注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络黑客防范手册

黑客防范手册

黑客防范手册

定 价:¥59.00

作 者: (美)杨(Young,S.) 等著,吴世忠 等译;吴世忠译
出版社: 机械工业出版社
丛编项:
标 签: 网络安全

ISBN: 9787111175087 出版时间: 2006-01-01 包装: 胶版纸
开本: 小16开 页数: 488 字数:  

内容简介

  本书通过剖析黑客攻击技术,介绍了网络攻击和防御中所采取的策略。本书从黑客攻击/安全防御两个方面分析了不同的主题,详细给出了黑客攻击的动机和防御的方法。本书根据特定的技术领域和管理任务来组织章节,为网络防御者提供了理论知识,因为入侵者使用不断变化的、主动的工具和技术。.本书每个章节都提供了访问攻击或保护性Web站点和其他资源的“路径”,以便对已有内容进行补充。参考这些补充的和不断升级的资源可以确保本书的时效性和长期有效性。通过告诉IT专业人员如何模拟黑客的思维,为打赢保护数字资产的“战争”提供了非常有价值的武器。..本书具有以下特点:·集中于Unix和微软的WindowsNT/2000平台;·根据合理的安全架构,利用图表方式对攻击和对抗两个方面进行了比较分析;·为下列内容提供技术基础:程序设计和代码利用的方法,协议及其基本脆弱性,数据库及其弱点和防御措施;·分析入侵者在深入网络内部过程中所使用的策略和工具;·揭示了调查取证的有关工作。...

作者简介

  Susan Young过去七年一直在安全领域工作,其中四年致力于安全咨询工作,帮助客户设计和实现安全的网络,进行安全技术培训,并对客户的系统进行安全评估和穿透性测试,或者进行网络防御。她目前是国际网络服务公司(INS)波士顿区安全培训部的高级安全咨询师。吴世忠:博士、研究员,中国信息安全产品没评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五产和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》等。

图书目录

第1章导论:国际象棋游戏
第一部分基础材料
第2章案例研究
21Dalmedica
22困境
23调查
第3章了解对手
31术语
311脚本小子
312骇客
313白帽子黑客
314黑帽子黑客
315黑客激进主义
316专业攻击者
32历史
321计算机产业和大学
322系统管理
323家用计算机
324家用计算机:商业软件
325家用计算机:BBS
326电话系统
33道德规范和完全公开
34内部对手
341内部攻击者
342企业策略
小结
第4章攻击剖析
41概览
42探测
43社会工程和场所探测
44因特网探测
441因特网搜索引擎和Usenet工具
442财务搜索工具、目录、黄页和其他资源
45IP和网络探测
451域名注册商和whois搜索
452网络域名注册商搜索(ARIN)
46DNS探测
47映射目标
48网络映射(ICMP)
481ICMP查询
482TCP ping:ICMP的替代
483traceroute
484其他网络映射工具
49端口扫描
491TCP和UDP扫描
492标志获取
493包分片选项
494欺骗扫描能力
495标识扫描
496FTP反弹扫描
497源端口扫描
498栈指纹识别技术
410漏洞扫描(网络操作系统及应用问询)
411漏洞的研究和探测
412系统/网络穿透
4121账号(口令)破解
4122应用程序攻击
4123缓存利用
4124文件系统攻击
4125恶意和自我复制代码
4126编程策略
4127进程操纵
4128shell 攻击
4129会话劫持
41210哄骗
41211基于状态的攻击
41212流量捕获(嗅探)
41213可信关系滥用
413拒绝服务攻击
414巩固
415安全
参考文献
第5章防御武器库
51防御武器库
511访问控制
512系统访问控制
52鉴别
521IP鉴别
522口令鉴别
523窃听攻击
524口令猜测攻击
525基于令牌的鉴别
526会话鉴别
527客户端会话/ID窃取
528密码(基于密钥的)鉴别
529密钥传输和密钥管理漏洞
5210密钥绑定和假冒漏洞
5211针对弱密钥的字典攻击和蛮力攻击
5212集中式鉴别服务器
5213人体特征鉴别(生物测定学)
53资源控制
54抗抵赖性
55私密性
551虚拟专用网
552会话和协议加密
553文件系统加密
56入侵检测
561NIDS和HIDS
562基于异常(基于行为)的IDS
563基于特征(基于知识)的IDS
564针对IDS的攻击
565文件系统完整性检查器
566安全信息管理
57数据完整性
参考文献
第6章程序设计
61语言
62速度和安全的折衷
621本地的编译代码:C/C++/汇编语言
622字节码/JIT编译代码(“受控"代码):C#/Java
623解释语言(通常在运行时编译成字节码):Perl、Python(脚本语言)PHP、VB、ASP、Lisp、JSP(Web语言)
63具体语言的缺陷和防止受到这些缺陷影响的策略方法
64缓冲区溢出和其他内存分配错误的基础知识
65历史
651基本的栈溢出
652栈溢出后黑客的选择
653什么是栈canary
654堆溢出
655格式字符串缺陷
656整数溢出
657UNIX上的信号竞争
658什么是shellcode
66解释器缺陷
67文件名规范化
68逻辑错误问题
69特定平台的编程安全问题
610应用的类型
611跨站脚本漏洞
612Java J2EE
613传统的ASP
614Net
615LAMP
616创建一个RPC程序
617特殊情况
6171UNIX上的setuid应用
6172DCOM服务
618审查技术
6181协助代码审查的工具
6182反向工程可用的工具
6183fuzzing审查工具
6184Web安全性审查工具
6185一般的安全工具
619加密和鉴别
620分级防御
621特定平台的防御
6211非执行栈
6212使用不同的平台
6213文件系统用户访问控制
6214进程日志
622内部的问题、后门和逻辑炸弹
623购买应用评估服务
小结
参考文献
第7章IP和第2层协议
71第2层协议
711地址解析协议
712反向地址解析协议
72第3层协议
参考文献
第8章协议
81第3层协议
82第4层协议
821传输控制协议
822用户数据报协议
参考文献
第二部分系统和网络渗透
第9章域名服务器
91DNS协议
911DNS协议和包结构(包数据攻击)
912DNS漏洞
92DNS的利用和DNS攻击
921基于协议的攻击
922基于应用的攻击
923缓存中毒攻击
924DNS劫持
93DNS的安全和控制
931漏洞利用对应的防御方法
932防御策略
933Microsoft Windows 2000 DNS日志控制
934分层DNS拓扑结构(和DNS代理)
参考文献
第10章目录服务
101什么是目录服务
102目录的构成
1021架构
1022叶对象
1023容器对象
1024命名空间
1025目录信息树
1026目录信息库
103目录的特点
1031目录安全
1032单点登录
104目录系统的使用
1041使用目录的网络
1042连接准备
1043全球目录
1044公钥基础设施
105目录模型
1051物理与逻辑
1052扁平的与分等级的
106X500目录
1061X500架构
1062X500分区
1063X500对象和命名
1064关于别名
1065X500后端处理
1066X500目录访问
1067X500安全
1068访问控制
1069权限
10610小结
107轻量级目录访问协议
1071LDAP架构
1072LDAP分割
1073LDAP对象和命名
1074LDAP查询
1075LDAP数据相互交换格式
1076LDAP安全
1077小结
108活动目录
1081Windows NT
1082Windows 2000架构
1083Windows 2000分区
1084Windows 2000对象和命名
1085Windows 2000的命名标准和解析
1086活动目录的后端处理过程
1087Windows 2000安全
109利用LDAP
1091Sun ONE目录服务器51
1092微软活动目录
1010小结
1011未来发展方向
1012深入读物
第11章简单邮件传输协议
111SMTP协议
1111SMTP协议和包结构(包数据攻击)
1112SMTP漏洞
1113SMTP协议命令和协议扩展
112SMTP漏洞利用和SMTP攻击
1121SMTP协议攻击
1122ESMTP和命令集的漏洞
1123蠕虫和自动攻击工具
1124基于应用的拒绝服务
1125对邮件信任模型的攻击
1126数据完整性的攻击
1127投递状态通知的操纵
113SMTP安全性和控制
1131漏洞利用与防御
1132防御策略
参考文献
第12章超文本传输协议
121HTTP协议
1211HTTP协议与数据包的构造(包数据攻击)
1212HTTP漏洞
1213HTTP协议的方法(以及相关漏洞)
122HTTP漏洞利用和HTTP攻击
1221HTTP协议攻击
1222缓存技术漏洞利用
1223基于应用的攻击
1224对HTTP信任模型的攻击
123HTTP安全和控制
1231漏洞利用与防御的对应
1232防御策略
参考文献
第13章数据库入侵和安全
131简介
132弱点列举
133SQL注入
1331简介
1332SQL注入的阶段
134攻击微软SQL Server
1341微软SQL Server中的溢出
1342微软SQL Server鉴别后漏洞
1343微软SQL Server的SQL注入漏洞
1344攻击Cold Fusion Web 应用程序的一个注释
1345默认的账号和配置
135攻击Oracle
1351Oracle Server中的缓冲区溢出
1352Oracle中的SQL注入漏洞
1353默认的用户账号
1354Oracle评估的工具和服务
136其他数据库
137向后连接
138证明和例子
1381阶段1:发现
1382阶段2:有漏洞的应用程序的逆向工程
1383阶段3:得到任意查询的结果
139小结
第14章恶意软件和病毒
141再论道德
142目标平台
143脚本恶意软件
144从Anna Kournikova中学习脚本病毒的基础知识
145二进制病毒
1451二进制文件病毒
1452二进制引导型病毒
1453混合型病毒
1454二进制蠕虫
146祸不单行
147广告软件感染
148小结
第15章网络硬件
151概述
152网络基础设施
1521路由器
1522交换机
1523负载均衡设备
1524远程访问设备
1525无线技术
153网络基础设施漏洞利用与攻击
1531设备策略攻击
1532拒绝服务
1533网络映射
1534信息窃取
1535哄骗
1536口令或配置漏洞利用
1537日志攻击
1538网络端口和协议的漏洞利用与攻击
1539设备管理攻击
15310管理协议
15311设备配置安全攻击
15312特定路由器漏洞利用
15313访问控制列表攻击
15314特定交换机漏洞利用
15315MAC地址漏洞利用
15316负载均衡设备——特定漏洞利用
15317远程访问设备——特定漏洞利用
15318家庭用户系统漏洞利用
15319无线技术——特定漏洞利用
154网络基础设施安全和控制
1541防御策略
1542路由协议安全选项
1543管理安全选项
1544操作系统加固选项
1545配置审计和验证工具
1546无线网络控制
参考文献
第三部分攻 击 防 范
第16章了解攻击者的巩固策略
161概述
162巩固(操作系统和网络设施)
1621账户和权限管理工具
1622文件系统和I/O资源
1623文件系统(操作系统)攻击
1624基于应用程序的文件系统攻击
1625服务和进程管理工具
1626进程、服务和权限标识
1627缓冲区溢出、格式化字符串和其他应用程序攻击
1628进程调试和内存操纵
1629设备和设备管理工具
16210库和共享库
16211shell访问和命令行工具
16212注册表工具(NT/2000)
16213客户端软件
16214监听器和网络服务
16215网络信息服务探测
16216SNMP探测
16217网络信任关系
16218应用/可执行环境
163巩固(外来代码)
1631特洛伊木马
1632后门(和特洛伊后门)
1633后门程序
1634rootkit
1635内核级rootkit
164安全性
165漏洞利用与防御的对应
参考文献
第17章取证调查中的问题
171日志、审计和IDS逃避
1711日志和审计逃避
1712IDS逃避
172取证逃避
1721环境清理
1722文件隐藏和文件系统操纵
1723隐蔽的网络活动
173调查、取证和安全控制
参考文献
第18章结论
181结论:案例研究
1811Dalmedica的观点
1812接入点
1813堡垒主机
1814探测活动
1815目标系统
182小结(最后的看法)
参考文献

本目录推荐