注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)認(rèn)證與等級考試Oracle認(rèn)證Microsoft, UNIX及Oracle主機(jī)和網(wǎng)絡(luò)安全

Microsoft, UNIX及Oracle主機(jī)和網(wǎng)絡(luò)安全

Microsoft, UNIX及Oracle主機(jī)和網(wǎng)絡(luò)安全

定 價(jià):¥79.00

作 者: (美)Erik Pace Birkholz著;趙彥玲[等]譯
出版社: 電子工業(yè)出版社
叢編項(xiàng): 安全技術(shù)大系
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787121000027 出版時(shí)間: 2004-01-01 包裝: 平裝
開本: 24cm 頁數(shù): 732 字?jǐn)?shù):  

內(nèi)容簡介

  本書凝聚了數(shù)十位權(quán)威的國際安全專家的實(shí)戰(zhàn)經(jīng)驗(yàn)和技術(shù)總結(jié)。它不僅提供了Windows系統(tǒng)、UNIX系統(tǒng)和Oracle系統(tǒng)的主機(jī)及網(wǎng)絡(luò)安全解決方案,而且包括了企業(yè)的安全管理規(guī)范和原則;它既高屋建瓴地描述了企業(yè)內(nèi)部網(wǎng)整體面臨的安全威脅和漏洞,又細(xì)致地介紹了Windows,UNIX,Oracle及無線LAN等各種系統(tǒng)具體的漏洞,同時(shí)還提供了各種漏洞評測方法和補(bǔ)救預(yù)防措施。本書可作為企業(yè)安全技術(shù)人員實(shí)戰(zhàn)的好幫手,也適合作為安全技術(shù)初學(xué)者了解各種漏洞和安全工具的實(shí)用指南,更適合做大中院校相關(guān)專業(yè)和企業(yè)安全技術(shù)培訓(xùn)的教材。前言在快速發(fā)展的、躁動不安的、有的甚至是魯莽無序的計(jì)算機(jī)安全世界中,把安全類比為“金玉其外,敗絮其中”,無疑是正確的,因?yàn)槲覀兺度肓藬?shù)百萬的資金保護(hù)和加固外圍網(wǎng)絡(luò),卻不愿意在解決內(nèi)部威脅上花一毛錢。然而,讓人們能夠自由控制內(nèi)部系統(tǒng)也許很方便,但是一旦有人在毫無防備的內(nèi)部“咬”一口,就會變成一場災(zāi)難。關(guān)于這一點(diǎn),可以想想公司那些有權(quán)訪問中心的員工和合作伙伴可能帶來的危害(無論是有意還是無意的)。對內(nèi)部松散、混亂的局面缺乏足夠的重視可能會在任何時(shí)候破壞你的安全。本書作者的目的是讓你經(jīng)常想起人們談到安全時(shí)常忽略的一個(gè)方面,即內(nèi)部安全和“敗絮其中”的類比。在這本書中,你會找到使內(nèi)部系統(tǒng)不受攻擊的關(guān)鍵點(diǎn),以及幾乎囊括全部內(nèi)部安全問題的描述。保護(hù)企業(yè)內(nèi)部安全的任務(wù)是令人生畏的:如此多的系統(tǒng),如此多的漏洞,如此有限的時(shí)間。你必須管理無數(shù)的系統(tǒng)缺陷,并控制天天如此的網(wǎng)絡(luò)故障。你必須能把微薄的IT安全資源分配給最重要的安全戰(zhàn)役。你也許覺得這是幾乎不可能做到的。在一天結(jié)束的時(shí)候,如果不能采取恰到好處的措施來恰到好處地保護(hù)適當(dāng)?shù)馁Y產(chǎn),你也許會懷疑自己究竟在干什么。動機(jī)不等于過程,努力不等于回報(bào)。即使你在短期能控制一切,但一些漏洞遲早會挑戰(zhàn)這種控制。管理層并不關(guān)心存在多少漏洞,彌補(bǔ)這些漏洞有多困難,或者控制它們的方式又多么不同;他們所關(guān)心的只是一些問題的正確答案,如“我們是安全的嗎?”和“我們的情況變得更好了嗎?”,如果你不能對這些問題給出肯定的答案,最終你和你的公司都將不能生存。本書將有助于你對這些問題給出肯定的答案。書中首先講述如何確定和理解你的資產(chǎn)、漏洞和面臨的威脅,然后介紹如何保護(hù)這些資產(chǎn),使它們避開所面臨的威脅。這種方法大多具有Pareto法則,或者說8/2法則的特性。這種法則經(jīng)常應(yīng)用于計(jì)算機(jī)安全問題,意思是“8%的危險(xiǎn)是由2%的漏洞產(chǎn)生的”。簡而言之,集中解決少數(shù)最關(guān)鍵的漏洞,就可以消除一大半所面臨的危險(xiǎn)。注意2世紀(jì)之交,一位意大利經(jīng)濟(jì)學(xué)家VilfredoPareto觀察到意大利2%的人口擁有8%的社會財(cái)富。這個(gè)簡單的調(diào)查就產(chǎn)生了Pareto法則,或8/2法則。遵循這個(gè)法則需要兩個(gè)條件:首先,收集可靠的數(shù)據(jù);其次,用可靠的方法分析這些數(shù)據(jù)。第一個(gè)要收集的可靠數(shù)據(jù)變量是資產(chǎn)清單,它是最常被低估的安全要素之一。了解有什么資產(chǎn)、它們在哪(如在哪個(gè)國家、哪棟樓、哪個(gè)房間)、它們有什么重要性和價(jià)值,對解決計(jì)算安全風(fēng)險(xiǎn)問題具有至關(guān)重要的作用,它們可以幫助你建立一個(gè)恒定的安全管理程序。第二個(gè)變量就是要確定漏洞。對于收集到“干凈”的基礎(chǔ)數(shù)據(jù)而言,企業(yè)準(zhǔn)確地獲取漏洞的能力是最關(guān)鍵的。為此,必須減少誤報(bào)(明明沒有漏洞卻說有)和漏報(bào)(明明有漏洞卻說沒有)。最后一個(gè)變量是了解系統(tǒng)面臨的威脅。漏洞本身并不是重要的風(fēng)險(xiǎn)——只有當(dāng)黑客抓住這個(gè)漏洞,并寫了漏洞利用程序,開始利用它,它才會帶來至關(guān)重要的風(fēng)險(xiǎn)。要了解你面臨的主要威脅,就需要了解地下黑客組織目前的活動,例如,他們?nèi)绾喂ぷ骱吐?lián)系,他們最終如何利用已知的薄弱環(huán)節(jié)等。不了解這些威脅,就不能安全管理你的數(shù)據(jù)(你的資產(chǎn)和已知漏洞)。只有當(dāng)你收集的數(shù)據(jù)已足夠讓你了解系統(tǒng)面臨的危險(xiǎn)時(shí),你才能開始進(jìn)入保護(hù)系統(tǒng)的工作。本書提供了各種工具和技術(shù),可以幫助你分析數(shù)據(jù),并根據(jù)Pareto法則確定加固你的內(nèi)部網(wǎng)所必不可少的補(bǔ)丁。你永遠(yuǎn)不可能1%的安全,但你可以1%地確信你最大限度地發(fā)揮了所有資源的能量來打贏這場戰(zhàn)斗。數(shù)據(jù)本身沒有什么價(jià)值。為了提供一份“風(fēng)險(xiǎn)完全描述”的安全漏洞報(bào)告已經(jīng)浪費(fèi)了太多的時(shí)間。事實(shí)上,這些報(bào)告除了充滿了無關(guān)的、互相矛盾的描述和大量不合格的數(shù)據(jù)外,沒有任何價(jià)值。沒有一個(gè)有效、動態(tài)、健壯的數(shù)據(jù)接口,不依據(jù)Pareto法則行動,你也許永遠(yuǎn)不能真正解決內(nèi)部的風(fēng)險(xiǎn)。“瘋狂”的定義是一遍又一遍地做同樣的事,卻期望不同的結(jié)果——所以如果你已經(jīng)陷入了產(chǎn)生太多未過濾數(shù)據(jù)的怪圈,那么不要讓失敗的過去在不經(jīng)意間重演?,F(xiàn)在讀這本書吧,注意它的警告,采取行動有效地管理你的安全問題?!猄tuartMcClure,F(xiàn)oundstone公司的主席和CTO“HackingExposedFourth,Windows2,andWebHackingEditions”的合著者

作者簡介

  ErikPaceBirkholz:erik@SpecialOpsSecurity.comErikPaceBirkholz(CISSP,MCSE)是Foundstone公司的首席咨詢師和主講師。自1995年以來,Erik已經(jīng)在世界各地主持了多次內(nèi)部安全評估、滲透測試、主機(jī)安全評測、Web應(yīng)用程序評估和安全培訓(xùn)。Erik是全球最暢銷叢書(共6部書)中4部書的合著者,也是“HackingExposed:NetworkSecuritySecrets&Solutions”(Osborne/McGraw-Hill)的合著者。2002年,Erik應(yīng)邀在華盛頓州雷蒙德市的微軟公司總部向500名Windows開發(fā)人員發(fā)表了演講“HackingExposedLive!”。稍后,他又應(yīng)邀在2002年微軟全球通報(bào)會議(2002MicrosoftGlobalBriefings)上向3000名來自全球各地的微軟員工發(fā)表演講。由于他已經(jīng)向9500名聽眾發(fā)表了500次演講,這次他的演講被排在第一位?;谶@樣的成績,他成為了“MicrosoftMEC2002”會議的重要發(fā)言人。在他的職業(yè)中涯中,Erik向美國各大政府機(jī)構(gòu)的成員發(fā)表過有關(guān)黑客的方法和技巧的演講,包括聯(lián)邦調(diào)查局、國家安全局和國防部。他出席了Microsoft的全部BlackHatWindows安全通報(bào)會議,以及Internet安全會議(TISC)。在接受Foundstone的首席咨詢帥職位之前,他是Internet安全系統(tǒng)(ISS)的評估官,是Ernst和Young所負(fù)責(zé)的國家攻擊和滲透組(NationalAttackandPenetrationteam)的高級咨詢師和KPMG的信息分析管理組(InformationRiskManagementGroup)的咨詢師。Erik畢業(yè)于賓夕法尼亞州卡萊爾市迪金森學(xué)院,獲得計(jì)算機(jī)科學(xué)的理學(xué)士學(xué)位。1999年,他被授予MetzgerConwayFellow稱號。這是一項(xiàng)每年一次的獎(jiǎng)賞,授予在自己的研究領(lǐng)域中取得卓越成績的迪金森優(yōu)秀畢業(yè)生。Erik是SPecialOPS項(xiàng)目的第一作者和技術(shù)編輯。他提出了本書的概念,組建了作者組,并撰寫了第1,2,3和9章。

圖書目錄

第1章  評測內(nèi)部網(wǎng)的安全性
1.1  概述
1.1.1  為好奇心和精通技術(shù)創(chuàng)造機(jī)會
1.1.2  漏洞在哪里
1.1.3  DEFCON 1
1.2  確定內(nèi)部網(wǎng)安全面臨的威脅
1.3  內(nèi)部網(wǎng)安全性的評測策略
1.3.1  枚舉業(yè)務(wù)運(yùn)營的各個(gè)方面
1.3.2  資產(chǎn)盤點(diǎn)
1.3.3  選擇范圍,確定優(yōu)先級別
1.3.4  評測主機(jī)和網(wǎng)絡(luò)的安全漏洞
1.3.5  彌補(bǔ)漏洞
1.4  向管理層提供結(jié)果文檔
1.5  實(shí)施安全“金牌”基準(zhǔn)
1.6  安全檢查列表
1.7  小結(jié)
1.8  站點(diǎn)鏈接
1.9  解決方案快速追蹤
1.10  常見問題
第2章  公司資產(chǎn)清單和暴露點(diǎn)
2.1  概述
2.2  進(jìn)行資產(chǎn)盤點(diǎn)
2.2.1  基本資產(chǎn)盤點(diǎn)的工具和技術(shù)
2.3  通過Wardialing來發(fā)現(xiàn)公司資產(chǎn)
2.3.1  Wardialing的工具和技巧
2.4  管理資產(chǎn)暴露點(diǎn)
2.4.1  一個(gè)需要評測主機(jī)暴露點(diǎn)的場景
2.4.2  減少暴露點(diǎn)的建議
2.5  安全檢查列表
2.6  小結(jié)
2.7  站點(diǎn)鏈接
2.8  郵件列表
2.9  相關(guān)書籍
2.10  解決方案快速追蹤
2.11  常見問題
第3章  尋找高危漏洞
3.1  概述
3.1.1  內(nèi)部網(wǎng)安全就是資源管理
3.2  漏洞評測產(chǎn)品的特點(diǎn)
3.2.1  標(biāo)準(zhǔn)特點(diǎn)
3.2.2  選擇一種商用工具
3.3  研究商業(yè)漏洞掃描工具
3.3.1  FoundScan企業(yè)漏洞管理系統(tǒng)
3.3.2  QualysGuard Intranet Scanner
3.3.3  ISS Internet Scanner
3.3.4  Typhon II
3.3.5  Retina
3.4  研究免費(fèi)漏洞掃描工具
3.4.1  Nessus
3.4.2  Fire & Water Toolkit
3.4.3  LanGuard Network Security Scanner(LNSS)
3.4.4  Whisker
3.4.5  LHF Tool Suite
3.4.6  NBTEnum應(yīng)用于Windows枚舉和口令測試
3.4.7  Sensepost的Quick Kill腳本
3.4.8  用SPIKE發(fā)現(xiàn)高危漏洞
3.4.9  其他各種資源
3.5  案例分析:攻擊Windows域
3.5.1  Windows域中目標(biāo)的選擇
3.5.2  簡單(但有效)的Windows HSV 攻擊
3.6  安全檢查列表
3.7  小結(jié)
3.8  站點(diǎn)鏈接
3.9  郵件列表
3.10  相關(guān)書籍
3.11  解決方法快速追蹤
3.12  常見問題
第4章  攻擊和防護(hù)Windows XP Professional
4.1  概述
4.1.1  升級到XP Professional 而不是XP Home
4.2  Windows XP的特性
4.2.1  綁定的應(yīng)用程序
4.2.2  安全特性
4.3  攻擊Windows XP Professional
4.3.1  評測Windows XP Professional
4.3.2  Windows XP Professional目標(biāo)
4.3.3  Windows XP Professional的漏洞利用
4.4  攻擊XP Professional補(bǔ)充應(yīng)用程序
4.4.1  攻擊終端服務(wù)
4.4.2  攻擊MSSQL和Oracle
4.4.3  攻擊Internet信息服務(wù)
4.4.4  攻擊域控制器
4.4.5  攻擊DNS服務(wù)器
4.5  防護(hù)XP Professional
4.5.1  驗(yàn)證NTFS的使用
4.5.2  保護(hù)本地安全策略
4.5.3  保護(hù)系統(tǒng)文件和目錄權(quán)限
4.5.4  限制匿名連接
4.5.5  禁用不必要的服務(wù)
4.5.6  在本機(jī)建立IP安全策略
4.5.7  保護(hù)用戶賬戶
4.5.8  安裝和配置防病毒軟件
4.5.9  安裝系統(tǒng)補(bǔ)丁和更新程序
4.6  維護(hù)XP系統(tǒng)良好的安全性能
4.6.1  自動維護(hù)補(bǔ)丁
4.6.2  管理軟件限制策略
4.6.3  驗(yàn)證共享資源和連接
4.6.4  防病毒
4.6.5  日志存儲和監(jiān)視
4.7  安全檢查列表
4.8  小結(jié)
4.9  站點(diǎn)鏈接
4.10  相關(guān)論壇和郵件列表
4.11  相關(guān)書籍
4.12  解決方案快速追蹤
4.13  常見問題
第5章  攻擊和防護(hù)Windows 2000
5.1  概述
5.2  Windows 2000基本特性
5.2.1  內(nèi)核保護(hù)機(jī)制
5.2.2  磁盤文件系統(tǒng)和建議
5.2.3  建立、使用和維護(hù)Windows 2000的用戶和組
5.3  Windows 2000安全要素
5.3.1  什么是Windows 2000的薄弱環(huán)節(jié)
5.3.2  為Windows 2000提供基本安全級別
5.4  攻擊Windows 2000
5.4.1  系統(tǒng)識別方法
5.4.2  認(rèn)證攻擊方法
5.4.3  用常見和已知的漏洞攻擊
5.5  防護(hù)和加固Windows 2000
5.5.1  評估需求和目前的狀態(tài)
5.5.2  保護(hù)設(shè)備和操作系統(tǒng)
5.5.3  保護(hù)訪問控制的方法
5.5.4  刪除不必要的組件
5.5.5  應(yīng)用工具和方法分析弱點(diǎn)和配置變化
5.5.6  跟蹤和應(yīng)用升級程序、服務(wù)包和補(bǔ)丁
5.6  安全檢查列表
5.7  小結(jié)
5.8  站點(diǎn)鏈接
5.9  郵件列表
5.10  相關(guān)書籍
5.11  解決方案快速追蹤
5.12  常見問題
第6章  保護(hù)活動目錄
6.1  概述
6.2  了解活動目錄基本特性
6.2.1  活動目錄的邏輯結(jié)構(gòu)
6.2.2  系統(tǒng)文件和備份活動目錄
6.2.3  組策略和智能鏡像
6.2.4  操作模式
6.2.5  模式(Schema)
6.2.6  全局目錄
6.2.7  LDAP
6.2.8  DNS和活動目錄的結(jié)合
6.2.9  多主機(jī)復(fù)制
6.3  攻擊活動目錄
6.3.1  偵察
6.3.2  動態(tài)攻擊
6.4  加固活動目錄
6.4.1  保護(hù)數(shù)據(jù)
6.4.2  模式保護(hù)
6.4.3  審計(jì)活動目錄訪問
6.4.4  過濾活動目錄數(shù)據(jù)流
6.5  安全檢查列表
6.6  小結(jié)
6.7  站點(diǎn)鏈接
6.8  郵件列表
6.9  相關(guān)書籍
6.10  解決方案快速追蹤
6.11  常見問題
第7章  保護(hù)Exchange和Outlook網(wǎng)絡(luò)入口
7.1  概述
7.2  Exchange 2000簡介
7.2.1  對Windows 2000的依賴性
7.2.2  Exchange 2000組件
7.3  了解Exchange 2000的基本安全風(fēng)險(xiǎn)
7.3.1  猜賬戶名和用戶主要名
7.3.2  Exchange 2000,Windows 2000和活動目錄
7.3.3  Exchange 2000管理員權(quán)限
7.3.4  郵箱權(quán)限
7.3.5  拒絕服務(wù)和Exchange
7.3.6  文件漏洞類型
7.3.7  傳輸數(shù)據(jù)漏洞
7.3.8  消息認(rèn)證
7.3.9  事件服務(wù)和事件池(Event Sink)
7.3.10  SMTP消息中繼
7.4  防止Exchange的安全問題
7.4.1  W2K/IIS平臺必須牢固
7.4.2  為服務(wù)器分配特定的功能
7.4.3  禁用不必要的服務(wù)
7.4.4  加強(qiáng)郵箱安全
7.4.5  Internet或遠(yuǎn)程客戶端啟用SSL
7.4.6  鎖定IIS/OWA服務(wù)器
7.4.7  實(shí)施限制
7.4.8  保護(hù)重要文件
7.4.9  分析網(wǎng)絡(luò)降低風(fēng)險(xiǎn)
7.4.10  拒絕客戶端訪問
7.4.11  防止病毒
7.4.12  Exchange 2000和防火墻
7.4.13  SMTP安全
7.5  審計(jì)可能的安全漏洞
7.5.1  Windows 2000事件審計(jì)
7.5.2  Exchange 2000事件審計(jì)
7.5.3  Internet客戶端訪問日志
7.5.4  保護(hù)MAPI客戶端
7.5.5  啟用消息加密(S/MIME)
7.6  遵循最佳實(shí)踐經(jīng)驗(yàn)
7.7  安全檢查列表
7.8  小結(jié)
7.9  站點(diǎn)鏈接
7.10  郵件列表
7.11  相關(guān)書籍
7.12  解決方案快速追蹤
7.13  常見問題
第8章  攻擊和防護(hù)DNS
8.1  概述
8.1.1  歷史
8.2  了解DNS機(jī)制
8.2.1  DNS記錄
8.2.2  包通信
8.2.3  DNS查詢過程
8.2.4  授權(quán)(Authoritative)應(yīng)答
8.2.5  域和IP注冊服務(wù)商
8.3  利用DNS漏洞
8.3.1  區(qū)域傳輸
8.3.2  版本發(fā)現(xiàn)
8.3.3  DoS攻擊
8.3.4  高速緩存破壞
8.3.5  緩存區(qū)溢出
8.3.6  其他攻擊技術(shù)
8.4  保護(hù)DNS
8.4.1  限制區(qū)域傳輸
8.4.2  限制版本欺騙
8.4.3  減輕DoS所造成的損失
8.4.4  防御高速緩存破壞
8.4.5  防御緩存區(qū)溢出
8.4.6  應(yīng)用Bogon過濾
8.5  安全安裝和配置DNS守護(hù)進(jìn)程
8.5.1  伯克利因特網(wǎng)名字域(Berkeley Internet Name Domain,BIND)
8.5.2  微軟Windows 2000 DNS服務(wù)(MSDNS)
8.5.3  DJBDNS
8.6  安全檢查列表
8.7  小結(jié)
8.8  站點(diǎn)鏈接
8.9  郵件列表
8.10  相關(guān)書籍
8.11  解決方案快速追蹤
8.12  常見問題
第9章  攻擊和防護(hù)Microsoft終端服務(wù)器
9.1  概述
9.2  終端服務(wù)崩潰的原因
9.2.1  Windows 2000終端服務(wù)
9.2.2  Windows XP遠(yuǎn)程桌面
9.2.3  Windows Server 2003
9.2.4  終端服務(wù)客戶端
9.2.5  應(yīng)用終端服務(wù)器工具
9.3  攻擊終端服務(wù)器
9.3.1  定位終端服務(wù)器
9.3.2  端口掃描
9.3.3  識別隱藏的終端服務(wù)器
9.3.4  尋找能訪問其他網(wǎng)段的Windows服務(wù)器
9.3.5  枚舉用戶和登錄權(quán)限
9.3.6  應(yīng)用服務(wù)器攻擊
9.4  保護(hù)終端服務(wù)器
9.4.1  安裝最新補(bǔ)丁
9.4.2  保護(hù)操作系統(tǒng)
9.4.3  設(shè)置強(qiáng)Windows密碼
9.4.4  在Windows 2000中應(yīng)用高度加密的會話
9.4.5  設(shè)置強(qiáng)而且可用的終端服務(wù)器權(quán)限
9.4.6  應(yīng)用最小權(quán)限原則
9.4.7  遠(yuǎn)程管理模式的特殊防御措施
9.4.8  重命名管理員
9.4.9  遠(yuǎn)程管理的特殊組策略設(shè)置
9.4.10  禁用并刪除TSInternetUser
9.4.11  應(yīng)用服務(wù)器模式的特殊防御措施
9.5  案例分析:攻擊終端服務(wù)器
9.6  安全檢查列表
9.7  小結(jié)
9.8  站點(diǎn)鏈接
9.9  郵件列表
9.10  相關(guān)書籍
9.11  解決方案快速追蹤
9.12  常見問題
第10章  保護(hù)IIS
10.1  概述
10.1.1  了解敵人
10.1.2  了解敵人需要什么
10.1.3  了解敵人不需要什么
10.2  從過去中學(xué)習(xí)
10.2.1  腳本(script)源代碼訪問
10.2.2  信息泄露
10.2.3  拒絕服務(wù)
10.2.4  緩沖器溢出
10.2.5  目錄移動
10.2.6  Cross-site腳本
10.3  準(zhǔn)備操作系統(tǒng)
10.3.1  硬盤分區(qū)
10.3.2  安裝操作系統(tǒng)
10.3.3  準(zhǔn)備文件系統(tǒng)
10.3.4  安裝IIS
10.3.5  安裝最新補(bǔ)丁
10.3.6  鎖定COM和數(shù)據(jù)庫訪問
10.4  確保Web服務(wù)安全
10.4.1  運(yùn)行IIS Lockdown Wizard
10.4.2  確保IIS全局的設(shè)置安全
10.4.3  確保默認(rèn)的和管理的Web站點(diǎn)的安全
10.4.4  使網(wǎng)絡(luò)打印無效
10.4.5  使FrontPage Server Extension無效或安全
10.4.6  設(shè)置URLScan
10.5  確保Web站點(diǎn)安全
10.5.1  構(gòu)造目錄結(jié)構(gòu)
10.5.2  設(shè)置主WWW屬性
10.5.3  確保內(nèi)容類型安全
10.6  授權(quán)用戶
10.6.1  使用匿名的授權(quán)
10.6.2  使用基本的授權(quán)
10.6.3  使用分類的授權(quán)
10.6.4  使用完整的Windows授權(quán)
10.6.5  使用客戶證書映射
10.7  發(fā)布Web內(nèi)容
10.7.1  集結(jié)和瀏覽
10.7.2  設(shè)置文件屬性
10.7.3  構(gòu)造文件校驗(yàn)碼
10.7.4  移動內(nèi)容和升級內(nèi)容
10.8  安全檢查列表
10.9  小結(jié)
10.10  站點(diǎn)鏈接
10.11  郵件列表
10.12  相關(guān)書籍
10.13  解決方案快速追蹤
10.14  常見問題
第11章  攻擊客戶Web應(yīng)用程序
11.1  概述
11.2  使用源代碼
11.3  定位可能的交互作用
11.4  查明攻擊地址
11.4.1  信息收集
11.4.2  目錄轉(zhuǎn)移
11.4.3  命令執(zhí)行
11.4.4  數(shù)據(jù)庫查詢注入
11.4.5  Cross Site腳本
11.4.6  參數(shù)傳遞
11.4.7  狀態(tài)追蹤
11.5  執(zhí)行和檢查
11.5.1  對策和反對策
11.6  使用自動操作
11.7  安全檢查列表
11.8  小結(jié)
11.9  站點(diǎn)鏈接
11.10  郵件列表
11.11  相關(guān)書籍
11.12  解決方法快速追蹤
11.13  常見問題
第12章  攻擊和防護(hù)Microsoft SQL Server
12.1  概述
12.2  SQL服務(wù)器的發(fā)展
12.2.1  越過Sybase的過去
12.2.2  了解SQL服務(wù)器版本
12.3  了解有關(guān)SQL服務(wù)器安全的基本問題
12.3.1  解析SQL服務(wù)器實(shí)例
12.3.2  認(rèn)證類型
12.3.3  網(wǎng)絡(luò)庫
12.3.4  理解SQL安全原理
12.4  攻擊SQL Server
12.4.1  發(fā)現(xiàn)SQL Server攻擊
12.4.2  獲取賬號
12.4.3  擴(kuò)大你的權(quán)限
12.5  防守SQL Server
12.5.1  確保安裝是安全的
12.5.2  設(shè)置安全的SQL Server
12.5.3  監(jiān)控和維護(hù)
12.5.4  案例分析:變得糟糕的事情
12.6  為SQL Server編寫安全的應(yīng)用程序
12.6.1  SQL注入
12.6.2  防守SQL注入
12.7  安全檢查列表
12.8  小結(jié)
12.9  站點(diǎn)鏈接
12.10  郵件列表
12.11  相關(guān)書籍
12.12  解決方法快速追蹤
12.13  常見問題
第13章  攻擊和防護(hù)Oracle
13.1  概述
13.1.1  Oracle架構(gòu)
13.1.2  下載補(bǔ)丁
13.2  攻擊監(jiān)聽器
13.2.1  外部過程服務(wù)
13.2.2  發(fā)生重定向時(shí)拒絕服務(wù)
13.3  攻擊數(shù)據(jù)庫
13.3.1  認(rèn)證中的緩沖器溢出
13.3.2  SQL中的緩沖器溢出
13.3.3  left outer joins
13.3.4  PL/SQL
13.3.5  Java存儲過程
13.4  攻擊Oracle應(yīng)用服務(wù)器
13.4.1  Oracle 9iAs 2.0版本中的漏洞
13.4.2  OracleJSP
13.4.3  SOAP應(yīng)用部署
13.5  防護(hù)Oracle
13.5.1  確保監(jiān)聽器安全
13.5.2  確保數(shù)據(jù)庫安全
13.6  安全檢查列表
13.7  小結(jié)
13.8  站點(diǎn)鏈接
13.9  現(xiàn)有安全工具鏈接
13.10  郵件列表
13.11  相關(guān)書籍
13.12  解決方法快速追蹤
13.13  常見問題
第14章  攻擊和防護(hù)UNIX
14.1  概述
14.2  攻擊UNIX
14.2.1  信息收集攻擊
14.2.2  獲得遠(yuǎn)程訪問
14.2.3  本地權(quán)限提升
14.3  策劃UNIX系統(tǒng)安全
14.3.1  系統(tǒng)信息收集
14.3.2  系統(tǒng)設(shè)計(jì)
14.3.3  確保系統(tǒng)執(zhí)行安全
14.4  特定平臺配置
14.4.1  訪問控制列表
14.4.2  基于角色的賬號
14.4.3  審查
14.4.4  內(nèi)核參數(shù)
14.4.5  內(nèi)核模塊
14.4.6  服務(wù)配置
14.4.7  基于主機(jī)的入侵檢測
14.5  保護(hù)遺留系統(tǒng)
14.5.1  評估遺留系統(tǒng)
14.5.2  保護(hù)遺留系統(tǒng)的安全
14.6  安全檢查列表
14.7  小結(jié)
14.8  站點(diǎn)鏈接
14.9  郵件列表
14.10  相關(guān)書籍
14.11  解決方法快速追蹤
14.12  常見問題
第15章  無線LAN:發(fā)現(xiàn)和防護(hù)
15.1  概述
15.2  802.11介紹
15.2.1  標(biāo)準(zhǔn)
15.2.2  無線網(wǎng)絡(luò)的組成
15.3  偵測無線網(wǎng)絡(luò)
15.3.1  GPS和地圖
15.3.2  偵測802.11網(wǎng)絡(luò)的工具
15.4  從有線的角度發(fā)現(xiàn)802.11網(wǎng)絡(luò)
15.4.1  SNMP和其他管理服務(wù)
15.4.2  802.11客戶偵測
15.5  保護(hù)無線網(wǎng)絡(luò)
15.5.1  基本架構(gòu)概念回顧
15.5.2  實(shí)現(xiàn)無線安全
15.6  偵測802.11攻擊
15.7  安全檢查列表
15.8  小結(jié)
15.9  站點(diǎn)鏈接
15.10  郵件列表
15.11  相關(guān)書籍
15.12  解決方法快速追蹤
15.13  常見問題
第16章  網(wǎng)絡(luò)架構(gòu)
16.1  概述
16.2  學(xué)習(xí)你的網(wǎng)絡(luò)安全設(shè)計(jì)
16.2.1  分析通信流程
16.2.2  收集數(shù)據(jù)的有用工具
16.2.3  使用網(wǎng)絡(luò)評估工具
16.2.4  確保物理安全
16.2.5  創(chuàng)建安全的邏輯布局
16.3  內(nèi)部網(wǎng)絡(luò)防火墻
16.3.1  定義網(wǎng)絡(luò)周邊和內(nèi)部段
16.3.2  選擇正確的防火墻
16.3.3  實(shí)現(xiàn)訪問控制列表
16.4  IDS配置和放置
16.4.1  網(wǎng)絡(luò)類型和主機(jī)IDS
16.4.2  IDS放置
16.4.3  IDS調(diào)整和監(jiān)測
16.4.4  IDS的發(fā)展
16.5  抵抗層2攻擊
16.5.1  MAC擴(kuò)散
16.5.2  ARP欺騙
16.5.3  VLAN跳轉(zhuǎn)
16.5.4  Cisco偵測協(xié)議拒絕服務(wù)
16.6  管理安全的網(wǎng)絡(luò)
16.7  安全檢查列表
16.8  小結(jié)
16.9  站點(diǎn)鏈接
16.10  郵件列表
16.11  相關(guān)書籍
16.12  解決方法快速追蹤
16.13  常見問題
第17章  構(gòu)建人力資源因素
17.1  概述
17.2  尋求安全性和可用性間的平衡
17.2.1  作為安全風(fēng)險(xiǎn)的個(gè)人因素
17.2.2  內(nèi)部安全狀態(tài)
17.2.3  用戶的反應(yīng)
17.2.4  病毒防護(hù)在整個(gè)安全體系中的角色
17.3  管理外部網(wǎng)絡(luò)訪問
17.3.1  獲得控制:代理服務(wù)
17.3.2  處理難應(yīng)付的服務(wù)
17.4  管理合作伙伴和供應(yīng)商網(wǎng)絡(luò)
17.4.1  開發(fā)VPN訪問的步驟
17.4.2  開發(fā)合作伙伴外連網(wǎng)
17.5  確保敏感的內(nèi)部網(wǎng)絡(luò)的安全
17.5.1  保護(hù)人力資源和結(jié)算賬目
17.5.2  保護(hù)行政和管理人員
17.6  建立、維護(hù)企業(yè)的安全意識
17.6.1  量化安全需求
17.6.2  設(shè)計(jì)高效的認(rèn)知活動
17.6.2  公司級事件響應(yīng)小組
17.7  安全檢查列表
17.8  小結(jié)
17.9  站點(diǎn)鏈接
17.10  郵件列表
17.11  相關(guān)書籍
17.12  解決方案快速追蹤
17.13  常見問題
第18章  創(chuàng)建高效的企業(yè)安全策略
18.1  概述
18.2  有效安全策略的基本原則
18.3  預(yù)防未來的攻擊
18.3.1  必要條件:管理部門的支持
18.4  避免“閑置不用”(Shelfware)式策略
18.4.1  使策略具有可讀性
18.4.2  使策略可引用
18.4.3  保持策略最新
18.4.4  尋求保護(hù)與生產(chǎn)間的平衡
18.4.5  確定策略的價(jià)值
18.4.6  指定策略管理者
18.4.7  獲得管理部門的支持
18.5  理解當(dāng)前的策略標(biāo)準(zhǔn)
18.5.1  ISO17799
18.5.2  SAS70
18.5.3  政府策略
18.5.4  醫(yī)療保險(xiǎn)轉(zhuǎn)移和責(zé)任法(HIPAA)
18.5.5  格萊姆-布里勒法規(guī)(GLBA)
18.6  創(chuàng)建企業(yè)安全策略
18.6.1  定義范圍
18.6.2  查找當(dāng)前策略
18.6.3  評估當(dāng)前策略
18.6.4  創(chuàng)建新策略
18.7  實(shí)施并執(zhí)行企業(yè)安全策略
18.7.1  策略發(fā)布與培訓(xùn)
18.7.2  策略的執(zhí)行
18.8  檢查企業(yè)安全策略
18.9  安全檢查列表
18.10  總結(jié)
18.11  站點(diǎn)鏈接
18.12  郵件列表
18.13  相關(guān)書籍
18.14  解決方案快速追蹤
18.15  常見問題 

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號