书籍详情

黑客大曝光:网络安全机密与解决方案

黑客大曝光:网络安全机密与解决方案

作者:(美)McClure等著;杨继张译

出版社:清华大学出版社

出版时间:2000-09-01

ISBN:9787302040002

定价:¥43.00

购买这本书可以去
内容简介
  本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施。全书内容包括:从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是 Windows NT、UNIX、Novell Netware)上的漏洞的完整过程。轰炸拨打程序的应用、防火墙的规避、拒绝服务型攻击的发动、远程控制软件的滥用以及针对Web的攻击,也在本书的讨论之中。附录中还分析了 windows 2000的安全特性。本书讲解了很多具体攻击过程,解释了攻击者确切想要什么,他们如何攻溃相关的安全屏障,成功之后怎么办等内容。本书特色在于几乎所有讨论过的攻击手段都有相应的对策。本书适合没有太多时间研究安全保障工作的网络管理员和系统管理员阅读,也可作为对计算机和网络安全感兴趣的人员参考。
作者简介
暂缺《黑客大曝光:网络安全机密与解决方案》作者简介
目录
第1部分 窥探设施
第1章 踩点——目标探测
1.1 什么是踩点
1.1.1 踩点必要性的原因
1.2 因特网踩点
1.2.1 步骤1. 确定活动范围
1.2.2 步骤2:网络查点
1.2.3 步骤3:DNS质询
1.2.4 步骤4:网络勘察
1.3 小结
第2章 扫描
2.1 网络ping扫射
2.1.1 ping扫射对策
2.2 ICMP查询
2.2.1 ICMP查询对策
2.3 端口扫描
2.3.1 扫描类型
2.3.2 标识运行着的TCP服务和UDP服务
2.3.3 端口扫描细目
2.3.4 端口扫描对策
2.4 操作系统检测
2.4.1 协议栈指纹鉴别
2.4.2 操作系统检测对策
2.5 完整的春卷:自动发现工具
2.5.1 自动发现工具对策
2.6 小结
第3章 查点
3.1 简介
3.1.1 Windows NT查点
3.1.2 Novell查点
3.1.3 UNIX查点
3.2 小结
第2部分 攻击系统
第4章 攻击Windows 95/98
4.1 Windows 9x远程漏洞发掘
4.1.1 直接连接到Windows 9x共享资源
4.1.2 Windows 9x后门
4.1.3 已知的服务器程序脆弱点
4.1.4 Windows 9x拒绝服务
4.2 从控制台攻击Windows 9x
4.2.1 绕开Windows 9x安全:重启
4.2.2 较隐秘的方法之一:Autorun与暴露屏幕保护程序保密字
4.2.3 更为隐秘的方法之二:揭示内存中的Windows 9x保密字
4.2.4 隐秘方法之三:破解保密字
4.3 小结
第5章 攻击Windows NT
5.1 索取Administrator账号
5.1.1 在网络上猜测保密字
5.1.2 对策:防御保密字猜测
5.1.3 远程漏洞发掘:拒绝服务和缓冲区溢出
5.1.4 特权升级
5.2 巩固权力
5.2.1 破解SAM
5.2.2 发掘信任漏洞
5.2.3 远程控制与后门
5.2.4 一般性后门与对策
5.3 掩盖踪迹
5.3.1 禁止审计
5.3.2 清空事件登记结果
5.3.3 隐藏文件
5.4 小结
第6章 攻击Novell NetWare
6.1 附接但不接触
6.1.1 On-Site Admin
6.1.2 snlist和nslist
6.1.3 附接对策
6.2 查点平构数据库和NDS树
6.2.1 userinfo
6.2.2 userdump
6.2.3 finger
6.2.4 bindery
6.2.5 bindin
6.2.6 nlist
6.2.7 Cx
6.2.8 On-Site Admin
6.2.9 查点对策
6.3 打开未锁的门
6.3.1 chknull
6.3.2 chknull对策
6.4 经认证的查点
6.4.1 userlist/a
6.4.2 On-Site Admin
6.4.3 NDSsnoop
6.5 检测入侵者锁闭特性
6.5.1 入侵者锁闭特性检测对策
6.6 获取管理性特权
6.6.1 偷窃
6.6.2 偷窃对策
6.6.3 Nwpcrack
6.6.4 Nwpcrack对策
6.7 服务器程序脆弱点
6.7.1 NetWare Perl
6.7.2 NetWare Perl对策
6.7.3 NetWare FTP
6.7.4 NetWare FTP对策
6.7.5 NetWare Web Server
6.7.6 NetWare Web Server对策
6.8 欺骗性攻击(Pandora)
6.8.1 gameover
6.8.2 Pandora对策
6.9 拥有一台服务器的管理权之后
6.9.1 rconsole攻击
6.9.2 rconsole(明文保密字)对策
6.10 攫取NDS文件
6.10.1 NetBasic.nlm
6.10.2 Dsmaint
6.10.3 Jcmd
6.10.4 攫取NDS对策
6.10.5 破解NDS文件
6.11 登记结果篡改
6.11.1 关掉审计功能
6.11.2 变更文件历史
6.11.3 篡改控制台登记结果
6.11.4 登记结果篡改对策
6.12 后门
6.12.1 后门对策
6.13 更深入的资源
6.13.1 Kane Security Analyst
6.13.2 Web网站
6.13.3 Usenet新闻组
第7章 攻击UNIX
7.1 追求root访问权
7.1.1 简短回顾
7.1.2 脆弱点映射
7.2 远程访问对比本地访问
7.3 远程访问
7.3.1 蛮力攻击
7.3.2 数据驱动攻击之一:缓冲区溢出
7.3.3 数据驱动攻击之二:输入验证
7.3.4 想要自己的shell
7.3.5 常用类型的远程攻击
7.4 本地访问
7.4.1 保密字构造脆弱点
7.4.2 本地缓冲区溢出
7.4.3 符号链接
7.4.4 文件描述字攻击
7.4.5 竞争状态
7.4.6 core文件操纵
7.4.7 共享函数库
7.4.8 系统误配置
7.4.9 shell攻击
7.5 获取root特权之后
7.5.1 root工具箱
7.5.2 特洛伊木马
7.5.3 嗅探程序
7.5.4 登记结果清理
7.6 小结
第3部分 攻击网络
第8章 拨号攻击与VPN
8.1 电话号码踩点
8.1.1 对策:阻止信息的泄漏
8.2 战术拨号
8.2.1 硬件
8.2.2 合法性问题
8.2.3 外围
8.2.4 软件
8.2.5 载波漏洞发掘技巧
8.2.6 拨号安全措施
8.3 虚拟私用连网(VPN)攻击
8.4 小结
第9章 网络设备
9.1 发现
9.1.1 检测
9.1.2 SNMP
9.2 后门
9.2.1 缺省账号
9.2.2 网络设备脆弱点
9.3 共享式媒体对比交换式媒体
9.3.1 检测自己所在的媒体
9.3.2 捕捉SNMP信息
9.4 SNMP set请求
9.4.1 SNMP set请求对策
9.5 RIP欺骗
9.5.1 RIP欺骗对策
9.6 小结
第10章 防火墙
10.1 防火墙概貌
10.2 防火墙标识
10.2.1 直接扫描:嘈杂的技巧
10.2.2 路径跟踪
10.2.3 旗标攫取
10.2.4 使用nmap简单推断
10.2.5 端口标识
10.3 穿透防火墙扫描
10.3.1 hping
10.3.2 firewalk工具
10.4 分组过滤
10.4.1 自由散漫的ACL规则
10.4.2 CheckPoint诡计
10.4.3 ICMP和UDP隧道
10.5 应用代理脆弱点
10.5.1 主机名:localhost
10.5.2 末加认证的外部代理访问
10.5.3 WinGate脆弱点
10.6 小结
第11章 拒绝服务型攻击
11.1 DOS攻击者的动机
11.2 DOS攻击类型
11.2.1 带宽耗用
11.2.2 资源衰竭
11.2.3 编程缺陷
11.2.4 路由和DNS攻击
11.3 通用DoS攻击手段
11.3.1 smurf
11.3.2 SYN淹没
11.3.3 DNS攻击
11.4 特定于UNIX和Windows NT的DoS攻击手段
11.4.1 远程DoS攻击
11.4.2 本地DoS攻击
11.5 小结
第4部分 攻击软件
第12章 远程控制的不安全性
12.1 发现远程控制软件
12.2 连接
12.3 脆弱点
12.3.1 明文形式的用户名和保密字
12.3.2 经模糊处理的保密字
12.3.3 揭示出来的保密字
12.3.4 上载配置文件
12.4 对策
12.4.1 使能保密字
12.4.2 强制使用健壮的保密字
12.4.3 施行候选的认证形式
12.4.4 使用保密字保护配置文件
12.4.5 调用完毕就注销用户
12.4.6 加密会话分组
12.4.7 限定登录尝试次数
12.4.8 登记失败的登录尝试
12.4.9 锁闭登录失败的用户
12.4.10 变更缺省的监听端口
12.5 各个软件包的安全性比较
12.5.1 pcAnywhere
12.5.2 ReachOut
12.5.3 Remotely Anywhere
12.5.4 Remotely Possible/ControlIT
12.5.5 Timbuktu
12.5.6 Virtual Network Computing
12.5.7 Citrix
12.6 小结
第13章 高级技巧
13.1 会话劫持
13.1.1 Juggernaut
13.1.2 Hunt
13.1.3 劫持对策
13.2 后门
13.2.1 用户账号
13.2.2 启动文件
13.2.3 受调度的作业
13.2.4 远程控制后门
13.2.5 远程控制对策
13.2.6 总体后门对策
13.3 特洛伊木马
13.3.1 Whack-A-Mole
13.3.2 BoSniffer
13.3.3 eLiTeWrap
13.3.4 Windows NT FPWNCLNT.DLL
13.4 小结
第14章 攻击Web
14.1 Web盗窃
14.1.1 逐页手工扫描
14.1.2 简化自动扫描
14.1.3 Web盗窃对策
14.2 找出众所周知的脆弱点
14.2.1 适合“脚本小子”的自动执行的脚本
14 2.2 自动执行的应用程序
14.3 脚本机能不全:输入验证攻击
14.3.1 IIS 4.0 MDAC RDS脆弱点
14.3.2 CGI脆弱点
14.3.3 ASP脆弱点
14.3.4 Cold Fusion脆弱点
14.4 缓冲区溢出
14.4.1 PHP脆弱点
14.4.2 wwwcount.cgi脆弱点
14.4.3 IIS 4.0 iishack
14.5 糟糕的Web设计
14.5.1 误用隐藏的标记
14.5.2 服务器端包含(SSI)
14.5.3 添加到文件
14.6 小结
第5部分 附录
附录A 端口
附录B Windows 2000安全问题
附录C 资源与超链接
附录D 工具
附录E 最危险的14个安全脆弱点
附录F 关于伴随的Web网站
猜您喜欢

读书导航