注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡組建與管理網(wǎng)絡安全之道:被動偵查和間接攻擊實用指南

網(wǎng)絡安全之道:被動偵查和間接攻擊實用指南

網(wǎng)絡安全之道:被動偵查和間接攻擊實用指南

定 價:¥24.00

作 者: (美)扎勒維斯基(Zalewski,M.) 著,王蘭波 等譯
出版社: 中國水利水電出版社
叢編項: 萬水網(wǎng)絡與安全技術叢書
標 簽: 網(wǎng)絡安全

ISBN: 9787508441511 出版時間: 2007-01-01 包裝: 膠版紙
開本: 16 頁數(shù): 193 字數(shù):  

內容簡介

  《網(wǎng)絡安全之道:被動偵查和間接攻擊實用指南》共分四個部分,第一部分從信息輸入以及計算機存儲和處理信息的角度開始分析,剖析了計算機通信初期階段的安全問題及解決方法。第二部分介紹信息從本地計算機發(fā)送到因特網(wǎng)的過程中所面臨的各類安全風險及對策。第三部分通過分析因特網(wǎng)各類協(xié)議及其漏洞,深入剖析了信息在因特網(wǎng)上傳輸?shù)倪^程中可能受到的攻擊和相應對策。最后一部分則從因特網(wǎng)整體視圖的角度闡述了其他計算機安全相關問題。另外,每章所附的思考材料可激發(fā)讀者對所講內容進行進一步的思考。《網(wǎng)絡安全之道:被動偵查和間接攻擊實用指南》適合計算機安全技術愛好者閱讀,無論是安全專家、高級黑客,還是計算機專業(yè)的學生、普通網(wǎng)絡愛好者,都可以從《網(wǎng)絡安全之道:被動偵查和間接攻擊實用指南》受益。

作者簡介

  Michal Zalewski,是一個自學成才的信息安全研究者,他的工作經(jīng)歷涉及從硬件和操作系統(tǒng)設計網(wǎng)絡的方方面面。自20世紀90年代中期以來,他就已經(jīng)成為一個多產(chǎn)的Bug捕捉者,并且經(jīng)常發(fā)布關于Bug的帖子。此外,他還創(chuàng)作了一些十分流行的安全工具,如pof,這是一個被動的操作系統(tǒng)跟蹤程序。他還發(fā)表了一系列頗受好評的安全研究論文。Michal曾在他的祖國波蘭以及美國的一些著名公司擔任安全專家,這其中包括兩家大型電信公司。除了作為一名熱心的研究者并偶爾編寫程序之外,Michal還涉足人工智能、應用數(shù)學和電子等領域,同時,他還是一名攝影愛好者。

圖書目錄

序言
前言
第一部分 問題的根源
第1章 監(jiān)控鍵盤輸入
1.1隨機性需要
1.2隨機數(shù)生成器的安全
1.3I/O熵
1.3.1一個傳遞中斷的實例
1.3.2單向摘要函數(shù)
1.3.3一個例子
1.4善于用熵
1.5攻擊:范式突然變化的含義
1.5.1深入研究輸入定時模式
1.5.2直接防范策略
1.5.3硬件RNG可能是更好的解決方案
1.6思考材料
1.6.1遠程定時攻擊
1.6.2利用系統(tǒng)診斷
1.6.3可再現(xiàn)的不可預測性
第2章 磨刀不誤砍柴功
2.1Boole代數(shù)
2.2關于通用運算符
2.2.1實際中的DeMorgan定律
2.2.2便捷是必需的
2.2.3實現(xiàn)復雜的計算
2.3面向物質世界
2.4.非電計算機
2.5一種較為流行的計算機設計
2.6從邏輯運算符到計算.
2.7從電子蛋定時器到計算機
2.8圖靈機和指令集的復雜性
2.8.1通用圖靈機
2.8.2可編程計算機
2.8.3通過簡化實現(xiàn)進步
2.8.4分割任務
2.8.5執(zhí)行階段
2.8.6更少的內存
2.8.7使用管道
2.8.8管道的大問題
2.9細微差別的含意
2.9.1使用定時模式重構數(shù)據(jù)
2.9.2逐位運算
2.10實際情況
2.10.1早出優(yōu)化
2.10.2自己動手編寫代碼
2.11預防
2.12思考材料
第3章 其他信息泄漏方式
3.1發(fā)射泄漏:TV中的風暴
3.2有限的保密
3.2.1追蹤來源
3.2.2內存泄漏
第4章 網(wǎng)絡的可能問題
第二部分 安全的港灣
第5章 閃爍的指示燈
5.1數(shù)據(jù)傳輸?shù)乃囆g
5.1.1調制解調器的發(fā)展
5.I.2現(xiàn)在
5.1.3調制解調器的局限
5.1.4控制下的沖突
5.1.5幕后:雜亂的連線和處理方法
5.1.6通信中的blinkenlight
5.2通過觀察竊取信息
5.3建立自己的偵查裝置
5.4在計算機上使用偵查裝置
5.5防止閃光數(shù)據(jù)的泄漏——為什么會失敗
5.6思考材料
第6章 回顧
6.1建立通信模型
6.1.1為什么要建立通信模型
6.1.2OSI模型
6.2填充導致的問題
6.3思考材料
第7章 交換式網(wǎng)絡中的安全
7.1一些理論
7.1.1地址解析和交換
7.1.2虛擬網(wǎng)絡和流量管理
7.2攻擊的結構
7.2.1CAM和流量截取
7.2.2其他攻擊情況:DTP、STP、中繼線
7.3防止攻擊
7.4思考材料
第8章 其他問題
8.1邏輯閃光及其不尋常的應用
8.2意外的比特:四周的私人數(shù)據(jù)
8.3Wi—Fi漏洞
第三部分 因特網(wǎng)的問題
第9章 外來語
9.1因特網(wǎng)的語言
9.1.1初級路由
9.1.2真實世界中的路由
9.1.3地址空間
9.1.4傳輸中的特征
9.2因特網(wǎng)協(xié)議
9.2.1協(xié)議版本
9.2.2頭部長度域
9.2.3服務類型域(8位)
9.2.4報文總長(16位)
9.2.5源地址
9.2.6目標地址
9.2.7第4層協(xié)議標識符
9.2.8生存周期(TTL)
9.2.9標志和位移參數(shù)
9.2.10標識號
9.2.11校驗和
9.3超越因特網(wǎng)協(xié)議
9.4.用戶數(shù)據(jù)包協(xié)議
9.4.1端口尋址介紹
9.4.2UDP頭部概要
9.5傳輸控制協(xié)議報文
9.5.1控制標志位:TCP握手
9.5.2其他TCP頭部參數(shù)
9.5.3TCP選項
9.6因特網(wǎng)控制報文協(xié)議報文
9.7進入被動特征探測技術
9.7.1檢查IP報文:早些日子
9.7.2最初的生存時間(IP層)
9.7.3不分段標志(IP層)
9.7.4IPID號(IP層)
9.7.5服務類型(IP層)
9.7.6不使用的非0和必須為0的域(IP和TCP層)
9.7.7源端口(TCP層)
9.7.8窗口大?。═CP層)
9.7.9緊急指針和確認號值(TCP層)
9.7.10選項順序和設置(TCP層)
9.7.11窗口放大(TCP層,選項)
9.7.12最大段大?。═CP層,選項)
9.7.13時間戳數(shù)據(jù)(TCP層,選項)
9.7.14其他被動特征探測攻擊
9.8實際的被動特征探測
9.9利用被動特征探測的應用
9.9.1收集統(tǒng)計學數(shù)據(jù)和附帶的登錄
9.9.2內容優(yōu)化
9.9.3策略強制
9.9.4最大限度減少泄漏
9.9.5安全測試和預攻擊評估
9.9.6客戶的配置和隱私入侵
9.9.7間諜和隱蔽的偵察
9.10防止特征探測
9.11思考材料:IP分段的致命漏洞
第10章 高級序列號猜測方法
10.1傳統(tǒng)被動特征探測技術的優(yōu)勢和責任
10.2序列號歷史簡介
10.3了解更多有關序列號的知識
10.4延時坐標:為時序拍照
10.5美麗的圖片:TCP/IP堆棧圖庫
10.6使用吸引子進行攻擊
10.7再談系統(tǒng)探測技術
10.8防止被動分析
10.9思考材料
第11章 識別異常
11.1報文防火墻基礎
11.1.1無狀態(tài)過濾和分段
11.1.2無狀態(tài)過濾和不同步流量
11.1.3有狀態(tài)報文過濾器
11.1.4報文重寫和NAT
11.1.5在轉換中迷失
11.2偽裝的結果
11.3分段大小的變化
11.4有狀態(tài)跟蹤和意外響應
11.5可靠性或性能:DF比特論戰(zhàn)
11.5.1路徑MTU發(fā)現(xiàn)失敗情形
11.5.2與PMTUD的斗爭和它的結果
11.6思考材料
第12章 堆棧數(shù)據(jù)泄漏
12.1Kxistian的服務器
12.2驚人的發(fā)現(xiàn)
12.3提示:現(xiàn)象重現(xiàn)
12.4思考材料
第13章 蒙蔽他人并隱藏自己
13.1濫用IP:高級端口掃描
13.1.1森林中的樹:隱藏您自己
13.1.2空閑掃描
13.2防范空閑掃描
13.3思考材料
第14章 客戶端識別:請出示證件
14.1偽裝
14.1.1著手解決問題
14.1.2尋求解決方案
14.2Web簡史
14.3初探超文本傳輸協(xié)議
14.4改進HTTP
14.4.1減少延時:令人頭疼的Kludge
14.4.2內容緩存
14.4.3管理會話:cookies
14.4.4當cookies遇到緩存
14.4.5防止緩存cookie攻擊
14.5揭露叛徒
14.5.1簡單的行為分析案例
14.5.2賦予漂亮的圖片內涵
14.5.3超越引擎
14.5.4超越識別
14.6防御
14.7思考材料
第15章 從受害中獲得益處
15.1定義攻擊者
15.2保護自己:仔細觀察
15.3思考材料
第四部分 總覽全局
第16章 寄生計算
16.1對CPU的零敲碎打
16.2實用性考慮
16.3寄生存儲為時尚早
16.4讓寄生存儲走向現(xiàn)實
16.5應用程序、社會考慮和防衛(wèi)
16.6思考材料
第17章 網(wǎng)絡拓撲結構
17.1捕捉瞬間
17.2使用拓撲數(shù)據(jù)標識來源
17.3使用網(wǎng)狀拓撲結構數(shù)據(jù)進行網(wǎng)絡三角測量
17.4網(wǎng)絡壓力分析
17.5思考材料
第18章 監(jiān)視后門
18.1直接觀察策略
18.2攻擊附帶流量分析
18.3確定畸形和錯誤地址數(shù)據(jù)
18.4思考材料
結束語
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號