书籍详情
黑客攻击防范篇

作者:(美)John Chirillo著;李宏平等译;李宏平译
出版社:机械工业出版社
出版时间:2003-08-01
ISBN:9787111123071
定价:¥56.00
购买这本书可以去
内容简介
新的网络安全漏洞不断涌现为了向安全工程师和设计者提供防范黑客攻击的最新技术信息超级黑客JohnChirillo再度推出了如何增强用户网络和家庭计算机安全的新版之作。本书向读者提供了大量应对潜在安全危险的深入信息。书中还提供了数百页的新颖素材,包括新的安全增强技术、专家建议的解决方案和防火墙实验室。这是一本真正覆盖了Windows、UNIX和Linux的参考书,指导读者如何使用黑客们爱用的Tiger工具包将黑客攻击拒之于网络之外,本书提供了丰富的实例和图解,具体内容包括170多个全新的应对措施为对UNIX和Windows系统威胁最大的75种攻击提供补丁清除和防止Myparty、Goner、Sircam、BadTrans、Nimda、CodeRedI/II等恶意代码的解决方案TigerSurf2.0IntrusionDefense本书详细阐述了如何成功地保护网络和系统、防止安全威胁,全面覆盖了Windows、UNIX和Linux,是一本指导读者如何将黑客攻击拒之于网络之外的网络安全技术参考书。本书内容包括:保护计算机系统常见端口和服务、隐式端口和服务分析与保护、发现的应付对策、防范渗透攻击、保护周边设备和服务守护进程、最常用的75种黑客攻击方法、安全策略。本书的附录部分提供了有关安全件和安全计划模板的内容,还给出了随书光盘的内容介绍。
作者简介
暂缺《黑客攻击防范篇》作者简介
目录
第一阶段 保护端口和服务<br>第1章 通用端口和服务 3<br>1.1 保护常见端口 6<br>1.1.1 端口7:echo 7<br>1.1.2 端口11:systat和端口15:netstat 8<br>1.1.3 端口19:chargen 9<br>1.1.4 端口21:FTP 9<br>1.1.5 端口23:telnet 21<br>1.1.6 端口25:SMTP 32<br>1.1.7 端口53:domain 35<br>1.1.8 端口67:bootp 35<br>1.1.9 端口69:TFTP 36<br>1.1.10 端口79:finger 55<br>1.1.11 端口80:HTTP 55<br>1.1.12 端口109. 110:POP 56<br>1.1.13 端口111. 135. 137~139 56<br>1.1.14 端口161:SNMP 57<br>1.1.15 端口512~520 57<br>1.1.16 端口540:UUCP 57<br>1.2 小结 58<br>第2章 隐式端口和服务 59<br>2.1 本地后门特洛伊扫描 59<br>2.2 保护未知端口的安全 75<br>2.2.1 系统清洁器 76<br>2.2.2 tiger技术 79<br>2.2.3 端口观察者和阻塞者 102<br>2.3 小结 124<br>第3章 发现的应付对策 125<br>3.1 whois信息 125<br>3.2 主机PING/NSLookup信息 129<br>3.2.1 跟踪路由 131<br>3.2.2 在边缘网关处阻塞IP范围扫描 131<br>3.2.3 Cisco路由器访问控制列表 138<br>3.3 DNS信息 145<br>3.3.1 操作系统审计 146<br>3.3.2 NetBIOS信息 147<br>3.3.3 SNMP信息 148<br>3.4 端口扫描 149<br>3.5 Web站点设计 152<br>3.6 匿名用户 163<br>3.7 社交工程 166<br>3.8 小结 167<br>第二阶段 入侵检测机制<br>第4章 防范渗透攻击 183<br>4.1 防御后门工具包 183<br>4.1.1 虚连接控制法 183<br>4.1.2 内置的后门 187<br>4.1.3 内部/外部的脆弱性 187<br>4.2 防御cookie 188<br>4.3 防御洪流 188<br>4.3.1 中继器 193<br>4.3.2 网桥 194<br>4.3.3 路由器 194<br>4.3.4 交换机 194<br>4.4 防御日志破坏 196<br>4.5 对邮件炸弹和垃圾邮件的防御 215<br>4.6 防御密码破解 219<br>4.7 防御探测 222<br>4.8 防御电子欺骗 236<br>4.9 防御病毒感染 237<br>4.10 防止Web页篡改 239<br>4.11 无线局域网(WLAN)攻击 251<br>4.11.1 为什么使用加密 251<br>4.11.2 强力认证 252<br>4.11.3 底线 253<br>4.11.4 终端用户防护 254<br>4.11.5 保护WLAN 254<br>4.12 小结 256<br>第三阶段 老虎队秘笈<br>第5章 保护周边设备和服务守护进程 259<br>5.1 网关和路由器 260<br>5.1.1 3Com 260<br>5.1.2 Ascend/Lucent 262<br>5.1.3 Cabletron/Enterasys 263<br>5.1.4 Cisco 263<br>5.1.5 Intel 267<br>5.1.6 Nortel/Bay 267<br>5.2 因特网服务器守护进程 268<br>5.2.1 Apache HTTP 268<br>5.2.2 Lotus Domino 269<br>5.2.3 Microsoft IIS 269<br>5.2.4 Netscape企业服务器 276<br>5.2.5 Novell Web服务器 277<br>5.2.6 O誖eilly WebSite Professional攻击 279<br>5.3 操作系统 279<br>5.3.1 *NIX 279<br>5.3.2 AIX 286<br>5.3.3 BSD 287<br>5.3.4 HP-UX 288<br>5.3.5 IRIX 290<br>5.3.6 Linux 290<br>5.3.7 Macintosh 296<br>5.3.8 Microsoft Windows 296<br>5.3.9 Novell NetWare 317<br>5.3.10 OS/2 318<br>5.3.11 SCO 318<br>5.3.12 Solaris 319<br>5.4 代理和防火墙 322<br>5.4.1 BorderWare 322<br>5.4.2 FireWall-1 322<br>5.4.3 Gauntlet 323<br>5.4.4 NetScreen 324<br>5.4.5 PIX 324<br>5.4.6 Raptor 324<br>5.5 小结 324<br>第6章 最常用的75种黑客攻击方法 325<br>6.1 注解 325<br>6.2 接下来做什么 360<br>第四阶段 整 理<br>第7章 安全策略 364<br>7.1 策略原则 364<br>7.1.1 介绍 364<br>7.1.2 专业应用程序或通用支持系统计划 365<br>7.1.3 安全计划的目的 365<br>7.1.4 安全计划责任 365<br>7.1.5 推荐形式 365<br>7.1.6 计划的建议和说明 365<br>7.1.7 读者 365<br>7.1.8 系统分析 365<br>7.1.9 系统边界 365<br>7.1.10 系统分类 366<br>7.2 计划开发 367<br>7.2.1 系统识别 367<br>7.2.2 系统运行状态 367<br>7.2.3 一般说明或用途 368<br>7.2.4 系统环境 368<br>7.2.5 系统互连或信息共享 368<br>7.2.6 处理信息敏感性 369<br>7.3 管理控制 369<br>7.3.1 风险评估和管理 369<br>7.3.2 安全控制评审 370<br>7.3.3 行为规范 370<br>7.3.4 生命周期中的安全计划 371<br>7.3.5 授权处理 372<br>7.4 运行控制 373<br>7.4.1 专业应用程序:运行控制 373<br>7.4.2 专业应用程序维护控制 375<br>7.4.3 专业应用程序:技术控制 377<br>7.4.4 通用支持系统:运行控制 380<br>7.4.5 通用支持系统:技术控制 385<br>7.5 策略模板 388<br>7.6 安全分析 388<br>7.7 可交付的安全分析实例 393<br>7.8 示例报告 398<br>7.8.1 介绍 398<br>7.8.2 发现分析 399<br>7.8.3 安全漏洞分析 404<br>7.9 示例报告结尾 406<br>7.9.1 本地基础设施审计示例 406<br>7.9.2 广域网审计示例 413<br>7.9.3 Lockdown的实现 429<br>7.10 小结 431<br>附录A 安全件 432<br>附录B 安全计划模板 444<br>附录C 光盘上的内容 456<br>附录D 术语表 461
猜您喜欢



