注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全終極守護:針對黑客的高級防御技術

終極守護:針對黑客的高級防御技術

終極守護:針對黑客的高級防御技術

定 價:¥48.00

作 者: (美)奧普里曼 等
出版社: 清華大學出版社
叢編項: 安全技術經(jīng)典譯叢
標 簽: 網(wǎng)絡安全

ISBN: 9787302154815 出版時間: 2007-07-01 包裝: 平裝
開本: 185*260 頁數(shù): 364 字數(shù):  

內(nèi)容簡介

  這本最前沿的參考指南旨在幫助保護網(wǎng)絡和網(wǎng)站不受到惡意的攻擊,它包括了以前從未公布過的高級安全技術,并以簡明的文字說明如何防御軟件和網(wǎng)絡基礎設施中的破壞性漏洞?!督K極守護-針對黑客的高級防御技術》提供的防御方案詳細分析了現(xiàn)在的安全威脅及其解決方案;介紹了定制漏洞評估的有效方法,包括如何確定攻擊目標和攻擊方案等方方面面。通過這些深入的底層技術描述,讀者將學會如何防御未來的安全威脅,從而保護好網(wǎng)絡和軟件——這也是網(wǎng)絡安全管理員必須具備的一種能力。

作者簡介

  Victor Oppleman 是一位資深的作者、同時也是一名演說家。他擁有網(wǎng)絡安全方面的多項專利,并兼任一些全球大公司的專業(yè)顧問。他的開源軟件被全球成千上萬個工程師所使用。 Oliver Friedrichs 是美術Symantec 安全響應中心的高級經(jīng)理,該機構的任務是提供對病毒的定義、檢測方法以及警告技術。Friedrichs Focus以及Secure Networks公司的創(chuàng)始人之一?!rett Watson在一些全球大型Internet服務提供商和企業(yè)中負責網(wǎng)絡安全方面的工作長達17年,此外他還是Hopscotch(全球第一個大規(guī)模的目錄分布式管理平臺)的專利所有人之一。

圖書目錄

第I部分 安全專家眼中的核心
Internet基礎設施
第1章 安全的Internet基礎設施
1.1Internet基本服務
1.1.1IP地址(前綴)的分配和注冊
1.1.2自治系統(tǒng)號的分配與注冊
1.1.3Internet路由
1.2.Internet輔助服務
1.2.1DNS服務
1.2.2電子郵件服務
1.3安全問題調(diào)查表
1.4防御方案小結
第2章 ISP的安全實現(xiàn):事實與設想
2.1ISP安全組件
2.2ISP安全弱點
2.3深入了解Internet路由
2.4路由策略
2.4.1路由策略的開發(fā)和配置
2.4.2不可路由的前綴
2.4.3什么是bogon
2.4.4單播逆向路徑轉(zhuǎn)發(fā)
2.5ISP的可接受使用策略
和事件響應
2.6防御方案小結
第3章 DNS的保護
3.1背景和功能
3.1.1歷史回顧
3.1.2DNS功能和安全注意事項
3.2暴露缺陷
3.2.1全球根DNS的基礎設施
3.2.2機構的:DNS基礎設施
3.3防御方案小結
第II部分 網(wǎng)絡邊界和關鍵Internet
基礎設施的保護
第4章 可靠連接
4.1可靠連接的組件
4.2揭示連接中的缺陷
4.3邊界路由器的安全性
4.3.1選擇網(wǎng)絡操作系統(tǒng)
4.3.2中止危險服務或不需要的服務
4.3.3邊界路由器訪問控制策略
4.3.4配置管理服務
4.4Internet網(wǎng)關以及多重連接
4.4.1與單個ISP的多重連接
4.4.2與不同ISP的多重連接
4.5關鍵設備配置的備份
4.6帶寬利用率
4.7冗余及備份設備
4.8關鍵系統(tǒng)的物理分布
4.9防御方案小結
第5章 網(wǎng)絡邊界的保護
5.1網(wǎng)絡防火墻
5.2防火墻技術類型
5.2.1基于代理的防火墻
5.2.2無狀態(tài)的包過濾
5.2.3有狀態(tài)的包過濾
5.2.4深度數(shù)據(jù)包檢測
5.2.5Web/XML防火墻
5.3防火墻部署
5.3.1默認安全狀態(tài)
5.3.2允許進出網(wǎng)絡的應用程序
5.3.3反IP欺騙的措施
5.4防御方案小結
第6章 DMZ的新定義:關鍵系統(tǒng)
的安全保護
6.1深度防御的組件
6.2DMZ的漏洞
6.3DMZ中的獨立系統(tǒng)
6.4DMZ中的反向代理系統(tǒng)
6.5防御方案小結
第7章 入侵檢測和防御
7.1基于網(wǎng)絡的入侵檢測
7.1.1被動入侵檢測
7.1.2入侵防御
7.1.3入侵檢測引擎類型
7.2基于主機的入侵防御
7.2.1系統(tǒng)調(diào)用學習
7.2.2基于策略的入侵防御
7.2.3緩沖區(qū)溢出防御
7.2.4系統(tǒng)完整性和變化檢測
7.3安全信息管理
7.3.1事務標準化
7.3.2事務關聯(lián)和簡化
7.4防御方案小結
第8章 E-mail的網(wǎng)關、過濾以及
備份機制
8.1背景和功能
8.2缺陷:E-mail濫用
8.2.1openrelay(開放式轉(zhuǎn)發(fā))
和代理服務器
8.2.2受到安全威脅的MTA
8.2.3被感染的系統(tǒng)
8.3MTA
8.3.1內(nèi)置MTA
8.3.2單機MTA
8.3.3單機MTA的實現(xiàn)
8.4中繼安全和黑名單
8.5MTA的E.mail過濾
8.5.1SMTP認證
8.5.2MTA的反病毒機制和
其他過濾機制
8.5.3垃圾郵件過濾技術
8.5.4郵件過濾總結
8.6MTA加密
8.7MTA冗余
8.7.1郵件交換服務器(MX)冗余
8.7.2系統(tǒng)冗余
8.8遠程/客戶端E-mail安全
8.8.1POP3/IMAP
8.8.2Web訪問
8.8.3VPN(虛擬專用網(wǎng))
8.8.4消息提交協(xié)議
8.8.5許可和密碼
8.9公共通知和角色賬戶
8.10防御方案小結
第9章 出口流量中的數(shù)據(jù)泄露
9.1背景和功能
9.2暴露的缺陷.
9.2.1出口流量數(shù)據(jù)包過濾器
的缺陷
9.2.2網(wǎng)關路由中的缺陷
9.3防御方案小結
第10章 sinkhole和backscaer
10.1背景和功能
10.2用sinkhole部署誘捕網(wǎng)絡
10.2.1darknet部署
10.2.2honeynet部署
10.3防御DDoS攻擊的sinkhole
實現(xiàn)(黑洞路由)
10.4backscatter和traceback
10.4.1backscatter
10.4.2traceback
10.5防御方案小結
第11章 無線網(wǎng)絡的安全保護
11.1無線技術歷史
11.2基本無線安全技術
11.2.1MAC地址過濾
11.2.2廣播服務集合標識符
11.2.3有線等效加密.
11.2.4WtFi保護訪問
11.3高級無線安全技術
11.3.1用戶授權認證
11.3.2802.11i以及EAP
11.3.3各類安全軟件
11.4藍牙技術
11.5無線監(jiān)禁
11.6防御方案小結
第III部分 網(wǎng)絡漏洞評估
第12章 漏洞和補丁程序的管理
12.1漏洞的生命周期
12.2發(fā)現(xiàn)漏洞
12.2.1免費的漏洞信息來源
12.2.2安全情報服務
12.3漏洞處理優(yōu)先級
12.3.1NIAC通用漏洞評分
12.3.2現(xiàn)有安全方案分析
12.3.3工具
12.4部署補丁程序
12.4.1補丁測試
12.4.2時間安排
12.4.3補丁發(fā)布
12.4.4虛擬補丁
12.5防御方案小結
第13章 漏洞評估的有效方法
13.1安全與功能的權衡
13.2方法
13.2.1方法標準
13.2.2收集信息
13.2.3確定攻擊區(qū)域
13.2.4描述攻擊目標
13.2.5確定攻擊方案
13.2.6攻擊
13.2.7防御
13.3評估保障
13.3.1評估頻率
13.3.2勺部評估
13.3.3第三方評估
13.3.4對評估工作的保障
13.4防御方案小結
第14章 漏洞評估實踐I
14.1收集信息
14.1.1公共路由前綴公告
14.1.2ISP路由過濾策略
14.1.3Whois/注冊服務商詢問
14.1.4Web搜索
14.1.5DNS工具
14.2映射攻擊區(qū)域
14.3防御方案小結
第15章 漏洞評估實踐II
15.1確定攻擊目標
15.1.1服務確認
15.1.2端口掃描
15.1.3端口掃描工具
15.1.4目標確定備注
15.2攻擊方案
15.3攻擊
15.3.1漏洞評估工具
15.3.2確認工具
15.4防御及補救工具
15.4.1補丁管理軟件
15.4.2IISLockDown
15.4.3微軟基準安全分析器
(MBSA)
15.5評估方法小結
15.6防御方案小結
第Ⅳ部分 應付未來威脅的對策
第16章 數(shù)字取證技術的開發(fā)
16.1標準取證方法
16.1.1確認目標及攻擊時間、
危害程度或調(diào)查區(qū)域
16.1.2完成非入侵的預備性調(diào)查
16.1.3利用網(wǎng)絡分流器完成被動
網(wǎng)絡監(jiān)控
16.1.4隔離可疑系統(tǒng)
16.1.5從目標系統(tǒng)中復制
所有數(shù)據(jù)
16.1.6分析復制數(shù)據(jù)并確定
入侵點
16.1.7記錄發(fā)現(xiàn)信息
16.1.8在糾正錯誤根源后
恢復服務
16.2取證技術:取證數(shù)據(jù)恢復及
調(diào)查過程舉例
16.2.1確認目標
16.2.2利用網(wǎng)絡分流器被動
監(jiān)控網(wǎng)絡
16.2.3利用dd創(chuàng)建磁盤鏡像
并掛載文件系統(tǒng)
16.2.4利用Foremost發(fā)現(xiàn)或
恢復數(shù)據(jù)
16.3高級數(shù)字取證工具
16.3.1用于數(shù)據(jù)救援的dd.rescue
16.3.2disktype
16.3.311leCoroner’sToolkit(TCT)
16.3.4memdump
16.3.5tcpflow
16.4實現(xiàn)取證追蹤
16.4.1文件完整性實施方案
16.4.2入侵檢測及確認
16.5防御方案小結
第17章 惡意代碼.
17.1惡意代碼的類型及其
安全風險
17.1.1病毒
17.1.2蠕蟲
17.1.3bot(傀儡程序)和
botnetwork(僵尸網(wǎng)絡)
17.1.4特洛伊木馬
17.1.5間諜程序
17.1.6廣告軟件
17.1.7Phishing(釣魚式)攻擊
17.2常見惡意代碼行為
17.2.1進程中斷
17.2.2創(chuàng)建互斥鎖
17.2.3修改系統(tǒng)主機文件
17.2.4打開后門程序
17.2.5安裝其他惡意代碼
17.3防御方案小結
第18章 軟件漏洞的利用
18.1應用程序攻擊向量
18.1.1信息揭露,信息截獲
18.1.2遠程登錄,未受保護賬戶
18.1.3網(wǎng)絡服務惕受攻擊的服務
18.1.4未受保護的本地進程
18.1.5未受保護的本地賬戶
18.1.6未受保護的本地文件
18.2安全威脅和漏洞
18.2.1輸入確認
18.2.2SQL注入
18.2.3緩沖區(qū)溢出
18.2.4競態(tài)條件以及其他異常
條件
18.2.5內(nèi)存及資源耗盡
18.3未來的漏洞及防御技術
18.3.1混合式攻擊
18.3.2帶寬檢測器及數(shù)據(jù)包截獲
18.3.3端口掃描器及密鑰登錄器
18.3.4加密技術
18.3.5代理軟件
18.3.6躲避檢測的高級技術
18.4防御方案小結


本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號