书籍详情
黑客大曝光:网络安全机密与解决方案
作者:(美)Stuart McClure等著;刘江等译;刘江译
出版社:清华大学出版社
出版时间:2002-10-01
ISBN:9787894940001
定价:¥79.00
购买这本书可以去
内容简介
本书从攻击者和防御者的不同角度系统地阐述了计算机和网络入侵手段以及相应的防御措施。学习本书中,可以研磨著名安全专家StuartMcClure,JoelScambary和GeorgeKurtz提供的最新的最为详细的渗透和攻击实例,并向他们学习如何一步步地保护系统。此外,书中还增添了对802.11无线网络的全新讨论,进一步讲述了拒绝服务型攻击、VPN、拨号和远程访问攻击,以及WindowsXP,Windows.NETServer(代号Whistler)和IIS5的全新安全信息。本书是填补安全漏洞的宝典,是负责安全保障工作的网络管理员和系统管理员的必读之书,也可作为信息管理员以及网络对安全感兴趣人员的重要参考用书。
作者简介
StuartMcClure是Foundstone公司(全球领先的安全咨询、培训和技术公司)的总裁兼CEO,JoelScambray是该公司的总经理,GeorgeKurtz是CEO。他们是本书前两版的作者,最佳搭挡!
目录
序
网络安全的现状
前言
第1部分 窥探设施
案例研究:助纣为虐
第1章 踩点--目标探测
1. 1 什么是踩点
1. 1. 1 踩点的必要性
1. 2 因特网踩点
1. 2. 1 步骤1:确定活动范围
1. 2. 2 步骤2:网络查点
1. 2. 3 步骤3:DNS查询
1. 2. 4 步骤4:网络勘察
1. 3 小结
第2章 扫描
2. l 确定系统是否在活动
2. 2 确定哪些服务在运行(监听〕
2. 2. 1 扫描类型
2. 2. 2 确定运行着的TCP服务和UDP服务
2. 2. 3 基于Windows的端口扫描程序
2. 2. 4 端口扫描细目
2. 3 检测操作系统
2. 3. 1 主动协议栈指纹鉴别
2. 3. 2 被动协议栈指纹鉴别
2. 4 完整的解决方案:自动发现工具
2. 5 小结
第3章 查点
3. 1 Windows NT/2000查点
3. 1. 1 NT/2000网络资源查点
3. 1. 2 NT/2000用户查点
3. 1. 3 NT/2000应用程序和旗标查点
3. 2 Novell查点
3. 2. 1 浏览网络邻居
3. 3 UNIX查点
3. 4 BGP路由重点
3. 5 小结
第2部分 攻击系统
案例研究:追求root
第4章 攻击Windows 95/98, ME, XP家庭版
4. 1 Windows 9x远程漏洞
4. 1. 1 直接连接到Win 9x共享资源
4. 1. 2 Win 9x后门服务器和特洛伊木马
4. 1. 3 已知的服务器程序弱点
4. 1. 4 Win 9x拒绝服务
4. 2 Win 9x本地漏洞
4. 3 Windows ME
4. 3. 1 Windows Me远程攻击
4. 3. 2 Windows Me本地攻击
4. 4 Windows XP家庭版
4. 4. 1 ICF
4. 4. 2 集成Internet一次登录-一Passport
4. 4. 3 远程控制与管理
4. 5 小结
第5章 攻击Windows NT
5. 1 概述
5. 1. l 前进方向
5. 1. 2 Windows 2000如何呢
5. 2 攫取Administrator账号
5. 2. 1 远程漏洞发掘:拒绝服务和缓冲区溢出
5. 2. 2 特权升级
5. 3 巩固权力
5. 3. 1 发掘信任漏洞
5. 3. 2 嗅探程序(sniffer)
5. 3. 3 远程控制与后门
5. 3. 4 端口重定向
5. 3. 5 特权破坏的一般性对策
5. 4 ROOTKIT:终级破坏
5. 5 掩盖踪迹
5. 5. 1 禁止审计
5. 5. 2 清空事件日志
5. 5. 3 隐藏文件
5. 6 小结
第6章 攻击Windows 2000
6. 1 踩点
6. 2 扫描
6. 3 查点
6. 4 渗透
6. 4. 1 NetBIOS-SMB密码猜测
6. 4. 2 窃听密码散到
6. 4. 3 SMBRglay
6. 4. 4 攻击IIS 5
6. 4. 5 远程缓冲区溢出
6. 5 拒绝服务攻击
6. 6 特权升级
6. 7 偷窃(pilfering)
6. 7. 1 攫取Windows 2000密码散到
6. 7. 2 EFS
6. 7. 3 挖掘信任漏洞
6. 8 掩盖踪迹
6. 8. 1 禁止审计
6. 8. 2 清空事件日志
6. 8. 3 隐藏文件
6. 9 后门
6. 9. 1 启动操作
6. 9. 2 远程控制
6. 9. 3 键击记录器
6. 10 通用对策:新的Windows 安全工具
6. 10. l 组策略
6. 10. 2 runas
6. 11 Windows 2000的未来
6. 12 . NET框架
6. 13 代号Whistler
6. 13. 1 Whister的版本
8. 13. 2 Whistrer安全性
6. 13. 3 关于原始套接口和其他未证实的指责
6. 14 小结
第7章 攻击Novell NetWare
7. 1 附接但不接触
7. 2 查点平构数据库和NDS树
7. 3 打并未锁的门
7. 4 经认证的查点
7. 5 获取管理性特权
7. 6 服务器程序弱点
7. 7 欺骗性攻击(Pandora)
7. 8 拥有一台服务器的管理权之后
7. 9 攫取NDS文件
7. 10 日志篡改
7. 10. 1 篡改控制台日志
7. 11 小结
第8章 攻击UNIX
8. 1 获取root权限
8. 1. 1 简短回顾
8. 1. 2 弱点映射
8. 2 远程访问与本地访问
8. 3 远程访问
8. 3. 1 数据驱动攻击
s. 3. 2 我要自己的shell
8. 3. 3 常用的远程攻击
8. 4 本地访问
8. 5 获取root特权之后
8. 5. 1 rootkit
8. 5. 2 rootkit恢复
8. 6 小结
第3部分 攻击网络
案例研究:不择手段
第9章 拨号. PBX. Voicemail与VPN攻击
9. 1 准备拨号攻击
9. 2 轰炸拨打
9. 2. 1 硬件
9. 2. 2 法律问题
9. 2. 3 外围成本
9. 2. 4 软件
9. 3 蜜月脚本
9. 3. 1 最后的说明
9. 4 PBX攻击
9. 5 Voicemail攻击
9. 6 VPN攻击
9. 7 小结
第10章 网络设备
10. 1 查寻
10. 1. 1 检测
10. 1. 2 SNMP
10. 2 后门
10. 2. 1 缺省账号
10. 2. 2 网络设备弱点
10. 3 共享式媒体和交换式媒体
10. 3. 1 检测自己所在的媒体
10. 3. 2 银色留声机上的密码:dsniff
10. 3. 3 交换式网络上的嗅探
10. 4 无线网络攻击
10. 4. 1 IEEE 802. 11无线局域网
10. 4. 2 WAP(蜂窝式电话)
10. 5 小结
第11章 防火墙
11. 1 防火墙概述
11. 2 防火墙的确定
11. 2. 1 高级防火墙发现技术
11. 3 穿透防火墙扫描
11. 4 分组过滤
11. 5 应用代理的弱点
11. 5. 1 WinGate弱点
11. 6 小结
第12章 拒绝服务型攻击
12. 1 DoS攻击者的动机
12. 2 DOS攻击类型
12. 2. 1 带宽耗用
12. 2. 2 资源衰竭
12. 2. 3 编程缺陷
12. 2. 4 路由和DNS攻击
12. 3 通用DoS攻击手段
12. 3. 1 遭受攻击的端点
12. 4 特定于UNIX和Windows NT的DoS攻击手段
12. 4. 1 远程DoS攻击
12. 4. 2 分布式拒绝服务攻击
12. 4. 3 本地DoS攻击
12. 5 小结
第4部分 攻击软件
案例研究:死一般的寂静
第13章 远程控制的不安全性
13. 1 发现远程控制软件
13. 2 连接
13. 3 弱点
13. 4 Virtual Network Computing(VNC)
13. 5 Microsoft Terminal Server 5 Citrx ICA
13. 5. 1 服务器
13. 5. 2 客户端
13. 5. 3 数据传输
13. 5. 4 寻找目标
13. 5. 5 攻击Terminal Server
13. 5. 6 其他安全事顾
13. 5. 7 资源
13. 6 小结
第14章 高级技巧
14. 1 会话劫持
14. 2 后门
14. 3 特洛伊木马
14. 4 密码学
14. 4. 1 术语
14. 4. 2 攻击分类
14. 4. 3 SSH攻击
14. 5 破坏系统环境:rootkits及映射工具
14. 6 社交工程
14. 7 小结
第15章 攻击Web
15. 1 Web盗窃
15. 2 找出众所周知的弱点
15. 2. 1 适合"脚本小子"们的自动执行脚本
15. 2. 2 自动执行的应用程序
15. 3 脚本机能不全:输入领证攻击
15. 3. 1 CGI的弱点
15. 3. 2 IIS与ASP的弱点
15. 3. 3 Cold Fusion的弱点
15. 4 缓冲区溢出
15. 5 糟糕的Web设计
15. 6 Web攻击工冥
15. 7 小结
第16章 攻击因特同用户
16. 1 恶意移动代码
16. 1. 1 Microsoft ActiveX
16. 1. 2 Java安全漏洞
16. 1. 3 警惕CooKie
16. 1. 4 Internet Explorer HTML框架脆弱点
16. 2 SSL欺骗
16. 3 电子邮件攻击
16. 3. 1 Mail Hacking ABC
16. 3. 2 通过电子邮件执行任意代码
16. 3. 3 OutlooK地址簿蠕虫
16. 3. 4 文件附件攻击
16. 3. 5 无用户参与的情况下将附件写入磁盘
16. 3. 6 调用向外的客户连接
16. 4 IRC攻击
16. 5 用WRAPSTER软件对NAPSTER的攻击
16. 6 因特网用户攻击的宏观对策
16. 6. 1 及时更新防病毒软件
16. 6. 2 保护网关
16. 7 小结
第5部分 附录
附录A 端口
附录B 最危险的14个安全脆弱点
网络安全的现状
前言
第1部分 窥探设施
案例研究:助纣为虐
第1章 踩点--目标探测
1. 1 什么是踩点
1. 1. 1 踩点的必要性
1. 2 因特网踩点
1. 2. 1 步骤1:确定活动范围
1. 2. 2 步骤2:网络查点
1. 2. 3 步骤3:DNS查询
1. 2. 4 步骤4:网络勘察
1. 3 小结
第2章 扫描
2. l 确定系统是否在活动
2. 2 确定哪些服务在运行(监听〕
2. 2. 1 扫描类型
2. 2. 2 确定运行着的TCP服务和UDP服务
2. 2. 3 基于Windows的端口扫描程序
2. 2. 4 端口扫描细目
2. 3 检测操作系统
2. 3. 1 主动协议栈指纹鉴别
2. 3. 2 被动协议栈指纹鉴别
2. 4 完整的解决方案:自动发现工具
2. 5 小结
第3章 查点
3. 1 Windows NT/2000查点
3. 1. 1 NT/2000网络资源查点
3. 1. 2 NT/2000用户查点
3. 1. 3 NT/2000应用程序和旗标查点
3. 2 Novell查点
3. 2. 1 浏览网络邻居
3. 3 UNIX查点
3. 4 BGP路由重点
3. 5 小结
第2部分 攻击系统
案例研究:追求root
第4章 攻击Windows 95/98, ME, XP家庭版
4. 1 Windows 9x远程漏洞
4. 1. 1 直接连接到Win 9x共享资源
4. 1. 2 Win 9x后门服务器和特洛伊木马
4. 1. 3 已知的服务器程序弱点
4. 1. 4 Win 9x拒绝服务
4. 2 Win 9x本地漏洞
4. 3 Windows ME
4. 3. 1 Windows Me远程攻击
4. 3. 2 Windows Me本地攻击
4. 4 Windows XP家庭版
4. 4. 1 ICF
4. 4. 2 集成Internet一次登录-一Passport
4. 4. 3 远程控制与管理
4. 5 小结
第5章 攻击Windows NT
5. 1 概述
5. 1. l 前进方向
5. 1. 2 Windows 2000如何呢
5. 2 攫取Administrator账号
5. 2. 1 远程漏洞发掘:拒绝服务和缓冲区溢出
5. 2. 2 特权升级
5. 3 巩固权力
5. 3. 1 发掘信任漏洞
5. 3. 2 嗅探程序(sniffer)
5. 3. 3 远程控制与后门
5. 3. 4 端口重定向
5. 3. 5 特权破坏的一般性对策
5. 4 ROOTKIT:终级破坏
5. 5 掩盖踪迹
5. 5. 1 禁止审计
5. 5. 2 清空事件日志
5. 5. 3 隐藏文件
5. 6 小结
第6章 攻击Windows 2000
6. 1 踩点
6. 2 扫描
6. 3 查点
6. 4 渗透
6. 4. 1 NetBIOS-SMB密码猜测
6. 4. 2 窃听密码散到
6. 4. 3 SMBRglay
6. 4. 4 攻击IIS 5
6. 4. 5 远程缓冲区溢出
6. 5 拒绝服务攻击
6. 6 特权升级
6. 7 偷窃(pilfering)
6. 7. 1 攫取Windows 2000密码散到
6. 7. 2 EFS
6. 7. 3 挖掘信任漏洞
6. 8 掩盖踪迹
6. 8. 1 禁止审计
6. 8. 2 清空事件日志
6. 8. 3 隐藏文件
6. 9 后门
6. 9. 1 启动操作
6. 9. 2 远程控制
6. 9. 3 键击记录器
6. 10 通用对策:新的Windows 安全工具
6. 10. l 组策略
6. 10. 2 runas
6. 11 Windows 2000的未来
6. 12 . NET框架
6. 13 代号Whistler
6. 13. 1 Whister的版本
8. 13. 2 Whistrer安全性
6. 13. 3 关于原始套接口和其他未证实的指责
6. 14 小结
第7章 攻击Novell NetWare
7. 1 附接但不接触
7. 2 查点平构数据库和NDS树
7. 3 打并未锁的门
7. 4 经认证的查点
7. 5 获取管理性特权
7. 6 服务器程序弱点
7. 7 欺骗性攻击(Pandora)
7. 8 拥有一台服务器的管理权之后
7. 9 攫取NDS文件
7. 10 日志篡改
7. 10. 1 篡改控制台日志
7. 11 小结
第8章 攻击UNIX
8. 1 获取root权限
8. 1. 1 简短回顾
8. 1. 2 弱点映射
8. 2 远程访问与本地访问
8. 3 远程访问
8. 3. 1 数据驱动攻击
s. 3. 2 我要自己的shell
8. 3. 3 常用的远程攻击
8. 4 本地访问
8. 5 获取root特权之后
8. 5. 1 rootkit
8. 5. 2 rootkit恢复
8. 6 小结
第3部分 攻击网络
案例研究:不择手段
第9章 拨号. PBX. Voicemail与VPN攻击
9. 1 准备拨号攻击
9. 2 轰炸拨打
9. 2. 1 硬件
9. 2. 2 法律问题
9. 2. 3 外围成本
9. 2. 4 软件
9. 3 蜜月脚本
9. 3. 1 最后的说明
9. 4 PBX攻击
9. 5 Voicemail攻击
9. 6 VPN攻击
9. 7 小结
第10章 网络设备
10. 1 查寻
10. 1. 1 检测
10. 1. 2 SNMP
10. 2 后门
10. 2. 1 缺省账号
10. 2. 2 网络设备弱点
10. 3 共享式媒体和交换式媒体
10. 3. 1 检测自己所在的媒体
10. 3. 2 银色留声机上的密码:dsniff
10. 3. 3 交换式网络上的嗅探
10. 4 无线网络攻击
10. 4. 1 IEEE 802. 11无线局域网
10. 4. 2 WAP(蜂窝式电话)
10. 5 小结
第11章 防火墙
11. 1 防火墙概述
11. 2 防火墙的确定
11. 2. 1 高级防火墙发现技术
11. 3 穿透防火墙扫描
11. 4 分组过滤
11. 5 应用代理的弱点
11. 5. 1 WinGate弱点
11. 6 小结
第12章 拒绝服务型攻击
12. 1 DoS攻击者的动机
12. 2 DOS攻击类型
12. 2. 1 带宽耗用
12. 2. 2 资源衰竭
12. 2. 3 编程缺陷
12. 2. 4 路由和DNS攻击
12. 3 通用DoS攻击手段
12. 3. 1 遭受攻击的端点
12. 4 特定于UNIX和Windows NT的DoS攻击手段
12. 4. 1 远程DoS攻击
12. 4. 2 分布式拒绝服务攻击
12. 4. 3 本地DoS攻击
12. 5 小结
第4部分 攻击软件
案例研究:死一般的寂静
第13章 远程控制的不安全性
13. 1 发现远程控制软件
13. 2 连接
13. 3 弱点
13. 4 Virtual Network Computing(VNC)
13. 5 Microsoft Terminal Server 5 Citrx ICA
13. 5. 1 服务器
13. 5. 2 客户端
13. 5. 3 数据传输
13. 5. 4 寻找目标
13. 5. 5 攻击Terminal Server
13. 5. 6 其他安全事顾
13. 5. 7 资源
13. 6 小结
第14章 高级技巧
14. 1 会话劫持
14. 2 后门
14. 3 特洛伊木马
14. 4 密码学
14. 4. 1 术语
14. 4. 2 攻击分类
14. 4. 3 SSH攻击
14. 5 破坏系统环境:rootkits及映射工具
14. 6 社交工程
14. 7 小结
第15章 攻击Web
15. 1 Web盗窃
15. 2 找出众所周知的弱点
15. 2. 1 适合"脚本小子"们的自动执行脚本
15. 2. 2 自动执行的应用程序
15. 3 脚本机能不全:输入领证攻击
15. 3. 1 CGI的弱点
15. 3. 2 IIS与ASP的弱点
15. 3. 3 Cold Fusion的弱点
15. 4 缓冲区溢出
15. 5 糟糕的Web设计
15. 6 Web攻击工冥
15. 7 小结
第16章 攻击因特同用户
16. 1 恶意移动代码
16. 1. 1 Microsoft ActiveX
16. 1. 2 Java安全漏洞
16. 1. 3 警惕CooKie
16. 1. 4 Internet Explorer HTML框架脆弱点
16. 2 SSL欺骗
16. 3 电子邮件攻击
16. 3. 1 Mail Hacking ABC
16. 3. 2 通过电子邮件执行任意代码
16. 3. 3 OutlooK地址簿蠕虫
16. 3. 4 文件附件攻击
16. 3. 5 无用户参与的情况下将附件写入磁盘
16. 3. 6 调用向外的客户连接
16. 4 IRC攻击
16. 5 用WRAPSTER软件对NAPSTER的攻击
16. 6 因特网用户攻击的宏观对策
16. 6. 1 及时更新防病毒软件
16. 6. 2 保护网关
16. 7 小结
第5部分 附录
附录A 端口
附录B 最危险的14个安全脆弱点
猜您喜欢