12. l  案例1:基于調(diào)制解調(diào)器撥號"M"                  
 12. 2  案例2:遠(yuǎn)程交換的滅亡                  
 12. 3  案例3:不滿的立約者                  
 12. 4  結(jié)論                  
 12. 5  小結(jié)                  
 第13章  未來. 資源和結(jié)論                  
 13. 1  我們?nèi)ネ畏?nbsp;                 
 13. 1. 1  情景1:哎呀                  
 13. 1. 2  情景2:安全的未來                  
 13. 1. 3  情景1, 然后情景2                  
 13. 2  保持速度                  
 13. 2. 1  Web站點                  
 13. 2. 2  郵件列表                  
 13. 2. 3  會議                  
 13. 3  最后的思考                  
 13. 4  小結(jié)                  
                   
                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號