书籍详情

聚焦黑客:攻击手段与防护策略

聚焦黑客:攻击手段与防护策略

作者:张耀疆编著

出版社:人民邮电出版社

出版时间:2002-01-01

ISBN:9787115105165

定价:¥48.00

购买这本书可以去
内容简介
  本书从网络安全所涉及的攻击和防御正反两个方面入手,在深入剖析各种黑客攻击手段的基础上,对相应的防御对策进行了系统的阐述。本书以黑客攻击计算机网络时所惯用的手段作为主线,全书分为6章,每个章节详尽地阐述了该阶段所特有的各种攻防技术,最后从维护网络系统安全性的全局考虑,详细讲解了网络安全建设可采用的整体解决方案。本书最大的特点就是可操作性强,无论是攻击还是防御技术,除了介绍必要的基础知识并深入分析其原理外,还介绍了典型工具及操作实例,力求让读者在攻防技术的实际运用中建立起对网络安全深刻的认识。本书适合从事网络系统管理的专业技术人员阅读,也可供对网络安全技术感兴趣的读者参考。
作者简介
暂缺《聚焦黑客:攻击手段与防护策略》作者简介
目录
第1章  黑客概述 1                  
 1.1  什么是黑客 1                  
 1.2  黑客文化的发展 1                  
 1.3  关于黑客的传奇故事 3                  
 1.4  黑客是怎样炼成的 7                  
 第2章  踩点----搜集信息 12                  
 2.1  简介 12                  
 2.2  踩点常用的工具和方法 13                  
 2.2.1  直接利用浏览器获取信息 18                  
 2.2.2  使用命令行方式的踩点工具 22                  
 2.2.3  使用图形界面的踩点工具 32                  
 2.3  踩点对策 38                  
 2.3.1  关于DNS服务器的一些安全设置 38                  
 2.3.2  关于禁止ping echo的安全设置 41                  
 第3章  扫描----探测漏洞 45                  
 3.1  简介 45                  
 3.1.1  端口扫描类型 50                  
 3.1.2  图形界面方式的端口扫描工具----Superscan 56                  
 3.1.3  命令行运行方式的端口扫描工具----Fscan 57                  
 3.1.4  经典的多功能扫描工具----Nmap 58                  
 3.2  探测操作系统 63                  
 3.2.1  主动探测 63                  
 3.2.2  被动探测 65                  
 3.3  针对特定应用和服务的漏洞扫描 67                  
 3.3.1  扫描Web服务器及CGI的安全漏洞 67                  
 3.3.2  Windows NT/2000漏洞扫描 85                  
 3.3.3  SNMP漏洞扫描 99                  
 3.3.4  扫描SQL Server 106                  
 3.3.5  探测MySQL 109                  
 3.3.6  扫描探测RPC信息 111                  
 3.3.7  扫描探测LDAP信息 120                  
 3.3.8  扫描探测Cisco路由器 122                  
 3.3.9  探测防火墙 124                  
 3.4  综合性网络安全扫描评估工具 133                  
 3.4.1  Nessus 133                  
 3.4.2  Internet Security Scanner 139                  
 3.4.3  CyberCop Scanner 141                  
 3.4.4  SolarWinds 143                  
 3.4.5  其他工具 146                  
 3.4.6  小结 148                  
 3.5  扫描过程中的隐藏技术 148                  
 3.5.1  IP地址欺骗扫描 148                  
 3.5.2  通过Proxy隐藏 151                  
 3.6  扫描对策 161                  
 3.6.1  端口扫描监测工具--ProtectX 162                  
 3.6.2  端口扫描监测工具--Winetd 162                  
 3.6.3  端口扫描监测工具--DTK 164                  
 3.6.4  端口扫描监测工具----PortSentry 166                  
 3.6.5  个人防火墙 173                  
 3.6.6  针对特定服务的日志审计 177                  
 3.6.7  修改Banner 183                  
 3.6.8  一些配置要点 187                  
 第4章  嗅探----Sniffer技术 189                  
 4.1  简介 189                  
 4.1.1  嗅探原理 193                  
 4.1.2  嗅探器的软件实现方式 194                  
 4.1.3  一个简单的程序例子 198                  
 4.2  一些典型的嗅探器 205                  
 4.2.1  Tcpdump/Windump 205                  
 4.2.2  Sniffit 209                  
 4.2.3  Ngrep 214                  
 4.2.4  Sniffer Pro/NetXray 218                  
 4.2.5  其他嗅探工具 223                  
 4.3  单一用途的嗅探器 224                  
 4.3.1  口令嗅探器 224                  
 4.3.2  其他专用的嗅探器 227                  
 4.4  交换网络嗅探器 230                  
 4.4.1  小插曲--关于IP和MAC地址盗用的话题 233                  
 4.4.2  交换网络嗅探原理 235                  
 4.4.3  交换网络嗅探器--Ettercap 237                  
 4.4.4  一个综合性的网络嗅探工具包----Dsniff 241                  
 4.4.5  其他交换网络嗅探器 245                  
 4.5  嗅探对策 246                  
 4.5.1  检查谁在窃听 246                  
 4.5.2  防止ARP欺骗 249                  
 4.5.3  数据加密通道----SSH 250                  
 4.5.4  数据加密通道----SSL 257                  
 4.5.5  数据加密通道----VPN 263                  
 4.5.6  加密邮件的利器----PGP 268                  
 第5章  攻击----直捣龙门 273                  
 5.1  简介 273                  
 5.2  一般的攻击方法 273                  
 5.2.1  拒绝服务攻击 273                  
 5.2.2  分布式拒绝服务攻击 296                  
 5.2.3  口令猜测攻击 300                  
 5.2.4  网络欺骗类型的攻击 316                  
 5.2.5  会话劫持攻击 322                  
 5.2.6  缓冲区溢出攻击 325                  
 5.3  攻击Windows NT/2000 354                  
 5.3.1  Windows NT/2000攻击概述 354                  
 5.3.2  获取访问权/控制权 355                  
 5.3.3  提升权限 375                  
 5.3.4  消灭痕迹 381                  
 5.3.5  留置后门 384                  
 5.4  攻击对策----Windows 2000安全配置及管理 415                  
 5.4.1  Windows 2000安全检查列表 415                  
 5.4.2  Internet Information Services 5.0安全检查列表 422                  
 5.4.3  安全防护及管理工具 425                  
 5.5  攻击UNIX 432                  
 5.5.1  UNIX攻击概述 432                  
 5.5.2  获取访问权/控制权 433                  
 5.5.3  提升权限 447                  
 5.5.4  消灭痕迹 450                  
 5.5.5  留置后门 457                  
 5.6  攻击对策--UNIX系统安全配置及管理 470                  
 5.6.1  UNIX安全检查列表 470                  
 5.6.2  安全防护及管理工具 470                  
 5.7  网络蠕虫攻击 484                  
 5.7.1  简介 484                  
 5.7.2  网络蠕虫实例剖析(以Sadmind&IIS蠕虫为例) 484                  
 5.7.3  一些曾经流行的网络蠕虫 487                  
 5.7.4  与网络蠕虫相关的一些技术资料 489                  
 5.8  攻击对策--入侵检测系统(IDS) 490                  
 5.8.1  IDS概述 490                  
 5.8.2  IDS的分类及工作方式 491                  
 5.8.3  IDS的通用模型----CIDF 492                  
 5.8.4  一个轻量级的NIDS----Snort 492                  
 第6章  对策----网络安全整体解决方案 508                  
 6.1  网络安全目标和建设模型 508                  
 6.1.1  网络安全建设的特性 508                  
 6.1.2  网络安全建设总体目标与原则 509                  
 6.1.3  网络安全建设模型 510                  
 6.2  风险分析 512                  
 6.2.1  需要保护哪些资源 513                  
 6.2.2  风险和威胁来自哪里 514                  
 6.2.3  风险分析的方法和途径 515                  
 6.3  安全策略 517                  
 6.3.1  需求分析 517                  
 6.3.2  安全计划 518                  
 6.3.3  安全策略 519                  
 6.3.4  对安全策略的评估和复查 526                  
 6.4  安全基本建设 527                  
 6.4.1  网络安全体系与层次结构 527                  
 6.4.2  安全机制 528                  
 6.4.3  产品选型和项目实施 539                  
 6.5  安全弱点评估 547                  
 6.6  紧急响应和事故处理 549                  
 6.6.1  计划 549                  
 6.6.2  相关组织 550                  
 6.6.3  事故确认 551                  
 6.6.4  事故处理 551                  
 6.7  安全培训 552                  
 6.8  安全管理 553                  
 6.9  相关标准和建议 555                  
 6.9.1  BS7799(ISO/IEC 17799) 555                  
 6.9.2  CC标准(ISO/IEC 15408) 555                  
 6.9.3  RFC2196 556                  
 6.9.4  IT Baseline Protection Manual 556                  
 6.9.5  SSE-CMM 557                  
 6.9.6  几个面向银行业务的安全标准 557                  
 附录A  安全工具TOP 50 558                  
 附录B  安全漏洞TOP 20 565                  
 B.1  影响所有类型操作系统的漏洞 565                  
 B.2  Windows系统中的顶级漏洞 566                  
 B.3  UNIX系统中的顶级漏洞 567                  
 附录C  网络安全相关网址及资源 568                  
 C.1  软件厂商的安全公告及补丁发布站点 568                  
 C.2  著名的商业化安全公司 570                  
 C.3  著名的漏洞发布站点 570                  
 C.4  著名的黑客站点 571                  
 C.5  著名的个人网站 571                  
 C.6  安全工具及文档资料下载网站 571                  
 C.7  网络安全邮件列表 572                  
 附录D  服务端口列表 574                  

猜您喜欢

读书导航