注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全入侵特征與分析

入侵特征與分析

入侵特征與分析

定 價(jià):¥45.00

作 者: Stephen Northcutt 等著;林琪譯
出版社: 中國電力出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787508310978 出版時(shí)間: 2002-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 329 字?jǐn)?shù):  

內(nèi)容簡介

  本書采用大量實(shí)例對網(wǎng)絡(luò)入侵特征進(jìn)行了分析,內(nèi)容包括常見的日志文件格式、主要的Internet安全威脅以及各種數(shù)據(jù)庫流形態(tài),同時(shí)講述了如何利用系統(tǒng)中的脆弱性發(fā)動攻擊、如何識別攻擊的真?zhèn)我约叭绾尾扇》e極的措施避免系統(tǒng)遭受攻擊。本書適用于入侵檢測分析員和對網(wǎng)絡(luò)安全進(jìn)行維護(hù)、設(shè)計(jì)的相關(guān)人員。

作者簡介

暫缺《入侵特征與分析》作者簡介

圖書目錄

作者簡介                  
 技術(shù)審校人員簡介                  
 技術(shù)顧問簡介                  
 致辭                  
 致謝                  
 您對本書的看法                  
 簡介                  
 內(nèi)容概覽                  
 第1章  閱讀日志文件                  
 1. 1  TCPdump                  
 1. 2  Snort                  
 1. 3  Syslog                  
 1. 4  商業(yè)入侵檢測系統(tǒng)                  
 1. 5  防火墻與邊界防護(hù)                  
 1. 6  小結(jié)                  
 第2章  實(shí)習(xí)報(bào)告導(dǎo)言                  
 2. 1  網(wǎng)絡(luò)或系統(tǒng)跟蹤                  
 2. 2  分析實(shí)例                  
 2. 3  關(guān)聯(lián)記錄                  
 2. 4  有明確目標(biāo)的主動攻擊證據(jù)                  
 2. 5  攻擊級別                  
 2. 6  防范措施                  
 2. 7  多選問題                  
 2. 8  小結(jié)                  
 第3章  主要的Internet安全威脅(第1部分)                  
 3. 1  BIND漏洞                  
 3. 2  有漏洞的通用網(wǎng)關(guān)接口程序                  
 3. 3  遠(yuǎn)程過程調(diào)用漏洞                  
 3. 4  Microsoft Internet信息服務(wù)器中存在的遠(yuǎn)程數(shù)據(jù)服務(wù)漏洞                  
 3. 5  Sendmail攻擊                  
 3. 6  小結(jié)                  
 第4章  主要的Internet安全威脅(第2部分)                  
 4. 1  sadmind和mountd緩沖區(qū)溢出                  
 4. 2  配置不當(dāng)?shù)奈募蚕?nbsp;                 
 4. 3  口令                  
 4. 4  IMAP和POP服務(wù)器緩沖區(qū)溢出                  
 4. 5  默認(rèn)的SNMP共用串                  
 4. 6  小結(jié)                  
 第5章  無惡意數(shù)據(jù)流                  
 5. 1  Internet協(xié)議                  
 5. 2  傳輸控制協(xié)議                  
 5. 3  TCP的三段握手                  
 5. 4  綜述                  
 5. 5  無惡意數(shù)據(jù)流實(shí)例                  
 5. 6  小結(jié)                  
 第6章  邊界日志                  
 6. 1  Cisco路由器                  
 6. 2  Cisco PIX防火墻                  
 6. 3  Check Point Firewall-1                  
 6. 4  Sidewinder防火墻                  
 6. 5  IPchains                  
 6. 6  Portsentry                  
 6. 7  小結(jié)                  
 第7章  反應(yīng)與響應(yīng)                  
 7. 1  IP偽裝請求                  
 7. 2  IP偽裝響應(yīng)                  
 7. 3  第三方作用                  
 7. 4  非法應(yīng)用數(shù)據(jù)                  
 7. 5  針對請求的入侵檢測系統(tǒng)響應(yīng)                  
 7. 6  小結(jié)                  
 第8章  網(wǎng)絡(luò)映射                  
 8. 1  服務(wù)掃描                  
 8. 2  telnet                  
 8. 3  NetBIOS通配掃描                  
 8. 4  網(wǎng)絡(luò)映射實(shí)現(xiàn)一DNS分區(qū)傳送                  
 8. 5  隱蔽掃描技術(shù)                  
 8. 6  小結(jié)                  
 第9章  探測信息                  
 9. 1  NMAP                  
 9. 2  Netcat                  
 9. 3  主動端口訪問                  
 9. 4  有效的搜索探測                  
 9. 5  小結(jié)                  
 第10章  DoS--資源匱乏                  
 10. 1  什么是DoS攻擊                  
 10. 2  跟蹤記錄--數(shù)據(jù)包的演變                  
 10. 3  不應(yīng)存在的情況                  
 10. 4  SYN轟炸                  
 10. 5  一種"踏雪無痕"的DoS                  
 10. 6  telnet DoS攻擊                  
 10. 7  小結(jié)                  
 第11章  DoS--帶寬消耗                  
 11. 1  放大攻擊                  
 11. 2  循環(huán)攻擊                  
 11. 3  偽裝的DNS查詢                  
 11. 4  FIP異常操作                  
 11. 5  路由器DoS攻擊                  
 11. 6  使用SNMD實(shí)現(xiàn)搜索探測                  
 11. 7  小結(jié)                  
 第12章  特洛伊木馬                  
 12. 1  木馬搜索                  
 12. 2  又見木馬搜索                  
 12. 3  Deep Throat                  
 12. 4  Loki                  
 12. 5  小結(jié)                  
 第13章  利用漏洞發(fā)動攻擊                  
 13. 1  ICMP重定向                  
 13. 2  Web服務(wù)器漏洞                  
 13. 3  SGI對象服務(wù)器                  
 13. 4  SNMP                  
 13. 5  小結(jié)                  
 第14章  緩沖區(qū)溢出                  
 14. 1  緩沖區(qū)溢出基礎(chǔ)                  
 14. 2  緩沖區(qū)溢出實(shí)例                  
 14. 3  通過協(xié)議特征檢測緩沖區(qū)溢出                  
 14. 4  通過有效負(fù)載特征檢測緩沖區(qū)溢出                  
 14. 5  腳本特征                  
 14. 6  異常響應(yīng)                  
 14. 7  緩沖區(qū)溢出的防范措施                  
 14. 8  小結(jié)                  
 第15章  數(shù)據(jù)包分解                  
 15. 1  Boink數(shù)據(jù)包分解攻擊                  
 15. 2  Teardrop                  
 15. 3  Teardrop 2                  
 15. 4  evilping                  
 15. 5  改進(jìn)的死亡Ping攻擊                  
 15. 6  小結(jié)                  
 第16章  假警告                  
 16. 1  Traceroute                  
 16. 2  實(shí)時(shí)流協(xié)議                  
 16. 3  FTP                  
 16. 4  用戶錯誤                  
 16. 5  使用非標(biāo)準(zhǔn)端口的合法請求                  
 16. 6  Sendmail                  
 16. 7  小結(jié)                  
 第17章  不合規(guī)范的數(shù)據(jù)包                  
 17. 1  有關(guān)請求與響應(yīng)的回顧                  
 17. 2  SYN-FIN跟蹤記錄                  
 17. 3  Christmas Tree掃描/demon-路由器綜合癥                  
 17. 4  數(shù)據(jù)包分解與不合規(guī)范數(shù)據(jù)包                  
 17. 5  時(shí)間分解                  
 17. 6  小結(jié)                  
 附  錄                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號