书籍详情
入侵特征与分析
作者:Stephen Northcutt 等著;林琪译
出版社:中国电力出版社
出版时间:2002-09-01
ISBN:9787508310978
定价:¥45.00
购买这本书可以去
内容简介
本书采用大量实例对网络入侵特征进行了分析,内容包括常见的日志文件格式、主要的Internet安全威胁以及各种数据库流形态,同时讲述了如何利用系统中的脆弱性发动攻击、如何识别攻击的真伪以及如何采取积极的措施避免系统遭受攻击。本书适用于入侵检测分析员和对网络安全进行维护、设计的相关人员。
作者简介
暂缺《入侵特征与分析》作者简介
目录
作者简介
技术审校人员简介
技术顾问简介
致辞
致谢
您对本书的看法
简介
内容概览
第1章 阅读日志文件
1. 1 TCPdump
1. 2 Snort
1. 3 Syslog
1. 4 商业入侵检测系统
1. 5 防火墙与边界防护
1. 6 小结
第2章 实习报告导言
2. 1 网络或系统跟踪
2. 2 分析实例
2. 3 关联记录
2. 4 有明确目标的主动攻击证据
2. 5 攻击级别
2. 6 防范措施
2. 7 多选问题
2. 8 小结
第3章 主要的Internet安全威胁(第1部分)
3. 1 BIND漏洞
3. 2 有漏洞的通用网关接口程序
3. 3 远程过程调用漏洞
3. 4 Microsoft Internet信息服务器中存在的远程数据服务漏洞
3. 5 Sendmail攻击
3. 6 小结
第4章 主要的Internet安全威胁(第2部分)
4. 1 sadmind和mountd缓冲区溢出
4. 2 配置不当的文件共享
4. 3 口令
4. 4 IMAP和POP服务器缓冲区溢出
4. 5 默认的SNMP共用串
4. 6 小结
第5章 无恶意数据流
5. 1 Internet协议
5. 2 传输控制协议
5. 3 TCP的三段握手
5. 4 综述
5. 5 无恶意数据流实例
5. 6 小结
第6章 边界日志
6. 1 Cisco路由器
6. 2 Cisco PIX防火墙
6. 3 Check Point Firewall-1
6. 4 Sidewinder防火墙
6. 5 IPchains
6. 6 Portsentry
6. 7 小结
第7章 反应与响应
7. 1 IP伪装请求
7. 2 IP伪装响应
7. 3 第三方作用
7. 4 非法应用数据
7. 5 针对请求的入侵检测系统响应
7. 6 小结
第8章 网络映射
8. 1 服务扫描
8. 2 telnet
8. 3 NetBIOS通配扫描
8. 4 网络映射实现一DNS分区传送
8. 5 隐蔽扫描技术
8. 6 小结
第9章 探测信息
9. 1 NMAP
9. 2 Netcat
9. 3 主动端口访问
9. 4 有效的搜索探测
9. 5 小结
第10章 DoS--资源匱乏
10. 1 什么是DoS攻击
10. 2 跟踪记录--数据包的演变
10. 3 不应存在的情况
10. 4 SYN轰炸
10. 5 一种"踏雪无痕"的DoS
10. 6 telnet DoS攻击
10. 7 小结
第11章 DoS--带宽消耗
11. 1 放大攻击
11. 2 循环攻击
11. 3 伪装的DNS查询
11. 4 FIP异常操作
11. 5 路由器DoS攻击
11. 6 使用SNMD实现搜索探测
11. 7 小结
第12章 特洛伊木马
12. 1 木马搜索
12. 2 又见木马搜索
12. 3 Deep Throat
12. 4 Loki
12. 5 小结
第13章 利用漏洞发动攻击
13. 1 ICMP重定向
13. 2 Web服务器漏洞
13. 3 SGI对象服务器
13. 4 SNMP
13. 5 小结
第14章 缓冲区溢出
14. 1 缓冲区溢出基础
14. 2 缓冲区溢出实例
14. 3 通过协议特征检测缓冲区溢出
14. 4 通过有效负载特征检测缓冲区溢出
14. 5 脚本特征
14. 6 异常响应
14. 7 缓冲区溢出的防范措施
14. 8 小结
第15章 数据包分解
15. 1 Boink数据包分解攻击
15. 2 Teardrop
15. 3 Teardrop 2
15. 4 evilping
15. 5 改进的死亡Ping攻击
15. 6 小结
第16章 假警告
16. 1 Traceroute
16. 2 实时流协议
16. 3 FTP
16. 4 用户错误
16. 5 使用非标准端口的合法请求
16. 6 Sendmail
16. 7 小结
第17章 不合规范的数据包
17. 1 有关请求与响应的回顾
17. 2 SYN-FIN跟踪记录
17. 3 Christmas Tree扫描/demon-路由器综合症
17. 4 数据包分解与不合规范数据包
17. 5 时间分解
17. 6 小结
附 录
技术审校人员简介
技术顾问简介
致辞
致谢
您对本书的看法
简介
内容概览
第1章 阅读日志文件
1. 1 TCPdump
1. 2 Snort
1. 3 Syslog
1. 4 商业入侵检测系统
1. 5 防火墙与边界防护
1. 6 小结
第2章 实习报告导言
2. 1 网络或系统跟踪
2. 2 分析实例
2. 3 关联记录
2. 4 有明确目标的主动攻击证据
2. 5 攻击级别
2. 6 防范措施
2. 7 多选问题
2. 8 小结
第3章 主要的Internet安全威胁(第1部分)
3. 1 BIND漏洞
3. 2 有漏洞的通用网关接口程序
3. 3 远程过程调用漏洞
3. 4 Microsoft Internet信息服务器中存在的远程数据服务漏洞
3. 5 Sendmail攻击
3. 6 小结
第4章 主要的Internet安全威胁(第2部分)
4. 1 sadmind和mountd缓冲区溢出
4. 2 配置不当的文件共享
4. 3 口令
4. 4 IMAP和POP服务器缓冲区溢出
4. 5 默认的SNMP共用串
4. 6 小结
第5章 无恶意数据流
5. 1 Internet协议
5. 2 传输控制协议
5. 3 TCP的三段握手
5. 4 综述
5. 5 无恶意数据流实例
5. 6 小结
第6章 边界日志
6. 1 Cisco路由器
6. 2 Cisco PIX防火墙
6. 3 Check Point Firewall-1
6. 4 Sidewinder防火墙
6. 5 IPchains
6. 6 Portsentry
6. 7 小结
第7章 反应与响应
7. 1 IP伪装请求
7. 2 IP伪装响应
7. 3 第三方作用
7. 4 非法应用数据
7. 5 针对请求的入侵检测系统响应
7. 6 小结
第8章 网络映射
8. 1 服务扫描
8. 2 telnet
8. 3 NetBIOS通配扫描
8. 4 网络映射实现一DNS分区传送
8. 5 隐蔽扫描技术
8. 6 小结
第9章 探测信息
9. 1 NMAP
9. 2 Netcat
9. 3 主动端口访问
9. 4 有效的搜索探测
9. 5 小结
第10章 DoS--资源匱乏
10. 1 什么是DoS攻击
10. 2 跟踪记录--数据包的演变
10. 3 不应存在的情况
10. 4 SYN轰炸
10. 5 一种"踏雪无痕"的DoS
10. 6 telnet DoS攻击
10. 7 小结
第11章 DoS--带宽消耗
11. 1 放大攻击
11. 2 循环攻击
11. 3 伪装的DNS查询
11. 4 FIP异常操作
11. 5 路由器DoS攻击
11. 6 使用SNMD实现搜索探测
11. 7 小结
第12章 特洛伊木马
12. 1 木马搜索
12. 2 又见木马搜索
12. 3 Deep Throat
12. 4 Loki
12. 5 小结
第13章 利用漏洞发动攻击
13. 1 ICMP重定向
13. 2 Web服务器漏洞
13. 3 SGI对象服务器
13. 4 SNMP
13. 5 小结
第14章 缓冲区溢出
14. 1 缓冲区溢出基础
14. 2 缓冲区溢出实例
14. 3 通过协议特征检测缓冲区溢出
14. 4 通过有效负载特征检测缓冲区溢出
14. 5 脚本特征
14. 6 异常响应
14. 7 缓冲区溢出的防范措施
14. 8 小结
第15章 数据包分解
15. 1 Boink数据包分解攻击
15. 2 Teardrop
15. 3 Teardrop 2
15. 4 evilping
15. 5 改进的死亡Ping攻击
15. 6 小结
第16章 假警告
16. 1 Traceroute
16. 2 实时流协议
16. 3 FTP
16. 4 用户错误
16. 5 使用非标准端口的合法请求
16. 6 Sendmail
16. 7 小结
第17章 不合规范的数据包
17. 1 有关请求与响应的回顾
17. 2 SYN-FIN跟踪记录
17. 3 Christmas Tree扫描/demon-路由器综合症
17. 4 数据包分解与不合规范数据包
17. 5 时间分解
17. 6 小结
附 录
猜您喜欢