注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全黑客大曝光:網(wǎng)絡安全機密與解決方案

黑客大曝光:網(wǎng)絡安全機密與解決方案

黑客大曝光:網(wǎng)絡安全機密與解決方案

定 價:¥43.00

作 者: (美)McClure等著;楊繼張譯
出版社: 清華大學出版社
叢編項: 《黑客大曝光》暢銷書系列
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787302040002 出版時間: 2000-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 386 字數(shù):  

內(nèi)容簡介

  本書從攻擊者和防御者的不同角度,講述了計算機和網(wǎng)絡入侵手段與應對措施。全書內(nèi)容包括:從遠程探測一個系統(tǒng),標識其中的脆弱點到發(fā)掘特定操作系統(tǒng)(主要是 Windows NT、UNIX、Novell Netware)上的漏洞的完整過程。轟炸撥打程序的應用、防火墻的規(guī)避、拒絕服務型攻擊的發(fā)動、遠程控制軟件的濫用以及針對Web的攻擊,也在本書的討論之中。附錄中還分析了 windows 2000的安全特性。本書講解了很多具體攻擊過程,解釋了攻擊者確切想要什么,他們?nèi)绾喂⑾嚓P的安全屏障,成功之后怎么辦等內(nèi)容。本書特色在于幾乎所有討論過的攻擊手段都有相應的對策。本書適合沒有太多時間研究安全保障工作的網(wǎng)絡管理員和系統(tǒng)管理員閱讀,也可作為對計算機和網(wǎng)絡安全感興趣的人員參考。

作者簡介

暫缺《黑客大曝光:網(wǎng)絡安全機密與解決方案》作者簡介

圖書目錄

第1部分 窺探設施
第1章 踩點——目標探測
1.1 什么是踩點
1.1.1 踩點必要性的原因
1.2 因特網(wǎng)踩點
1.2.1 步驟1. 確定活動范圍
1.2.2 步驟2:網(wǎng)絡查點
1.2.3 步驟3:DNS質(zhì)詢
1.2.4 步驟4:網(wǎng)絡勘察
1.3 小結(jié)
第2章 掃描
2.1 網(wǎng)絡ping掃射
2.1.1 ping掃射對策
2.2 ICMP查詢
2.2.1 ICMP查詢對策
2.3 端口掃描
2.3.1 掃描類型
2.3.2 標識運行著的TCP服務和UDP服務
2.3.3 端口掃描細目
2.3.4 端口掃描對策
2.4 操作系統(tǒng)檢測
2.4.1 協(xié)議棧指紋鑒別
2.4.2 操作系統(tǒng)檢測對策
2.5 完整的春卷:自動發(fā)現(xiàn)工具
2.5.1 自動發(fā)現(xiàn)工具對策
2.6 小結(jié)
第3章 查點
3.1 簡介
3.1.1 Windows NT查點
3.1.2 Novell查點
3.1.3 UNIX查點
3.2 小結(jié)
第2部分 攻擊系統(tǒng)
第4章 攻擊Windows 95/98
4.1 Windows 9x遠程漏洞發(fā)掘
4.1.1 直接連接到Windows 9x共享資源
4.1.2 Windows 9x后門
4.1.3 已知的服務器程序脆弱點
4.1.4 Windows 9x拒絕服務
4.2 從控制臺攻擊Windows 9x
4.2.1 繞開Windows 9x安全:重啟
4.2.2 較隱秘的方法之一:Autorun與暴露屏幕保護程序保密字
4.2.3 更為隱秘的方法之二:揭示內(nèi)存中的Windows 9x保密字
4.2.4 隱秘方法之三:破解保密字
4.3 小結(jié)
第5章 攻擊Windows NT
5.1 索取Administrator賬號
5.1.1 在網(wǎng)絡上猜測保密字
5.1.2 對策:防御保密字猜測
5.1.3 遠程漏洞發(fā)掘:拒絕服務和緩沖區(qū)溢出
5.1.4 特權(quán)升級
5.2 鞏固權(quán)力
5.2.1 破解SAM
5.2.2 發(fā)掘信任漏洞
5.2.3 遠程控制與后門
5.2.4 一般性后門與對策
5.3 掩蓋蹤跡
5.3.1 禁止審計
5.3.2 清空事件登記結(jié)果
5.3.3 隱藏文件
5.4 小結(jié)
第6章 攻擊Novell NetWare
6.1 附接但不接觸
6.1.1 On-Site Admin
6.1.2 snlist和nslist
6.1.3 附接對策
6.2 查點平構(gòu)數(shù)據(jù)庫和NDS樹
6.2.1 userinfo
6.2.2 userdump
6.2.3 finger
6.2.4 bindery
6.2.5 bindin
6.2.6 nlist
6.2.7 Cx
6.2.8 On-Site Admin
6.2.9 查點對策
6.3 打開未鎖的門
6.3.1 chknull
6.3.2 chknull對策
6.4 經(jīng)認證的查點
6.4.1 userlist/a
6.4.2 On-Site Admin
6.4.3 NDSsnoop
6.5 檢測入侵者鎖閉特性
6.5.1 入侵者鎖閉特性檢測對策
6.6 獲取管理性特權(quán)
6.6.1 偷竊
6.6.2 偷竊對策
6.6.3 Nwpcrack
6.6.4 Nwpcrack對策
6.7 服務器程序脆弱點
6.7.1 NetWare Perl
6.7.2 NetWare Perl對策
6.7.3 NetWare FTP
6.7.4 NetWare FTP對策
6.7.5 NetWare Web Server
6.7.6 NetWare Web Server對策
6.8 欺騙性攻擊(Pandora)
6.8.1 gameover
6.8.2 Pandora對策
6.9 擁有一臺服務器的管理權(quán)之后
6.9.1 rconsole攻擊
6.9.2 rconsole(明文保密字)對策
6.10 攫取NDS文件
6.10.1 NetBasic.nlm
6.10.2 Dsmaint
6.10.3 Jcmd
6.10.4 攫取NDS對策
6.10.5 破解NDS文件
6.11 登記結(jié)果篡改
6.11.1 關掉審計功能
6.11.2 變更文件歷史
6.11.3 篡改控制臺登記結(jié)果
6.11.4 登記結(jié)果篡改對策
6.12 后門
6.12.1 后門對策
6.13 更深入的資源
6.13.1 Kane Security Analyst
6.13.2 Web網(wǎng)站
6.13.3 Usenet新聞組
第7章 攻擊UNIX
7.1 追求root訪問權(quán)
7.1.1 簡短回顧
7.1.2 脆弱點映射
7.2 遠程訪問對比本地訪問
7.3 遠程訪問
7.3.1 蠻力攻擊
7.3.2 數(shù)據(jù)驅(qū)動攻擊之一:緩沖區(qū)溢出
7.3.3 數(shù)據(jù)驅(qū)動攻擊之二:輸入驗證
7.3.4 想要自己的shell
7.3.5 常用類型的遠程攻擊
7.4 本地訪問
7.4.1 保密字構(gòu)造脆弱點
7.4.2 本地緩沖區(qū)溢出
7.4.3 符號鏈接
7.4.4 文件描述字攻擊
7.4.5 競爭狀態(tài)
7.4.6 core文件操縱
7.4.7 共享函數(shù)庫
7.4.8 系統(tǒng)誤配置
7.4.9 shell攻擊
7.5 獲取root特權(quán)之后
7.5.1 root工具箱
7.5.2 特洛伊木馬
7.5.3 嗅探程序
7.5.4 登記結(jié)果清理
7.6 小結(jié)
第3部分 攻擊網(wǎng)絡
第8章 撥號攻擊與VPN
8.1 電話號碼踩點
8.1.1 對策:阻止信息的泄漏
8.2 戰(zhàn)術撥號
8.2.1 硬件
8.2.2 合法性問題
8.2.3 外圍
8.2.4 軟件
8.2.5 載波漏洞發(fā)掘技巧
8.2.6 撥號安全措施
8.3 虛擬私用連網(wǎng)(VPN)攻擊
8.4 小結(jié)
第9章 網(wǎng)絡設備
9.1 發(fā)現(xiàn)
9.1.1 檢測
9.1.2 SNMP
9.2 后門
9.2.1 缺省賬號
9.2.2 網(wǎng)絡設備脆弱點
9.3 共享式媒體對比交換式媒體
9.3.1 檢測自己所在的媒體
9.3.2 捕捉SNMP信息
9.4 SNMP set請求
9.4.1 SNMP set請求對策
9.5 RIP欺騙
9.5.1 RIP欺騙對策
9.6 小結(jié)
第10章 防火墻
10.1 防火墻概貌
10.2 防火墻標識
10.2.1 直接掃描:嘈雜的技巧
10.2.2 路徑跟蹤
10.2.3 旗標攫取
10.2.4 使用nmap簡單推斷
10.2.5 端口標識
10.3 穿透防火墻掃描
10.3.1 hping
10.3.2 firewalk工具
10.4 分組過濾
10.4.1 自由散漫的ACL規(guī)則
10.4.2 CheckPoint詭計
10.4.3 ICMP和UDP隧道
10.5 應用代理脆弱點
10.5.1 主機名:localhost
10.5.2 末加認證的外部代理訪問
10.5.3 WinGate脆弱點
10.6 小結(jié)
第11章 拒絕服務型攻擊
11.1 DOS攻擊者的動機
11.2 DOS攻擊類型
11.2.1 帶寬耗用
11.2.2 資源衰竭
11.2.3 編程缺陷
11.2.4 路由和DNS攻擊
11.3 通用DoS攻擊手段
11.3.1 smurf
11.3.2 SYN淹沒
11.3.3 DNS攻擊
11.4 特定于UNIX和Windows NT的DoS攻擊手段
11.4.1 遠程DoS攻擊
11.4.2 本地DoS攻擊
11.5 小結(jié)
第4部分 攻擊軟件
第12章 遠程控制的不安全性
12.1 發(fā)現(xiàn)遠程控制軟件
12.2 連接
12.3 脆弱點
12.3.1 明文形式的用戶名和保密字
12.3.2 經(jīng)模糊處理的保密字
12.3.3 揭示出來的保密字
12.3.4 上載配置文件
12.4 對策
12.4.1 使能保密字
12.4.2 強制使用健壯的保密字
12.4.3 施行候選的認證形式
12.4.4 使用保密字保護配置文件
12.4.5 調(diào)用完畢就注銷用戶
12.4.6 加密會話分組
12.4.7 限定登錄嘗試次數(shù)
12.4.8 登記失敗的登錄嘗試
12.4.9 鎖閉登錄失敗的用戶
12.4.10 變更缺省的監(jiān)聽端口
12.5 各個軟件包的安全性比較
12.5.1 pcAnywhere
12.5.2 ReachOut
12.5.3 Remotely Anywhere
12.5.4 Remotely Possible/ControlIT
12.5.5 Timbuktu
12.5.6 Virtual Network Computing
12.5.7 Citrix
12.6 小結(jié)
第13章 高級技巧
13.1 會話劫持
13.1.1 Juggernaut
13.1.2 Hunt
13.1.3 劫持對策
13.2 后門
13.2.1 用戶賬號
13.2.2 啟動文件
13.2.3 受調(diào)度的作業(yè)
13.2.4 遠程控制后門
13.2.5 遠程控制對策
13.2.6 總體后門對策
13.3 特洛伊木馬
13.3.1 Whack-A-Mole
13.3.2 BoSniffer
13.3.3 eLiTeWrap
13.3.4 Windows NT FPWNCLNT.DLL
13.4 小結(jié)
第14章 攻擊Web
14.1 Web盜竊
14.1.1 逐頁手工掃描
14.1.2 簡化自動掃描
14.1.3 Web盜竊對策
14.2 找出眾所周知的脆弱點
14.2.1 適合“腳本小子”的自動執(zhí)行的腳本
14 2.2 自動執(zhí)行的應用程序
14.3 腳本機能不全:輸入驗證攻擊
14.3.1 IIS 4.0 MDAC RDS脆弱點
14.3.2 CGI脆弱點
14.3.3 ASP脆弱點
14.3.4 Cold Fusion脆弱點
14.4 緩沖區(qū)溢出
14.4.1 PHP脆弱點
14.4.2 wwwcount.cgi脆弱點
14.4.3 IIS 4.0 iishack
14.5 糟糕的Web設計
14.5.1 誤用隱藏的標記
14.5.2 服務器端包含(SSI)
14.5.3 添加到文件
14.6 小結(jié)
第5部分 附錄
附錄A 端口
附錄B Windows 2000安全問題
附錄C 資源與超鏈接
附錄D 工具
附錄E 最危險的14個安全脆弱點
附錄F 關于伴隨的Web網(wǎng)站

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號