注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案

黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案

黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案

定 價:¥78.00

作 者: (美)麥克盧爾(McClure, S.), (美)斯卡姆布智(Scambray, J.), (美)庫爾茨(Kurtz, G.)著;王吉軍譯
出版社: 清華大學(xué)出版社
叢編項:
標(biāo) 簽: 計算機(jī)網(wǎng)絡(luò) 安全技術(shù)

ISBN: 9787302122593 出版時間: 2006-03-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 672 字?jǐn)?shù):  

內(nèi)容簡介

本書從系統(tǒng)、網(wǎng)絡(luò)、軟件三個方面對黑客攻擊慣用手段進(jìn)行剖析:“系統(tǒng)攻擊”篇針對Windows、UNIX系統(tǒng)攻擊給出精辟分析,并覆蓋最新熱門主題遠(yuǎn)程連接和VoIP攻擊;“網(wǎng)絡(luò)攻擊”篇全面展示無線攻擊技術(shù)和手段、防火墻攻擊和拒絕服務(wù)攻擊;“軟件攻擊”篇則引入全新概念——應(yīng)用程序代碼攻擊,詳細(xì)解釋源代碼泄露、Web應(yīng)用程序攻擊等最新黑客技術(shù)手段;本書可謂是信息系統(tǒng)安防人士的寶典,也作為信息安全相關(guān)專業(yè)的教材教輔用書?!逗诳痛笃毓狻芬粫碜u全美,被信息安全界奉為圣經(jīng),號稱信息安全第一書。作者獨創(chuàng)“黑客大曝光方法學(xué)”,從攻防兩方面系統(tǒng)闡述了最常見的黑客入侵手段及對應(yīng)的防御策略。作者秉承前4版的一貫寫作風(fēng)格,開篇即以“踩點”、“掃描”、“查點”三部曲,拉開黑客入侵的序幕。之后,作者撥冗去繁,從系統(tǒng)、網(wǎng)絡(luò)、軟件三個方面對黑客攻擊慣用手段進(jìn)行剖析:“系統(tǒng)攻擊”篇針對Windows、UNIX系統(tǒng)攻擊給出精辟分析,并覆蓋最新熱門主題遠(yuǎn)程連接和VoIP攻擊;“網(wǎng)絡(luò)攻擊”篇全面展示無線攻擊技術(shù)和手段、防火墻攻擊和拒絕服務(wù)攻擊;“軟件攻擊”篇則引入全新概念——應(yīng)用程序代碼攻擊,詳細(xì)解釋源代碼泄露、Web應(yīng)用程序攻擊等最新黑客技術(shù)手段。全書結(jié)合多個生動案例,環(huán)環(huán)相扣,引人入勝,讀者如臨其境。本書面向各行各業(yè)、政府機(jī)關(guān)、大專院校關(guān)注信息安全的從業(yè)人員,是信息系統(tǒng)安防人士的寶典,也可作為信息安全相關(guān)專業(yè)的教材教輔用書。

作者簡介

暫缺《黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案》作者簡介

圖書目錄

第1部分  收 集 情 報
第1章  踩點    7
1.1  什么是踩點    8
1.2  因特網(wǎng)踩點    10
1.2.1  步驟1:確定踩點活動的范圍    10
1.2.2  步驟2:獲得必要的授權(quán)    10
1.2.3  步驟3:可以從公開渠道獲得的信息    10
1.2.4  步驟4:WHOIS和DNS查點    21
1.2.5  步驟5:DNS查詢    32
1.2.6  步驟6:網(wǎng)絡(luò)偵察    37
1.3  小結(jié)    41
第2章  掃描    42
2.1  確定目標(biāo)系統(tǒng)是否真實存在    43
2.2  確定目標(biāo)系統(tǒng)上都哪些服務(wù)正在運行或監(jiān)聽    53
2.2.1  掃描類型    54
2.2.2  確定運行的TCP和UDP服務(wù)    56
2.2.3  基于Windows的端口掃描工具    62
2.2.4  端口掃描工具匯總表    67
2.3  探查操作系統(tǒng)    70
2.3.1  主動式協(xié)議棧指紋分析技術(shù)    71
2.3.2  被動式協(xié)議棧指紋分析技術(shù)    75
2.4  小結(jié)    78
第3章  查點    79
3.1  旗標(biāo)抓取基礎(chǔ)    81
3.2  對常用網(wǎng)絡(luò)服務(wù)進(jìn)行查點    83
3.3  小結(jié)    133
第2部分  系 統(tǒng) 攻 擊
第4章      139
4.1  概述    142
4.2  取得合法身份前的攻擊手段    143
4.2.1  針對Windows獨有的組網(wǎng)協(xié)議和服務(wù)的攻擊手段    143
4.2.2  Windows因特網(wǎng)服務(wù)實現(xiàn)    166
4.3  取得合法身份后的攻擊手段    174
4.3.1  權(quán)限提升    174
4.3.2  盜取信息    177
4.3.3  遠(yuǎn)程控制和后門    188
4.3.4  端口重定向    192
4.3.5  通用防御措施:攻擊者已經(jīng)可以“合法地”登錄到你的系統(tǒng)時該怎么辦    194
4.3.6  掩蓋入侵痕跡    198
4.4  Windows平臺的安防功能    201
4.4.1  及時打好補丁    201
4.4.2  組策略    202
4.4.3  IPSec    204
4.4.4  runas命令    205
4.4.5  .NET Framework    206
4.4.6  Windows Firewall    207
4.4.7  Encrypting File System(EFS,加密文件系統(tǒng))    207
4.4.8  Windows XP Service Pack 2    208
4.4.9  反思:Windows的安全負(fù)擔(dān)    210
4.5  小結(jié)    210
第5章  攻擊UNIX操作系統(tǒng)    213
5.1  獲取root權(quán)限    214
5.1.1  簡短回顧    214
5.1.2  弱點映射    215
5.2  遠(yuǎn)程訪問與本地訪問    215
5.3  遠(yuǎn)程訪問    216
5.3.1  數(shù)據(jù)驅(qū)動攻擊    219
5.3.2  我想有個shell    231
5.3.3  常見的遠(yuǎn)程攻擊    236
5.4  本地訪問    260
5.5  獲取root特權(quán)之后    274
5.6  小結(jié)    288
第6章  遠(yuǎn)程連接和VoIP攻擊    290
6.1  準(zhǔn)備撥號攻擊    292
6.2  轟炸撥打    293
6.2.1  硬件    294
6.2.2  法律問題    295
6.2.3  外圍成本    295
6.2.4  軟件    295
6.3  蠻力腳本——更具針對性的攻擊手段    309
6.4  PBX攻擊    319
6.5  Voicemail攻擊    324
6.6  VPN攻擊    329
6.7  VoIP(Voice over IP)攻擊    333
6.8  小結(jié)    339
第3部分  網(wǎng) 絡(luò) 攻 擊
第7章  網(wǎng)絡(luò)設(shè)備    345
7.1  尋找潛在的攻擊目標(biāo)    346
7.2  自治系統(tǒng)查詢(AS查詢)    351
7.2.1  普通的traceroute命令輸出    351
7.2.2  帶ASN信息的traceroute命令輸出    351
7.2.3  show ip bgp命令    353
7.3  公共新聞組    354
7.4  對網(wǎng)絡(luò)服務(wù)進(jìn)行探測    355
7.5  網(wǎng)絡(luò)的安防漏洞    361
7.5.1  OSI模型的第1層    363
7.5.2  OSI模型的第2層    364
7.5.3  對基于開關(guān)陣列的網(wǎng)絡(luò)進(jìn)行嗅探    365
7.5.4  OSI模型的第3層    379
7.5.5  配置失誤    385
7.5.6  針對各種路由分配協(xié)議的攻擊手段    392
7.5.7  利用網(wǎng)絡(luò)管理協(xié)議發(fā)動的攻擊    403
7.6  小結(jié)    404
第8章  無線攻擊    405
8.1  無線踩點    406
8.2  無線掃描和查點    424
8.2.1  無線嗅探器    425
8.2.2  無線監(jiān)控工具    429
8.3  查明目標(biāo)無線網(wǎng)絡(luò)已采取的防御措施    436
8.3.1  SSID    437
8.3.2  基于MAC地址的訪問控制機(jī)制    439
8.4  獲得訪問權(quán)限(攻擊802.11協(xié)議)    441
8.4.1  改變無線網(wǎng)卡的MAC地址    443
8.4.2  WEP算法的安全弱點    445
8.4.3  讓W(xué)EP更安全    446
8.5  以WEP為目標(biāo)的黑客工具    447
8.6  LEAP攻擊    452
8.7  拒絕服務(wù)攻擊    456
8.8  802.1X簡介    457
8.9  其他資源    458
8.10  小結(jié)    460
第9章  防火墻    462
9.1  防火墻概述    463
9.2  防火墻的識別    464
9.3  穿透防火墻掃描    472
9.4  數(shù)據(jù)包過濾    476
9.5  應(yīng)用代理的弱點    479
9.6  小結(jié)    483
第10章  拒絕服務(wù)攻擊    485
10.1  常見的DoS攻擊技術(shù)    487
10.1.1  早期的DoS攻擊技術(shù):安防漏洞    488
10.1.2  現(xiàn)代DoS:能力消耗    489
10.2  針對DoS攻擊的防范措施    496
10.2.1  要有切實可行的工作目標(biāo)    496
10.2.2  防御DoS攻擊    497
10.2.3  監(jiān)測DoS攻擊    502
10.2.4  化解DoS攻擊    504
10.3  小結(jié)    507
第4部分  軟 件 攻 擊
第11章  攻擊應(yīng)用代碼    513
11.1  常見的安防漏洞利用技術(shù)    514
11.1.1  緩沖區(qū)溢出和產(chǎn)品設(shè)計缺陷    515
11.1.2  輸入檢查攻擊    521
11.2  通用性防范措施    525
11.2.1  人:改變企業(yè)文化    525
11.2.2  流程:產(chǎn)品開發(fā)過程中的安全問題    527
11.2.3  技術(shù)    535
11.2.4  推薦閱讀材料    537
11.3  小結(jié)    538
第12章  Web攻擊    539
12.1  攻擊Web服務(wù)器    540
12.1.1  樣板文件    542
12.1.2  源代碼泄露    543
12.1.3  資源解析攻擊    543
12.1.4  服務(wù)器功能擴(kuò)展模塊    544
12.1.5  緩沖區(qū)溢出    546
12.1.6  Web服務(wù)器漏洞掃描器    548
12.1.7  Whisker 2.0    549
12.2  針對Web應(yīng)用程序的攻擊    550
12.2.1  利用Google搜索引擎去查找有漏洞的Web應(yīng)用程序    550
12.2.2  網(wǎng)絡(luò)爬蟲:全站點下載    552
12.2.3  對Web應(yīng)用程序進(jìn)行評估    553
12.2.4  Web應(yīng)用程序的常見安防漏洞    566
12.3  小結(jié)    578
第13章  攻擊因特網(wǎng)用戶    579
13.1  因特網(wǎng)客戶軟件的常見安防漏洞    580
13.1.1  因特網(wǎng)客戶端軟件攻擊技術(shù)簡史    581
13.1.2  JavaScript和Active Scripting    585
13.1.3  不能不防的cookie    587
13.1.4  跨站點腳本(XSS)    588
13.1.5  跨窗格/域漏洞    590
13.1.6  SSL攻擊    591
13.1.7  定時炸彈:讓惡意代碼自動執(zhí)行    594
13.1.8  電子郵件攻擊技術(shù)    595
13.1.9  即時消息(IM)    600
13.1.10  微軟客戶端軟件的安防漏洞和相關(guān)防范措施    600
13.1.11  微軟客戶端軟件的通用安防措施    610
13.1.12  為什么不使用非微軟客戶端軟件    622
13.1.13  非微軟因特網(wǎng)客戶端軟件    625
13.1.14  在線服務(wù)    630
13.2  社交工程攻擊:網(wǎng)上欺詐和身份盜用    634
13.3  煩人和害人的灰色軟件: 間諜軟件、廣告軟件與垃圾郵件    639
13.3.1  灰色軟件的常用種植技術(shù)    640
13.3.2  灰色軟件的攔截、監(jiān)測和清除    642
13.4  黑色軟件    646
13.4.1  黑色軟件的種類和常用技術(shù)    646
13.4.2  查殺黑色軟件    655
13.5  最終用戶應(yīng)該注意的物理安防問題    661
13.6  小結(jié)    661
第5部分  附  錄
附錄A  端口    665
附錄B  最有威脅的14個安全漏洞    671
P250
DNS是因特網(wǎng)及大多數(shù)企業(yè)網(wǎng)上使用最普遍的服務(wù),無處不在的DNS也是會招致攻擊的。許多攻擊者都通過UNIX的DNS實現(xiàn)來探訪漏洞,最普通的方式就是Berkeley Internet Name Domain(BIND)。而且,DNS是少數(shù)幾個需要運行在網(wǎng)絡(luò)邊界上的服務(wù)之一。因此,BIND上的瑕疵往往會導(dǎo)致遠(yuǎn)程損害(大多數(shù)都以root特權(quán))。據(jù)2001年安全報告統(tǒng)計,和因特網(wǎng)互連的DNS服務(wù)器中,10%以上具有可以攻擊的漏洞。因此,風(fēng)險是就在眼前    ——小心吶!
P223
除了以上對策外,Saint Jude這樣的入侵防范軟件包也可以用來阻止漏洞發(fā)掘。Saint Jude(http://prdownloads.sourceforge.net/stjude)是Linux 2.2.0和2.4.0系列內(nèi)核的內(nèi)核模塊,該模塊利用Saint Jude模型來阻止不正確的權(quán)限轉(zhuǎn)變(http://prdownloads.sourceforge.net /stjude/stJudeModel.pdf)。此范例是在漏洞發(fā)掘時尋找本地和遠(yuǎn)程對root特權(quán)的獲取行為(例如緩沖區(qū)溢出條件)。一旦發(fā)現(xiàn)這種行為,saint Jude將中斷執(zhí)行以防止對root的獲取。這種模式無需檢查對已知漏洞的攻擊特征,因此對已知和未知漏洞都有效。GRSecirity內(nèi)核補丁里也包含著Saint Jude工具的功能。
P224
有些懶惰的程序員喜歡使用用戶提供的參數(shù)作為格式化字符串,而不是使用更合適的字符串輸出函數(shù),這時會出現(xiàn)另一種問題。此類糟糕的編程習(xí)慣可以舉一個例子,打印變量buf中保存的字符串。例如,可以直接用puts(buf)或者printf(“%s”,buf)將字符串輸出到屏幕。如果程序員不遵守格式化輸出函數(shù)的規(guī)則,就會出問題。雖然后面的參數(shù)在printf()中是可選的,但第一個參數(shù)必須是格式化字符串。如果將用戶提供的參數(shù)作為第一個參數(shù),比如puts(buf)中,程序可能會出現(xiàn)嚴(yán)重的安全風(fēng)險:用戶只須把適當(dāng)?shù)母袷交址噶睿ㄈ?x)嵌在參數(shù)buf里傳送給printf函數(shù),就可以讓Printf把堆棧里的內(nèi)容以字(WORD)為單位顯示出來,在這基礎(chǔ)上只要稍加改變,就可以把存放在整個進(jìn)程空間的數(shù)據(jù)全部讀取出來。

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號