注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全測試實驗室搭建指南

網絡安全測試實驗室搭建指南

網絡安全測試實驗室搭建指南

定 價:¥89.00

作 者: (美)邁克爾·格雷格(作者) 曹紹華,劉俊婷,張青鋒,劉璽(譯者)
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

ISBN: 9787115447180 出版時間: 2017-02-01 包裝:
開本: 頁數: 字數:  

內容簡介

  《網絡安全測試實驗室搭建指南》是幫助讀者自行搭建安全測試平臺的實用指南,旨在讓讀者利用書中講解的知識,幫助公司網絡成功抵御來自外部世界的各種攻擊。《網絡安全測試實驗室搭建指南》分為11章,其內容涵蓋了搭建測試平臺所需要的軟硬件資源,如何被動地收集各種信息,如何進行流量分析以及使用的流量分析工具,檢測活動系統并進行結果分析的方法,枚舉系統的具體方法,動態(tài)加密和隧道技術,自動攻擊和相關的滲透工具,如何保障無線網絡的安全,惡意軟件的簡介,入侵檢測和惡意軟件分析,以及取證檢測?!毒W絡安全測試實驗室搭建指南》內容安排合理,步驟有序,旨在幫助讀者切實掌握書中的知識。本書適合信息安全從業(yè)人員、系統管理員,以及打算投身信息安全行業(yè)的初學人員閱讀。

作者簡介

  作者:[美] 邁克爾·格雷格(Michael Gregg) 譯者:曹紹華、劉俊婷、張青鋒、劉璽Michael Gregg是Superior Solutions Inc.公司的CEO。該公司是一家位于休斯頓的IT安全咨詢公司。Michael Gregg在IT領域有20多年的經驗,獲得過兩個副學士學位、一個本科學位和一個碩士學位,還持有許多IT證書,比如CISSP、CISA、CISM、MCSE和CEH。Michael著作/合著了20多本圖書,如Inside Network Security Assessment、Hack the Stack、Security Administrator Street Smarts以及How to Build Your Own Network Security Lab。Michael曾經在美國國會就隱私和安全漏洞作證,還在密蘇里州總檢察長委員會上就網絡范圍和手機破解的崛起作證。他還在主流的IT/安全會上發(fā)表過演講,比如在弗吉尼亞州阿靈頓舉行的NCUA審計師會議。他作為網絡安全專家經常被主流的印刷出版物提及,而且還是許多網絡廣播站點和印刷出版物(比如CNN、FOX、NBC、赫芬頓郵報、Kiplinger雜志、紐約時報)的專家評論員。Michael喜歡回饋社會,他參與的一些公民活動有人類棲息地(Habitat for Humanity)和聯合之路(United Way)等。

圖書目錄

第1章 搭建硬件及軟件的測試平臺 1 1.1 為什么要搭建一個實驗室 1 1.2 硬件要求 4 1.2.1 物理硬件 5 1.2.2 虛擬硬件 9 1.2.3 黑客硬件 14 1.3 軟件要求 17 1.3.1 操作系統 17 1.3.2 軟件和應用程序 26 1.3.3 學習軟件 27 1.3.4 黑客軟件 28 1.4 總結 29 1.5 關鍵術語 30 1.6 練習 31 1.6.1 設備清單 31 1.6.2 安裝VMware Workstation 32 1.6.3 探索Linux操作系統 32 1.6.4 使用VMware創(chuàng)建Windows鏡像 32 1.6.5 使用VMware轉換器來創(chuàng)建虛擬機 33 1.6.6 探索其他操作系統選項 34 1.6.7 在VMware中運行Kali 34 1.6.8 在Windows虛擬機中安裝常用工具 35 第2章 被動信息收集 36 2.1 從目標源著手 37 2.1.1 細致檢查核心員工 39 2.1.2 垃圾搜尋(電子垃圾) 42 2.1.3 解析網頁編碼 45 2.1.4 破解網站身份驗證的方法 48 2.2 挖掘招聘廣告和分析財務數據 50 2.3 利用谷歌來挖掘敏感信息 52 2.4 探尋域名所有權 53 2.4.1 WHOIS網站 55 2.4.2 區(qū)域性互聯網注冊機構 57 2.4.3 域名系統 59 2.4.4 識別服務器使用的軟件 62 2.4.5 服務器的實際位置 64 2.5 總結 65 2.6 關鍵術語 66 2.7 練習 67 2.7.1 IP地址和域名的識別 67 2.7.2 信息收集 67 2.7.3 谷歌黑客技術 69 2.7.4 旗標抓取 69 2.7.5 VisualRoute 70 第3章 網絡流量分析 72 3.1 為什么數據包分析如此重要 72 3.2 如何捕獲網絡流量 73 3.2.1 混雜模式 73 3.2.2 集線器和交換機 73 3.2.3 捕獲網絡流量 77 3.2.4 防止數據包捕獲 87 3.3 Wireshark 91 3.3.1 Wireshark基礎 91 3.3.2 篩選和解碼流量 94 3.3.3 基本數據捕獲:逐層回顧 100 3.4 其他網絡分析工具 107 3.5 總結 109 3.6 關鍵術語 110 3.7 練習 110 3.7.1 玩轉數據包 110 3.7.2 用tcpdump進行數據包分析 112 3.7.3 數據包過濾器 113 3.7.4 制作一個單向數據線 114 第4章 檢測活動系統并分析結果 115 4.1 TCP/IP基礎知識 115 4.1.1 網絡接入層 117 4.1.2 網絡層 118 4.1.3 主機到主機層 121 4.1.4 應用層 123 4.2 用ICMP檢測文件系統 126 4.2.1 ICMP-Ping 126 4.2.2 跟蹤路由 130 4.3 端口掃描 134 4.3.1 TCP和UDP端口掃描 134 4.3.2 高級端口掃描技術 138 4.3.3 分析端口掃描 141 4.3.4 端口掃描工具 143 4.4 OS指紋 147 4.4.1 被動指紋識別 148 4.4.2 主動指紋識別 149 4.5 掃描對策 152 4.6 總結 155 4.7 關鍵術語 156 4.8 練習 156 4.8.1 理解Wireshark 157 4.8.2 解釋TCP標志 158 4.8.3 執(zhí)行一個ICMP數據包解碼 159 4.8.4 用Nmap掃描端口 160 4.8.5 路由跟蹤 161 4.8.6 端口掃描分析 162 4.8.7 操作系統指紋識別 163 第5章 枚舉系統 164 5.1 枚舉 164 5.1.1 路由器及防火墻的枚舉 165 5.1.2 Windows枚舉 172 5.1.3 Linux/UNIX枚舉 177 5.1.4 枚舉應用層協議 178 5.2 高級枚舉 182 5.2.1 SCADA系統 182 5.2.2 用戶代理字符串 190 5.3 攻擊面映射 192 5.3.1 密碼猜測和破解 192 5.3.2 嗅探散列密鑰 195 5.3.3 漏洞利用 197 5.4 總結 199 5.5 關鍵術語 200 5.6 練習 200 5.6.1 SNMP枚舉 201 5.6.2 枚舉路由協議 203 5.6.3 使用DumpSec實施枚舉 204 5.6.4 識別用戶代理字符串 205 5.6.5 瀏覽器枚舉 205 第6章 動態(tài)加密和隧道技術 207 6.1 加密 207 6.1.1 密鑰加密 208 6.1.2 單向函數(散列) 212 6.1.3 公鑰加密 213 6.1.4 混合密碼 215 6.1.5 公鑰認證 216 6.2 加密在認證中的角色 218 6.2.1 密碼認證 219 6.2.2 會話認證 223 6.3 隱藏通信隧道技術 224 6.3.1 網絡層隧道 224 6.3.2 傳輸層隧道技術 226 6.3.3 應用層隧道技術 227 6.4 攻擊加密和認證 230 6.4.1 提取密碼 230 6.4.2 密碼破解 231 6.4.3 其他密碼攻擊 234 6.5 總結 234 6.6 關鍵短語 234 6.7 練習 235 6.7.1 CrypTool 235 6.7.2 提取電子郵件的用戶名和密碼 237 6.7.3 RainbowCrack 239 6.7.4 John the Ripper 239 第7章 自動攻擊和滲透工具 241 7.1 為什么攻擊和滲透工具是重要的 241 7.2 脆弱性評估工具 242 7.2.1 源代碼評估工具 243 7.2.2 應用評估工具 243 7.2.3 系統評估工具 243 7.2.4 Nessus 245 7.3 自動化漏洞利用工具 252 7.3.1 Metasploit 252 7.3.2 BeEF 256 7.3.3 Core Impact 256 7.3.4 CANVAS 257 7.4 確定使用哪種工具 257 7.5 選擇正確的平臺 257 7.6 總結 258 7.7 關鍵術語 258 7.8 練習 259 7.8.1 探究N-Stalker漏洞評估工具 259 7.8.2 探究Kali Linux 上的Searchsploit 260 7.8.3 Metasploit Kali 260 第8章 保障無線網絡系統安全 263 8.1 WiFi基礎 263 8.1.1 無線客戶端和網卡(NIC) 264 8.1.2 無線接入點 265 8.1.3 無線通信標準 266 8.1.4 藍牙基礎 267 8.2 WiFi安全 267 8.2.1 有線等效加密(WEP) 268 8.2.2 WPA(WiFi Protected Access) 269 8.2.3 802.1X認證 270 8.3 無線局域網威脅 271 8.3.1 戰(zhàn)爭駕駛 271 8.3.2 竊聽(Eavesdropping) 275 8.3.3 非法和未授權接入點 278 8.3.4 拒絕服務(Denial of Service,DoS) 279 8.4 利用無線網絡 280 8.4.1 查找和評估網絡 280 8.4.2 設置Airodump 281 8.4.3 配置Aireplay 281 8.4.4 解除認證和ARP注入 282 8.4.5 捕獲IV和破解WEP密鑰 282 8.4.6 其他無線網絡攻擊工具 283 8.4.7 藍牙利用 283 8.5 保護無線網絡安全 284 8.5.1 深度防御 284 8.5.2 濫用檢測 284 8.6 總結 285 8.7 關鍵術語 285 8.8 練習 286 8.8.1 使用NetStumbler 286 8.8.2 使用Wireshark捕獲無線流量 287 第9章 惡意軟件介紹 289 9.1 惡意軟件歷史 289 9.2 惡意軟件類型 291 9.2.1 病毒 291 9.2.2 蠕蟲 294 9.2.3 邏輯炸彈 294 9.2.4 后門和木馬 295 9.2.5 Rootkit 298 9.2.6 犯罪軟件 300 9.2.7 僵尸網絡 302 9.2.8 高級持續(xù)性威脅 304 9.2.9 間諜軟件和廣告軟件 304 9.3 常見的攻擊媒介 305 9.3.1 社會工程 305 9.3.2 偽裝 305 9.3.3 冒充電子郵件 305 9.4 抵御惡意軟件 306 9.4.1 殺毒軟件 306 9.4.2 文件完整性驗證 307 9.4.3 用戶教育 307 9.5 總結 308 9.6 關鍵術語 308 9.7 練習 309 9.7.1 病毒特征 309 9.7.2 構建木馬 309 9.7.3 Rootkit 310 9.7.4 查找惡意軟件 313 第10章 入侵檢測和惡意軟件分析 315 10.1 入侵檢測系統綜述 315 10.2 入侵檢測系統的分類及組件 316 10.3 入侵檢測技術原理 318 10.4 Snort概述 320 10.4.1 平臺兼容性 321 10.4.2 限制訪問入侵檢測系統的權限 321 10.4.3 驗證配置 322 10.5 編寫Snort規(guī)則 323 10.5.1 規(guī)則首部 323 10.5.2 Snort記錄數據包 325 10.5.3 規(guī)則內容 325 10.6 Snort進階:檢測緩存溢出 327 10.7 對攻擊和入侵的響應 328 10.8 惡意軟件分析 330 10.8.1 追蹤惡意軟件來源 331 10.8.2 搭建測試平臺 335 10.8.3 惡意軟件分析技術 338 10.9 總結 345 10.10 關鍵術語 345 10.11 練習 346 10.11.1 Windows環(huán)境下搭建一個Snort系統 346 10.11.2 分析惡意軟件的通信 348 10.11.3 使用VirusTotal分析惡意軟件 348 第11章 取證檢測 350 11.1 計算機取證 351 11.2 采集 352 11.2.1 驅動器拆卸和散列 353 11.2.2 驅動擦除 355 11.2.3 邏輯和物理副本 355 11.3 認證 358 11.4 追蹤證據分析 361 11.4.1 瀏覽器緩存 363 11.4.2 電子郵件證據 364 11.4.3 刪除或覆蓋的文件和證據 365 11.4.4 其他追蹤證據 366 11.5 隱藏技術 367 11.5.1 常見的文件隱藏技術 367 11.5.2 高級文件隱藏技術 369 11.5.3 隱寫術 370 11.6 反取證 373 11.7 總結 374 11.8 關鍵術語 375 11.9 練習 375 11.9.1 檢測隱藏文件 375 11.9.2 閱讀電子郵件頭部 376 11.9.3 使用S-Tools嵌入和加密郵件 378

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號