注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全入侵特征與分析

入侵特征與分析

入侵特征與分析

定 價:¥45.00

作 者: Stephen Northcutt 等著;林琪譯
出版社: 中國電力出版社
叢編項:
標 簽: 網絡安全

ISBN: 9787508310978 出版時間: 2002-09-01 包裝: 平裝
開本: 26cm 頁數: 329 字數:  

內容簡介

  本書采用大量實例對網絡入侵特征進行了分析,內容包括常見的日志文件格式、主要的Internet安全威脅以及各種數據庫流形態(tài),同時講述了如何利用系統(tǒng)中的脆弱性發(fā)動攻擊、如何識別攻擊的真?zhèn)我约叭绾尾扇》e極的措施避免系統(tǒng)遭受攻擊。本書適用于入侵檢測分析員和對網絡安全進行維護、設計的相關人員。

作者簡介

暫缺《入侵特征與分析》作者簡介

圖書目錄

作者簡介                  
 技術審校人員簡介                  
 技術顧問簡介                  
 致辭                  
 致謝                  
 您對本書的看法                  
 簡介                  
 內容概覽                  
 第1章  閱讀日志文件                  
 1. 1  TCPdump                  
 1. 2  Snort                  
 1. 3  Syslog                  
 1. 4  商業(yè)入侵檢測系統(tǒng)                  
 1. 5  防火墻與邊界防護                  
 1. 6  小結                  
 第2章  實習報告導言                  
 2. 1  網絡或系統(tǒng)跟蹤                  
 2. 2  分析實例                  
 2. 3  關聯記錄                  
 2. 4  有明確目標的主動攻擊證據                  
 2. 5  攻擊級別                  
 2. 6  防范措施                  
 2. 7  多選問題                  
 2. 8  小結                  
 第3章  主要的Internet安全威脅(第1部分)                  
 3. 1  BIND漏洞                  
 3. 2  有漏洞的通用網關接口程序                  
 3. 3  遠程過程調用漏洞                  
 3. 4  Microsoft Internet信息服務器中存在的遠程數據服務漏洞                  
 3. 5  Sendmail攻擊                  
 3. 6  小結                  
 第4章  主要的Internet安全威脅(第2部分)                  
 4. 1  sadmind和mountd緩沖區(qū)溢出                  
 4. 2  配置不當的文件共享                  
 4. 3  口令                  
 4. 4  IMAP和POP服務器緩沖區(qū)溢出                  
 4. 5  默認的SNMP共用串                  
 4. 6  小結                  
 第5章  無惡意數據流                  
 5. 1  Internet協議                  
 5. 2  傳輸控制協議                  
 5. 3  TCP的三段握手                  
 5. 4  綜述                  
 5. 5  無惡意數據流實例                  
 5. 6  小結                  
 第6章  邊界日志                  
 6. 1  Cisco路由器                  
 6. 2  Cisco PIX防火墻                  
 6. 3  Check Point Firewall-1                  
 6. 4  Sidewinder防火墻                  
 6. 5  IPchains                  
 6. 6  Portsentry                  
 6. 7  小結                  
 第7章  反應與響應                  
 7. 1  IP偽裝請求                  
 7. 2  IP偽裝響應                  
 7. 3  第三方作用                  
 7. 4  非法應用數據                  
 7. 5  針對請求的入侵檢測系統(tǒng)響應                  
 7. 6  小結                  
 第8章  網絡映射                  
 8. 1  服務掃描                  
 8. 2  telnet                  
 8. 3  NetBIOS通配掃描                  
 8. 4  網絡映射實現一DNS分區(qū)傳送                  
 8. 5  隱蔽掃描技術                  
 8. 6  小結                  
 第9章  探測信息                  
 9. 1  NMAP                  
 9. 2  Netcat                  
 9. 3  主動端口訪問                  
 9. 4  有效的搜索探測                  
 9. 5  小結                  
 第10章  DoS--資源匱乏                  
 10. 1  什么是DoS攻擊                  
 10. 2  跟蹤記錄--數據包的演變                  
 10. 3  不應存在的情況                  
 10. 4  SYN轟炸                  
 10. 5  一種"踏雪無痕"的DoS                  
 10. 6  telnet DoS攻擊                  
 10. 7  小結                  
 第11章  DoS--帶寬消耗                  
 11. 1  放大攻擊                  
 11. 2  循環(huán)攻擊                  
 11. 3  偽裝的DNS查詢                  
 11. 4  FIP異常操作                  
 11. 5  路由器DoS攻擊                  
 11. 6  使用SNMD實現搜索探測                  
 11. 7  小結                  
 第12章  特洛伊木馬                  
 12. 1  木馬搜索                  
 12. 2  又見木馬搜索                  
 12. 3  Deep Throat                  
 12. 4  Loki                  
 12. 5  小結                  
 第13章  利用漏洞發(fā)動攻擊                  
 13. 1  ICMP重定向                  
 13. 2  Web服務器漏洞                  
 13. 3  SGI對象服務器                  
 13. 4  SNMP                  
 13. 5  小結                  
 第14章  緩沖區(qū)溢出                  
 14. 1  緩沖區(qū)溢出基礎                  
 14. 2  緩沖區(qū)溢出實例                  
 14. 3  通過協議特征檢測緩沖區(qū)溢出                  
 14. 4  通過有效負載特征檢測緩沖區(qū)溢出                  
 14. 5  腳本特征                  
 14. 6  異常響應                  
 14. 7  緩沖區(qū)溢出的防范措施                  
 14. 8  小結                  
 第15章  數據包分解                  
 15. 1  Boink數據包分解攻擊                  
 15. 2  Teardrop                  
 15. 3  Teardrop 2                  
 15. 4  evilping                  
 15. 5  改進的死亡Ping攻擊                  
 15. 6  小結                  
 第16章  假警告                  
 16. 1  Traceroute                  
 16. 2  實時流協議                  
 16. 3  FTP                  
 16. 4  用戶錯誤                  
 16. 5  使用非標準端口的合法請求                  
 16. 6  Sendmail                  
 16. 7  小結                  
 第17章  不合規(guī)范的數據包                  
 17. 1  有關請求與響應的回顧                  
 17. 2  SYN-FIN跟蹤記錄                  
 17. 3  Christmas Tree掃描/demon-路由器綜合癥                  
 17. 4  數據包分解與不合規(guī)范數據包                  
 17. 5  時間分解                  
 17. 6  小結                  
 附  錄                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號