作者簡介
技術審校人員簡介
技術顧問簡介
致辭
致謝
您對本書的看法
簡介
內容概覽
第1章 閱讀日志文件
1. 1 TCPdump
1. 2 Snort
1. 3 Syslog
1. 4 商業(yè)入侵檢測系統(tǒng)
1. 5 防火墻與邊界防護
1. 6 小結
第2章 實習報告導言
2. 1 網絡或系統(tǒng)跟蹤
2. 2 分析實例
2. 3 關聯記錄
2. 4 有明確目標的主動攻擊證據
2. 5 攻擊級別
2. 6 防范措施
2. 7 多選問題
2. 8 小結
第3章 主要的Internet安全威脅(第1部分)
3. 1 BIND漏洞
3. 2 有漏洞的通用網關接口程序
3. 3 遠程過程調用漏洞
3. 4 Microsoft Internet信息服務器中存在的遠程數據服務漏洞
3. 5 Sendmail攻擊
3. 6 小結
第4章 主要的Internet安全威脅(第2部分)
4. 1 sadmind和mountd緩沖區(qū)溢出
4. 2 配置不當的文件共享
4. 3 口令
4. 4 IMAP和POP服務器緩沖區(qū)溢出
4. 5 默認的SNMP共用串
4. 6 小結
第5章 無惡意數據流
5. 1 Internet協議
5. 2 傳輸控制協議
5. 3 TCP的三段握手
5. 4 綜述
5. 5 無惡意數據流實例
5. 6 小結
第6章 邊界日志
6. 1 Cisco路由器
6. 2 Cisco PIX防火墻
6. 3 Check Point Firewall-1
6. 4 Sidewinder防火墻
6. 5 IPchains
6. 6 Portsentry
6. 7 小結
第7章 反應與響應
7. 1 IP偽裝請求
7. 2 IP偽裝響應
7. 3 第三方作用
7. 4 非法應用數據
7. 5 針對請求的入侵檢測系統(tǒng)響應
7. 6 小結
第8章 網絡映射
8. 1 服務掃描
8. 2 telnet
8. 3 NetBIOS通配掃描
8. 4 網絡映射實現一DNS分區(qū)傳送
8. 5 隱蔽掃描技術
8. 6 小結
第9章 探測信息
9. 1 NMAP
9. 2 Netcat
9. 3 主動端口訪問
9. 4 有效的搜索探測
9. 5 小結
第10章 DoS--資源匱乏
10. 1 什么是DoS攻擊
10. 2 跟蹤記錄--數據包的演變
10. 3 不應存在的情況
10. 4 SYN轟炸
10. 5 一種"踏雪無痕"的DoS
10. 6 telnet DoS攻擊
10. 7 小結
第11章 DoS--帶寬消耗
11. 1 放大攻擊
11. 2 循環(huán)攻擊
11. 3 偽裝的DNS查詢
11. 4 FIP異常操作
11. 5 路由器DoS攻擊
11. 6 使用SNMD實現搜索探測
11. 7 小結
第12章 特洛伊木馬
12. 1 木馬搜索
12. 2 又見木馬搜索
12. 3 Deep Throat
12. 4 Loki
12. 5 小結
第13章 利用漏洞發(fā)動攻擊
13. 1 ICMP重定向
13. 2 Web服務器漏洞
13. 3 SGI對象服務器
13. 4 SNMP
13. 5 小結
第14章 緩沖區(qū)溢出
14. 1 緩沖區(qū)溢出基礎
14. 2 緩沖區(qū)溢出實例
14. 3 通過協議特征檢測緩沖區(qū)溢出
14. 4 通過有效負載特征檢測緩沖區(qū)溢出
14. 5 腳本特征
14. 6 異常響應
14. 7 緩沖區(qū)溢出的防范措施
14. 8 小結
第15章 數據包分解
15. 1 Boink數據包分解攻擊
15. 2 Teardrop
15. 3 Teardrop 2
15. 4 evilping
15. 5 改進的死亡Ping攻擊
15. 6 小結
第16章 假警告
16. 1 Traceroute
16. 2 實時流協議
16. 3 FTP
16. 4 用戶錯誤
16. 5 使用非標準端口的合法請求
16. 6 Sendmail
16. 7 小結
第17章 不合規(guī)范的數據包
17. 1 有關請求與響應的回顧
17. 2 SYN-FIN跟蹤記錄
17. 3 Christmas Tree掃描/demon-路由器綜合癥
17. 4 數據包分解與不合規(guī)范數據包
17. 5 時間分解
17. 6 小結
附 錄