注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計算機網(wǎng)絡(luò)黑客防范手冊

黑客防范手冊

黑客防范手冊

定 價:¥59.00

作 者: (美)楊(Young,S.) 等著,吳世忠 等譯;吳世忠譯
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111175087 出版時間: 2006-01-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 488 字數(shù):  

內(nèi)容簡介

  本書通過剖析黑客攻擊技術(shù),介紹了網(wǎng)絡(luò)攻擊和防御中所采取的策略。本書從黑客攻擊/安全防御兩個方面分析了不同的主題,詳細給出了黑客攻擊的動機和防御的方法。本書根據(jù)特定的技術(shù)領(lǐng)域和管理任務(wù)來組織章節(jié),為網(wǎng)絡(luò)防御者提供了理論知識,因為入侵者使用不斷變化的、主動的工具和技術(shù)。.本書每個章節(jié)都提供了訪問攻擊或保護性Web站點和其他資源的“路徑”,以便對已有內(nèi)容進行補充。參考這些補充的和不斷升級的資源可以確保本書的時效性和長期有效性。通過告訴IT專業(yè)人員如何模擬黑客的思維,為打贏保護數(shù)字資產(chǎn)的“戰(zhàn)爭”提供了非常有價值的武器。..本書具有以下特點:·集中于Unix和微軟的WindowsNT/2000平臺;·根據(jù)合理的安全架構(gòu),利用圖表方式對攻擊和對抗兩個方面進行了比較分析;·為下列內(nèi)容提供技術(shù)基礎(chǔ):程序設(shè)計和代碼利用的方法,協(xié)議及其基本脆弱性,數(shù)據(jù)庫及其弱點和防御措施;·分析入侵者在深入網(wǎng)絡(luò)內(nèi)部過程中所使用的策略和工具;·揭示了調(diào)查取證的有關(guān)工作。...

作者簡介

  Susan Young過去七年一直在安全領(lǐng)域工作,其中四年致力于安全咨詢工作,幫助客戶設(shè)計和實現(xiàn)安全的網(wǎng)絡(luò),進行安全技術(shù)培訓,并對客戶的系統(tǒng)進行安全評估和穿透性測試,或者進行網(wǎng)絡(luò)防御。她目前是國際網(wǎng)絡(luò)服務(wù)公司(INS)波士頓區(qū)安全培訓部的高級安全咨詢師。吳世忠:博士、研究員,中國信息安全產(chǎn)品沒評認證中心主任。現(xiàn)為全國信息安全標準化技術(shù)委員會副主任,中國信息產(chǎn)業(yè)商會信息安全產(chǎn)業(yè)分會理事長,《信息安全與通信保密》雜志主編。已公開出版文章百余篇,著有《信息系統(tǒng)的互連與互通》、《C3I系統(tǒng)的安全與保密》、《關(guān)貿(mào)總協(xié)定:中國準備好了嗎?》、《首都信息化標準指南·信息安全與保密標準化體系》等專著五產(chǎn)和《應(yīng)用密碼學》、《密碼編碼和密碼分析原理和方法》、《網(wǎng)絡(luò)世界信息安全的真相》、《密碼學的理論和實踐》等。

圖書目錄

第1章導(dǎo)論:國際象棋游戲
第一部分基礎(chǔ)材料
第2章案例研究
21Dalmedica
22困境
23調(diào)查
第3章了解對手
31術(shù)語
311腳本小子
312駭客
313白帽子黑客
314黑帽子黑客
315黑客激進主義
316專業(yè)攻擊者
32歷史
321計算機產(chǎn)業(yè)和大學
322系統(tǒng)管理
323家用計算機
324家用計算機:商業(yè)軟件
325家用計算機:BBS
326電話系統(tǒng)
33道德規(guī)范和完全公開
34內(nèi)部對手
341內(nèi)部攻擊者
342企業(yè)策略
小結(jié)
第4章攻擊剖析
41概覽
42探測
43社會工程和場所探測
44因特網(wǎng)探測
441因特網(wǎng)搜索引擎和Usenet工具
442財務(wù)搜索工具、目錄、黃頁和其他資源
45IP和網(wǎng)絡(luò)探測
451域名注冊商和whois搜索
452網(wǎng)絡(luò)域名注冊商搜索(ARIN)
46DNS探測
47映射目標
48網(wǎng)絡(luò)映射(ICMP)
481ICMP查詢
482TCP ping:ICMP的替代
483traceroute
484其他網(wǎng)絡(luò)映射工具
49端口掃描
491TCP和UDP掃描
492標志獲取
493包分片選項
494欺騙掃描能力
495標識掃描
496FTP反彈掃描
497源端口掃描
498棧指紋識別技術(shù)
410漏洞掃描(網(wǎng)絡(luò)操作系統(tǒng)及應(yīng)用問詢)
411漏洞的研究和探測
412系統(tǒng)/網(wǎng)絡(luò)穿透
4121賬號(口令)破解
4122應(yīng)用程序攻擊
4123緩存利用
4124文件系統(tǒng)攻擊
4125惡意和自我復(fù)制代碼
4126編程策略
4127進程操縱
4128shell 攻擊
4129會話劫持
41210哄騙
41211基于狀態(tài)的攻擊
41212流量捕獲(嗅探)
41213可信關(guān)系濫用
413拒絕服務(wù)攻擊
414鞏固
415安全
參考文獻
第5章防御武器庫
51防御武器庫
511訪問控制
512系統(tǒng)訪問控制
52鑒別
521IP鑒別
522口令鑒別
523竊聽攻擊
524口令猜測攻擊
525基于令牌的鑒別
526會話鑒別
527客戶端會話/ID竊取
528密碼(基于密鑰的)鑒別
529密鑰傳輸和密鑰管理漏洞
5210密鑰綁定和假冒漏洞
5211針對弱密鑰的字典攻擊和蠻力攻擊
5212集中式鑒別服務(wù)器
5213人體特征鑒別(生物測定學)
53資源控制
54抗抵賴性
55私密性
551虛擬專用網(wǎng)
552會話和協(xié)議加密
553文件系統(tǒng)加密
56入侵檢測
561NIDS和HIDS
562基于異常(基于行為)的IDS
563基于特征(基于知識)的IDS
564針對IDS的攻擊
565文件系統(tǒng)完整性檢查器
566安全信息管理
57數(shù)據(jù)完整性
參考文獻
第6章程序設(shè)計
61語言
62速度和安全的折衷
621本地的編譯代碼:C/C++/匯編語言
622字節(jié)碼/JIT編譯代碼(“受控"代碼):C#/Java
623解釋語言(通常在運行時編譯成字節(jié)碼):Perl、Python(腳本語言)PHP、VB、ASP、Lisp、JSP(Web語言)
63具體語言的缺陷和防止受到這些缺陷影響的策略方法
64緩沖區(qū)溢出和其他內(nèi)存分配錯誤的基礎(chǔ)知識
65歷史
651基本的棧溢出
652棧溢出后黑客的選擇
653什么是棧canary
654堆溢出
655格式字符串缺陷
656整數(shù)溢出
657UNIX上的信號競爭
658什么是shellcode
66解釋器缺陷
67文件名規(guī)范化
68邏輯錯誤問題
69特定平臺的編程安全問題
610應(yīng)用的類型
611跨站腳本漏洞
612Java J2EE
613傳統(tǒng)的ASP
614Net
615LAMP
616創(chuàng)建一個RPC程序
617特殊情況
6171UNIX上的setuid應(yīng)用
6172DCOM服務(wù)
618審查技術(shù)
6181協(xié)助代碼審查的工具
6182反向工程可用的工具
6183fuzzing審查工具
6184Web安全性審查工具
6185一般的安全工具
619加密和鑒別
620分級防御
621特定平臺的防御
6211非執(zhí)行棧
6212使用不同的平臺
6213文件系統(tǒng)用戶訪問控制
6214進程日志
622內(nèi)部的問題、后門和邏輯炸彈
623購買應(yīng)用評估服務(wù)
小結(jié)
參考文獻
第7章IP和第2層協(xié)議
71第2層協(xié)議
711地址解析協(xié)議
712反向地址解析協(xié)議
72第3層協(xié)議
參考文獻
第8章協(xié)議
81第3層協(xié)議
82第4層協(xié)議
821傳輸控制協(xié)議
822用戶數(shù)據(jù)報協(xié)議
參考文獻
第二部分系統(tǒng)和網(wǎng)絡(luò)滲透
第9章域名服務(wù)器
91DNS協(xié)議
911DNS協(xié)議和包結(jié)構(gòu)(包數(shù)據(jù)攻擊)
912DNS漏洞
92DNS的利用和DNS攻擊
921基于協(xié)議的攻擊
922基于應(yīng)用的攻擊
923緩存中毒攻擊
924DNS劫持
93DNS的安全和控制
931漏洞利用對應(yīng)的防御方法
932防御策略
933Microsoft Windows 2000 DNS日志控制
934分層DNS拓撲結(jié)構(gòu)(和DNS代理)
參考文獻
第10章目錄服務(wù)
101什么是目錄服務(wù)
102目錄的構(gòu)成
1021架構(gòu)
1022葉對象
1023容器對象
1024命名空間
1025目錄信息樹
1026目錄信息庫
103目錄的特點
1031目錄安全
1032單點登錄
104目錄系統(tǒng)的使用
1041使用目錄的網(wǎng)絡(luò)
1042連接準備
1043全球目錄
1044公鑰基礎(chǔ)設(shè)施
105目錄模型
1051物理與邏輯
1052扁平的與分等級的
106X500目錄
1061X500架構(gòu)
1062X500分區(qū)
1063X500對象和命名
1064關(guān)于別名
1065X500后端處理
1066X500目錄訪問
1067X500安全
1068訪問控制
1069權(quán)限
10610小結(jié)
107輕量級目錄訪問協(xié)議
1071LDAP架構(gòu)
1072LDAP分割
1073LDAP對象和命名
1074LDAP查詢
1075LDAP數(shù)據(jù)相互交換格式
1076LDAP安全
1077小結(jié)
108活動目錄
1081Windows NT
1082Windows 2000架構(gòu)
1083Windows 2000分區(qū)
1084Windows 2000對象和命名
1085Windows 2000的命名標準和解析
1086活動目錄的后端處理過程
1087Windows 2000安全
109利用LDAP
1091Sun ONE目錄服務(wù)器51
1092微軟活動目錄
1010小結(jié)
1011未來發(fā)展方向
1012深入讀物
第11章簡單郵件傳輸協(xié)議
111SMTP協(xié)議
1111SMTP協(xié)議和包結(jié)構(gòu)(包數(shù)據(jù)攻擊)
1112SMTP漏洞
1113SMTP協(xié)議命令和協(xié)議擴展
112SMTP漏洞利用和SMTP攻擊
1121SMTP協(xié)議攻擊
1122ESMTP和命令集的漏洞
1123蠕蟲和自動攻擊工具
1124基于應(yīng)用的拒絕服務(wù)
1125對郵件信任模型的攻擊
1126數(shù)據(jù)完整性的攻擊
1127投遞狀態(tài)通知的操縱
113SMTP安全性和控制
1131漏洞利用與防御
1132防御策略
參考文獻
第12章超文本傳輸協(xié)議
121HTTP協(xié)議
1211HTTP協(xié)議與數(shù)據(jù)包的構(gòu)造(包數(shù)據(jù)攻擊)
1212HTTP漏洞
1213HTTP協(xié)議的方法(以及相關(guān)漏洞)
122HTTP漏洞利用和HTTP攻擊
1221HTTP協(xié)議攻擊
1222緩存技術(shù)漏洞利用
1223基于應(yīng)用的攻擊
1224對HTTP信任模型的攻擊
123HTTP安全和控制
1231漏洞利用與防御的對應(yīng)
1232防御策略
參考文獻
第13章數(shù)據(jù)庫入侵和安全
131簡介
132弱點列舉
133SQL注入
1331簡介
1332SQL注入的階段
134攻擊微軟SQL Server
1341微軟SQL Server中的溢出
1342微軟SQL Server鑒別后漏洞
1343微軟SQL Server的SQL注入漏洞
1344攻擊Cold Fusion Web 應(yīng)用程序的一個注釋
1345默認的賬號和配置
135攻擊Oracle
1351Oracle Server中的緩沖區(qū)溢出
1352Oracle中的SQL注入漏洞
1353默認的用戶賬號
1354Oracle評估的工具和服務(wù)
136其他數(shù)據(jù)庫
137向后連接
138證明和例子
1381階段1:發(fā)現(xiàn)
1382階段2:有漏洞的應(yīng)用程序的逆向工程
1383階段3:得到任意查詢的結(jié)果
139小結(jié)
第14章惡意軟件和病毒
141再論道德
142目標平臺
143腳本惡意軟件
144從Anna Kournikova中學習腳本病毒的基礎(chǔ)知識
145二進制病毒
1451二進制文件病毒
1452二進制引導(dǎo)型病毒
1453混合型病毒
1454二進制蠕蟲
146禍不單行
147廣告軟件感染
148小結(jié)
第15章網(wǎng)絡(luò)硬件
151概述
152網(wǎng)絡(luò)基礎(chǔ)設(shè)施
1521路由器
1522交換機
1523負載均衡設(shè)備
1524遠程訪問設(shè)備
1525無線技術(shù)
153網(wǎng)絡(luò)基礎(chǔ)設(shè)施漏洞利用與攻擊
1531設(shè)備策略攻擊
1532拒絕服務(wù)
1533網(wǎng)絡(luò)映射
1534信息竊取
1535哄騙
1536口令或配置漏洞利用
1537日志攻擊
1538網(wǎng)絡(luò)端口和協(xié)議的漏洞利用與攻擊
1539設(shè)備管理攻擊
15310管理協(xié)議
15311設(shè)備配置安全攻擊
15312特定路由器漏洞利用
15313訪問控制列表攻擊
15314特定交換機漏洞利用
15315MAC地址漏洞利用
15316負載均衡設(shè)備——特定漏洞利用
15317遠程訪問設(shè)備——特定漏洞利用
15318家庭用戶系統(tǒng)漏洞利用
15319無線技術(shù)——特定漏洞利用
154網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全和控制
1541防御策略
1542路由協(xié)議安全選項
1543管理安全選項
1544操作系統(tǒng)加固選項
1545配置審計和驗證工具
1546無線網(wǎng)絡(luò)控制
參考文獻
第三部分攻 擊 防 范
第16章了解攻擊者的鞏固策略
161概述
162鞏固(操作系統(tǒng)和網(wǎng)絡(luò)設(shè)施)
1621賬戶和權(quán)限管理工具
1622文件系統(tǒng)和I/O資源
1623文件系統(tǒng)(操作系統(tǒng))攻擊
1624基于應(yīng)用程序的文件系統(tǒng)攻擊
1625服務(wù)和進程管理工具
1626進程、服務(wù)和權(quán)限標識
1627緩沖區(qū)溢出、格式化字符串和其他應(yīng)用程序攻擊
1628進程調(diào)試和內(nèi)存操縱
1629設(shè)備和設(shè)備管理工具
16210庫和共享庫
16211shell訪問和命令行工具
16212注冊表工具(NT/2000)
16213客戶端軟件
16214監(jiān)聽器和網(wǎng)絡(luò)服務(wù)
16215網(wǎng)絡(luò)信息服務(wù)探測
16216SNMP探測
16217網(wǎng)絡(luò)信任關(guān)系
16218應(yīng)用/可執(zhí)行環(huán)境
163鞏固(外來代碼)
1631特洛伊木馬
1632后門(和特洛伊后門)
1633后門程序
1634rootkit
1635內(nèi)核級rootkit
164安全性
165漏洞利用與防御的對應(yīng)
參考文獻
第17章取證調(diào)查中的問題
171日志、審計和IDS逃避
1711日志和審計逃避
1712IDS逃避
172取證逃避
1721環(huán)境清理
1722文件隱藏和文件系統(tǒng)操縱
1723隱蔽的網(wǎng)絡(luò)活動
173調(diào)查、取證和安全控制
參考文獻
第18章結(jié)論
181結(jié)論:案例研究
1811Dalmedica的觀點
1812接入點
1813堡壘主機
1814探測活動
1815目標系統(tǒng)
182小結(jié)(最后的看法)
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號