注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全黑客大曝光:網(wǎng)絡(luò)安全機密與解決方案

黑客大曝光:網(wǎng)絡(luò)安全機密與解決方案

黑客大曝光:網(wǎng)絡(luò)安全機密與解決方案

定 價:¥79.00

作 者: (美)Stuart McClure等著;劉江等譯;劉江譯
出版社: 清華大學(xué)出版社
叢編項: 《黑客大曝光》暢銷書系列
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787894940001 出版時間: 2002-10-01 包裝: 膠版紙
開本: 23cm+光盤1片 頁數(shù): 742 字數(shù):  

內(nèi)容簡介

  本書從攻擊者和防御者的不同角度系統(tǒng)地闡述了計算機和網(wǎng)絡(luò)入侵手段以及相應(yīng)的防御措施。學(xué)習(xí)本書中,可以研磨著名安全專家StuartMcClure,JoelScambary和GeorgeKurtz提供的最新的最為詳細的滲透和攻擊實例,并向他們學(xué)習(xí)如何一步步地保護系統(tǒng)。此外,書中還增添了對802.11無線網(wǎng)絡(luò)的全新討論,進一步講述了拒絕服務(wù)型攻擊、VPN、撥號和遠程訪問攻擊,以及WindowsXP,Windows.NETServer(代號Whistler)和IIS5的全新安全信息。本書是填補安全漏洞的寶典,是負責(zé)安全保障工作的網(wǎng)絡(luò)管理員和系統(tǒng)管理員的必讀之書,也可作為信息管理員以及網(wǎng)絡(luò)對安全感興趣人員的重要參考用書。

作者簡介

  StuartMcClure是Foundstone公司(全球領(lǐng)先的安全咨詢、培訓(xùn)和技術(shù)公司)的總裁兼CEO,JoelScambray是該公司的總經(jīng)理,GeorgeKurtz是CEO。他們是本書前兩版的作者,最佳搭擋!

圖書目錄

序                  
 網(wǎng)絡(luò)安全的現(xiàn)狀                  
 前言                  
 第1部分  窺探設(shè)施                  
 案例研究:助紂為虐                  
 第1章  踩點--目標探測                  
 1. 1  什么是踩點                  
 1. 1. 1  踩點的必要性                  
 1. 2  因特網(wǎng)踩點                  
 1. 2. 1  步驟1:確定活動范圍                  
 1. 2. 2  步驟2:網(wǎng)絡(luò)查點                  
 1. 2. 3  步驟3:DNS查詢                  
 1. 2. 4  步驟4:網(wǎng)絡(luò)勘察                  
 1. 3  小結(jié)                  
 第2章  掃描                  
 2. l  確定系統(tǒng)是否在活動                  
 2. 2  確定哪些服務(wù)在運行(監(jiān)聽〕                  
 2. 2. 1  掃描類型                  
 2. 2. 2  確定運行著的TCP服務(wù)和UDP服務(wù)                  
 2. 2. 3  基于Windows的端口掃描程序                  
 2. 2. 4  端口掃描細目                  
 2. 3  檢測操作系統(tǒng)                  
 2. 3. 1  主動協(xié)議棧指紋鑒別                  
 2. 3. 2  被動協(xié)議棧指紋鑒別                  
 2. 4  完整的解決方案:自動發(fā)現(xiàn)工具                  
 2. 5  小結(jié)                  
 第3章  查點                  
 3. 1  Windows NT/2000查點                  
 3. 1. 1  NT/2000網(wǎng)絡(luò)資源查點                  
 3. 1. 2  NT/2000用戶查點                  
 3. 1. 3  NT/2000應(yīng)用程序和旗標查點                  
 3. 2  Novell查點                  
 3. 2. 1  瀏覽網(wǎng)絡(luò)鄰居                  
 3. 3  UNIX查點                  
 3. 4  BGP路由重點                  
 3. 5  小結(jié)                  
                   
 第2部分  攻擊系統(tǒng)                  
 案例研究:追求root                  
 第4章  攻擊Windows 95/98, ME, XP家庭版                  
 4. 1  Windows 9x遠程漏洞                  
 4. 1. 1  直接連接到Win 9x共享資源                  
 4. 1. 2  Win 9x后門服務(wù)器和特洛伊木馬                  
 4. 1. 3  已知的服務(wù)器程序弱點                  
 4. 1. 4  Win 9x拒絕服務(wù)                  
 4. 2  Win 9x本地漏洞                  
 4. 3  Windows ME                  
 4. 3. 1  Windows Me遠程攻擊                  
 4. 3. 2  Windows Me本地攻擊                  
 4. 4  Windows XP家庭版                  
 4. 4. 1  ICF                  
 4. 4. 2  集成Internet一次登錄-一Passport                  
 4. 4. 3  遠程控制與管理                  
 4. 5  小結(jié)                  
 第5章  攻擊Windows NT                  
 5. 1  概述                  
 5. 1. l  前進方向                  
 5. 1. 2  Windows 2000如何呢                  
 5. 2  攫取Administrator賬號                  
 5. 2. 1  遠程漏洞發(fā)掘:拒絕服務(wù)和緩沖區(qū)溢出                  
 5. 2. 2  特權(quán)升級                  
 5. 3  鞏固權(quán)力                  
 5. 3. 1  發(fā)掘信任漏洞                  
 5. 3. 2  嗅探程序(sniffer)                  
 5. 3. 3  遠程控制與后門                  
 5. 3. 4  端口重定向                  
 5. 3. 5  特權(quán)破壞的一般性對策                  
 5. 4  ROOTKIT:終級破壞                  
 5. 5  掩蓋蹤跡                  
 5. 5. 1  禁止審計                  
 5. 5. 2  清空事件日志                  
 5. 5. 3  隱藏文件                  
 5. 6  小結(jié)                  
 第6章  攻擊Windows  2000                  
 6. 1  踩點                  
 6. 2  掃描                  
 6. 3  查點                  
 6. 4  滲透                  
 6. 4. 1  NetBIOS-SMB密碼猜測                  
 6. 4. 2  竊聽密碼散到                  
 6. 4. 3  SMBRglay                  
 6. 4. 4  攻擊IIS 5                  
 6. 4. 5  遠程緩沖區(qū)溢出                  
 6. 5  拒絕服務(wù)攻擊                  
 6. 6  特權(quán)升級                  
 6. 7  偷竊(pilfering)                  
 6. 7. 1  攫取Windows 2000密碼散到                  
 6. 7. 2  EFS                  
 6. 7. 3  挖掘信任漏洞                  
 6. 8  掩蓋蹤跡                  
 6. 8. 1  禁止審計                  
 6. 8. 2  清空事件日志                  
 6. 8. 3  隱藏文件                  
 6. 9  后門                  
 6. 9. 1  啟動操作                  
 6. 9. 2  遠程控制                  
 6. 9. 3  鍵擊記錄器                  
 6. 10  通用對策:新的Windows 安全工具                  
 6. 10. l  組策略                  
 6. 10. 2  runas                  
 6. 11  Windows 2000的未來                  
 6. 12  . NET框架                  
 6. 13  代號Whistler                  
 6. 13. 1  Whister的版本                  
 8. 13. 2  Whistrer安全性                  
 6. 13. 3  關(guān)于原始套接口和其他未證實的指責(zé)                  
 6. 14  小結(jié)                  
 第7章  攻擊Novell NetWare                  
 7. 1  附接但不接觸                  
 7. 2  查點平構(gòu)數(shù)據(jù)庫和NDS樹                  
 7. 3  打并未鎖的門                  
 7. 4  經(jīng)認證的查點                  
 7. 5  獲取管理性特權(quán)                  
 7. 6  服務(wù)器程序弱點                  
 7. 7  欺騙性攻擊(Pandora)                  
 7. 8  擁有一臺服務(wù)器的管理權(quán)之后                  
 7. 9  攫取NDS文件                  
 7. 10  日志篡改                  
 7. 10. 1  篡改控制臺日志                  
 7. 11  小結(jié)                  
 第8章  攻擊UNIX                  
 8. 1  獲取root權(quán)限                  
 8. 1. 1  簡短回顧                  
 8. 1. 2  弱點映射                  
 8. 2  遠程訪問與本地訪問                  
 8. 3  遠程訪問                  
 8. 3. 1  數(shù)據(jù)驅(qū)動攻擊                  
 s. 3. 2  我要自己的shell                  
 8. 3. 3  常用的遠程攻擊                  
 8. 4  本地訪問                  
 8. 5  獲取root特權(quán)之后                  
 8. 5. 1  rootkit                  
 8. 5. 2  rootkit恢復(fù)                  
 8. 6  小結(jié)                  
                   
 第3部分  攻擊網(wǎng)絡(luò)                  
 案例研究:不擇手段                  
 第9章  撥號. PBX. Voicemail與VPN攻擊                  
 9. 1  準備撥號攻擊                  
 9. 2  轟炸撥打                  
 9. 2. 1  硬件                  
 9. 2. 2  法律問題                  
 9. 2. 3  外圍成本                  
 9. 2. 4  軟件                  
 9. 3  蜜月腳本                  
 9. 3. 1  最后的說明                  
 9. 4  PBX攻擊                  
 9. 5  Voicemail攻擊                  
 9. 6  VPN攻擊                  
 9. 7  小結(jié)                  
 第10章  網(wǎng)絡(luò)設(shè)備                  
 10. 1  查尋                  
 10. 1. 1  檢測                  
 10. 1. 2  SNMP                  
 10. 2  后門                  
 10. 2. 1  缺省賬號                  
 10. 2. 2  網(wǎng)絡(luò)設(shè)備弱點                  
 10. 3  共享式媒體和交換式媒體                  
 10. 3. 1  檢測自己所在的媒體                  
 10. 3. 2  銀色留聲機上的密碼:dsniff                  
 10. 3. 3  交換式網(wǎng)絡(luò)上的嗅探                  
 10. 4  無線網(wǎng)絡(luò)攻擊                  
 10. 4. 1  IEEE 802. 11無線局域網(wǎng)                  
 10. 4. 2  WAP(蜂窩式電話)                  
 10. 5  小結(jié)                  
 第11章  防火墻                  
 11. 1  防火墻概述                  
 11. 2  防火墻的確定                  
 11. 2. 1  高級防火墻發(fā)現(xiàn)技術(shù)                  
 11. 3  穿透防火墻掃描                  
 11. 4  分組過濾                  
 11. 5  應(yīng)用代理的弱點                  
 11. 5. 1  WinGate弱點                  
 11. 6  小結(jié)                  
 第12章  拒絕服務(wù)型攻擊                  
 12. 1  DoS攻擊者的動機                  
 12. 2  DOS攻擊類型                  
 12. 2. 1  帶寬耗用                  
 12. 2. 2  資源衰竭                  
 12. 2. 3  編程缺陷                  
 12. 2. 4  路由和DNS攻擊                  
 12. 3  通用DoS攻擊手段                  
 12. 3. 1  遭受攻擊的端點                  
 12. 4  特定于UNIX和Windows NT的DoS攻擊手段                  
 12. 4. 1  遠程DoS攻擊                  
 12. 4. 2  分布式拒絕服務(wù)攻擊                  
 12. 4. 3  本地DoS攻擊                  
 12. 5  小結(jié)                  
                   
 第4部分  攻擊軟件                  
 案例研究:死一般的寂靜                  
 第13章  遠程控制的不安全性                  
 13. 1  發(fā)現(xiàn)遠程控制軟件                  
 13. 2  連接                  
 13. 3  弱點                  
 13. 4  Virtual Network Computing(VNC)                  
 13. 5  Microsoft Terminal Server 5 Citrx ICA                  
 13. 5. 1  服務(wù)器                  
 13. 5. 2  客戶端                  
 13. 5. 3  數(shù)據(jù)傳輸                  
 13. 5. 4  尋找目標                  
 13. 5. 5  攻擊Terminal Server                  
 13. 5. 6  其他安全事顧                  
 13. 5. 7  資源                  
 13. 6  小結(jié)                  
 第14章  高級技巧                  
 14. 1  會話劫持                  
 14. 2  后門                  
 14. 3  特洛伊木馬                  
 14. 4  密碼學(xué)                  
 14. 4. 1  術(shù)語                  
 14. 4. 2  攻擊分類                  
 14. 4. 3  SSH攻擊                  
 14. 5  破壞系統(tǒng)環(huán)境:rootkits及映射工具                  
 14. 6  社交工程                  
 14. 7  小結(jié)                  
 第15章  攻擊Web                  
 15. 1  Web盜竊                  
 15. 2  找出眾所周知的弱點                  
 15. 2. 1  適合"腳本小子"們的自動執(zhí)行腳本                  
 15. 2. 2  自動執(zhí)行的應(yīng)用程序                  
 15. 3  腳本機能不全:輸入領(lǐng)證攻擊                  
 15. 3. 1  CGI的弱點                  
 15. 3. 2  IIS與ASP的弱點                  
 15. 3. 3  Cold Fusion的弱點                  
 15. 4  緩沖區(qū)溢出                  
 15. 5  糟糕的Web設(shè)計                  
 15. 6  Web攻擊工冥                  
 15. 7  小結(jié)                  
 第16章  攻擊因特同用戶                  
 16. 1  惡意移動代碼                  
 16. 1. 1  Microsoft  ActiveX                  
 16. 1. 2  Java安全漏洞                  
 16. 1. 3  警惕CooKie                  
 16. 1. 4  Internet  Explorer  HTML框架脆弱點                  
 16. 2  SSL欺騙                  
 16. 3  電子郵件攻擊                  
 16. 3. 1  Mail  Hacking  ABC                  
 16. 3. 2  通過電子郵件執(zhí)行任意代碼                  
 16. 3. 3  OutlooK地址簿蠕蟲                  
 16. 3. 4  文件附件攻擊                  
 16. 3. 5  無用戶參與的情況下將附件寫入磁盤                  
 16. 3. 6  調(diào)用向外的客戶連接                  
 16. 4  IRC攻擊                  
 16. 5  用WRAPSTER軟件對NAPSTER的攻擊                  
 16. 6  因特網(wǎng)用戶攻擊的宏觀對策                  
 16. 6. 1  及時更新防病毒軟件                  
 16. 6. 2  保護網(wǎng)關(guān)                  
 16. 7  小結(jié)                  
                   
 第5部分  附錄                  
 附錄A  端口                  
 附錄B  最危險的14個安全脆弱點                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號