书籍详情
网络安全手册(黑客札记)
作者:(美)Mike Horton,(美)Clinton Mugge著;张丽萍译
出版社:清华大学出版社
出版时间:2005-05-01
ISBN:9787302108771
定价:¥32.50
购买这本书可以去
内容简介
《黑客札记》丛书的《网络安全手册》一步一步地向你展示了今日的黑客和罪犯在侵入计算机网络时使用的入侵策略,工具及实际技术。先了解这些攻击的工作方式,然后学习怎样通过一系列已测试过的、可靠的反黑方法,最佳防御方法,以及代码级技术来评估和强化你的系统。请通过本书特有的参考中心来获取重要的资料,包括默认密码、公共端口号,系统命令,参考链接、顶尖的安全评估及黑客工具,以及更多其他内容。·采用信息安全及风险评估原则;·预防常见的网络安全威胁和漏洞;·了解见诸于Internet和企业内部网上的黑客策略和方法;·对黑客和罪犯通常的攻击目标进行保护;·在你的系统上使用最佳惯例安全检查及强化步骤;·实现无线安全、Web应用程序安全,应急响应等等;·有关操作系统和安全的特定命令的参考手册;·了解并利用当今正在使用的最好的安全和黑客工具;·聚焦一系列漏洞用法的技术、后果以及补救措施;·保护网络、软件代码、电子商务等等。
作者简介
MikeHorton,《黑客札记》丛书的丛书编辑,是Foundstone公司的首席顾问。他擅长的擅长的领域包括安全网络架构设计、网络渗透评估、操作安全程序分析,以及物理安全评估。他是EnigmaSEVER安全研究中心的创立者,他还在安全通信协会,《财富》500强安全评价部门以及美国陆军反间谍机构工作过。ClintonMugge是位于西海岸的Foundstone安全服务机构的咨询主管。他拥有在商业和政府部门十多年的安全工作经验。同时他也是畅销书籍《黑客大曝光》的撰稿人。相关图书
目录
第一部分 网络安全原理和方法
第1章 安全原理和组成
1.1 基于资产和风险的INFOSEC生命周期模型
1.1.1 ARBIL外循环
1.1.2 ARBIL内循环
1.2 CIA模型——保密性,完整性和可用性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 黑客行动过程概观
1.3.1 攻击树
1.3.2 信息安全威胁清单
1.4 INFOSEC目标模型
1.5 网络安全防卫和最佳惯例
1.6 小结
第2章 INFOSEC风险评估和管理
2.1 使用SMIRA过程进行风险管理
2.2 什么是风险管理
2.3 什么是风险评估
2.4 风险评估术语和组成部分定义
2.4.1 资产
2.4.2 威胁
2.4.3 威胁代理/执行者和威胁操作
2.4.4 威胁标志
2.4.5 漏洞
2.4.6 威胁后果
2.4.7 影响
2.4.8 风险
2.4.9 安全策略和控制
2.5 执行风险评估
2.6 小结
第二部分 黑客技术与防范
第3章 黑客行动的概念
3.1 黑客行动模型
3.1.1 侦察
3.1.2 威胁
3.1.3 调整
3.2 确定目标列表
3.3 攻击树
3.3.1 基础设施
3.3.2 应用程序
3.4 小结
第4章 侦察
4.1 收集和评估
4.1.1 企业的识别
4.1.2 识别注册的域
4.1.3 地址的识别
4.2 扫描
4.2.1 DNS发现
4.2.2 ICMP扫描
4.2.3 TCP扫描
4.2.4 UDP扫描
4.3 枚举
4.3.1 服务的枚举
4.3.2 高级堆栈枚举
4.3.3 源端口扫描
4.4 应用程序的枚举
4.4.1 服务的枚举
4.4.2 标语查询
4.4.3 客户端连接
4.5 小结
第5章 攻击、威胁与权限提升
5.1 UNIX漏洞用法
5.1.1 远程UNIX攻击
5.1.2 对不可靠服务的远程攻击
5.1.3 本地UNIX攻击
5.2 Windows漏洞用法
5.3 Windows 9x/ME
5.3.1 远程攻击——Windows 9x/ME
5.3.2 本地攻击——Windows 9x/ME
5.4 Windows NT/2000
5.4.1 远程攻击——Windows NT/2000
5.4.2 本地攻击——Windows
5.4.3 原有程序攻击——Windows NT/2000
5.5 小结
第三部分 专题
第6章 无线网络安全
6.1 无线网络
6.1.1 802.11无线标准概述
6.2 攻击无线网络
6.3 802.11标准安全性的未来
6.4 小结
第7章 Web应用程序的安全性
7.1 危险的Web
7.2 Web安全性通览
7.2.1 保护服务器和网络环境
7.2.2 保护Web应用程序
7.3 Web应用程序安全性的种类
7.3.1 身份验证
7.3.2 授权
7.3.3 会话管理
7.3.4 输人参数
7.3.5 加密
7.3.6 其他
7.4 一般Web应用程序的评估/侵入
7.5 小结
第8章 常用入侵策略
8.1 社交
8.1.1 他们看似合法
8.1.2 社交上的最后思考
8.2 网络嗅探——什么是嗅探器
8.2.1 黑客为什么会使用嗅探器
8.2.2 常用的嗅探器
8.2.3 我们如何检测嗅探器
8.3 利用软件设计漏洞及实现缺陷
8.3.1 缓冲区是什么
8.3.2 开发漏洞用法代码
8.3.3 设计漏洞及实现缺陷的最后思考
8.4 战争拨号与PBX攻击
8.4.1 安全含义概述
8.4.2 要保护的拨号系统类型
8.4.3 战争拨号工具三甲
8.5 小结
第9章 事件响应
9.1 受到攻击的迹象
9.1.1 特洛伊木马程序
9.1.2 Rootkits
9.2 识别造成的损害
9.2.1 网络
9.2.2 用户账号和用户组
9.2.3 文件系统/容量和进程
9.2.4 日志记录
9.3 事故恢复检验表
9.3.1 阶段1:识别并禁用
9.3.2 阶段2:通知并规划
9.3.3 阶段3:实施对策并加强意识
9.3.4 阶段4:恢复和重建
9.3.5 阶段5:收尾并分析
9.4小结
第10章 安全评估/强化项目检查表
10.1 系统评估与强化的概念
10.2 系统及主机强化的方法
10.3 检查表
10.3.1 Microsoft Windows
10.3.2 UNIX
10.3.3 Web服务器
10.3.4 FTP服务
10.3.5 DNS
10.3.6 邮件
10.3.7 路由器
10.3.8 有线网络
10.3.9 无线网络
10.3.10 物理安全
10.4 小结
附录Web资源
A.1 各种安全新闻及资料站点
A.2 漏洞利用及黑客攻击信息
A.3 各种暴力攻击的字典
A.4 默认密码表
A.5 端口号查询
A.6 有关特洛伊木马的资料
A.7 教育/认证/组织
A.8 出版物
A.9 安全邮件列表
A.10 会议
A.11 政府机构
A.12 其他相关资源
参考中心
常见系统命令
Windows系统及网络命令
Windows枚举命令及T具
常见DOS命令
UNIX系统及网络命令
特定的UNIX枚举命令
Netcat远程shell命令
路由器命令
IP编址及子网划分
网络地址范围
可用的主机及网络
私有、不可路由的IP范围
密码/日志文件的位置
攻击过程中最有用的端口及服务
常见远程访问特洛伊木马及端口
常见特洛伊木马端口
危险的文件附件“丢弃列表”
常见及默认密码
十进制、十六进制、二进制、ASCII转换表
Windows/UNIX的攻击步骤
必备的免费(或廉价)工具
第1章 安全原理和组成
1.1 基于资产和风险的INFOSEC生命周期模型
1.1.1 ARBIL外循环
1.1.2 ARBIL内循环
1.2 CIA模型——保密性,完整性和可用性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 黑客行动过程概观
1.3.1 攻击树
1.3.2 信息安全威胁清单
1.4 INFOSEC目标模型
1.5 网络安全防卫和最佳惯例
1.6 小结
第2章 INFOSEC风险评估和管理
2.1 使用SMIRA过程进行风险管理
2.2 什么是风险管理
2.3 什么是风险评估
2.4 风险评估术语和组成部分定义
2.4.1 资产
2.4.2 威胁
2.4.3 威胁代理/执行者和威胁操作
2.4.4 威胁标志
2.4.5 漏洞
2.4.6 威胁后果
2.4.7 影响
2.4.8 风险
2.4.9 安全策略和控制
2.5 执行风险评估
2.6 小结
第二部分 黑客技术与防范
第3章 黑客行动的概念
3.1 黑客行动模型
3.1.1 侦察
3.1.2 威胁
3.1.3 调整
3.2 确定目标列表
3.3 攻击树
3.3.1 基础设施
3.3.2 应用程序
3.4 小结
第4章 侦察
4.1 收集和评估
4.1.1 企业的识别
4.1.2 识别注册的域
4.1.3 地址的识别
4.2 扫描
4.2.1 DNS发现
4.2.2 ICMP扫描
4.2.3 TCP扫描
4.2.4 UDP扫描
4.3 枚举
4.3.1 服务的枚举
4.3.2 高级堆栈枚举
4.3.3 源端口扫描
4.4 应用程序的枚举
4.4.1 服务的枚举
4.4.2 标语查询
4.4.3 客户端连接
4.5 小结
第5章 攻击、威胁与权限提升
5.1 UNIX漏洞用法
5.1.1 远程UNIX攻击
5.1.2 对不可靠服务的远程攻击
5.1.3 本地UNIX攻击
5.2 Windows漏洞用法
5.3 Windows 9x/ME
5.3.1 远程攻击——Windows 9x/ME
5.3.2 本地攻击——Windows 9x/ME
5.4 Windows NT/2000
5.4.1 远程攻击——Windows NT/2000
5.4.2 本地攻击——Windows
5.4.3 原有程序攻击——Windows NT/2000
5.5 小结
第三部分 专题
第6章 无线网络安全
6.1 无线网络
6.1.1 802.11无线标准概述
6.2 攻击无线网络
6.3 802.11标准安全性的未来
6.4 小结
第7章 Web应用程序的安全性
7.1 危险的Web
7.2 Web安全性通览
7.2.1 保护服务器和网络环境
7.2.2 保护Web应用程序
7.3 Web应用程序安全性的种类
7.3.1 身份验证
7.3.2 授权
7.3.3 会话管理
7.3.4 输人参数
7.3.5 加密
7.3.6 其他
7.4 一般Web应用程序的评估/侵入
7.5 小结
第8章 常用入侵策略
8.1 社交
8.1.1 他们看似合法
8.1.2 社交上的最后思考
8.2 网络嗅探——什么是嗅探器
8.2.1 黑客为什么会使用嗅探器
8.2.2 常用的嗅探器
8.2.3 我们如何检测嗅探器
8.3 利用软件设计漏洞及实现缺陷
8.3.1 缓冲区是什么
8.3.2 开发漏洞用法代码
8.3.3 设计漏洞及实现缺陷的最后思考
8.4 战争拨号与PBX攻击
8.4.1 安全含义概述
8.4.2 要保护的拨号系统类型
8.4.3 战争拨号工具三甲
8.5 小结
第9章 事件响应
9.1 受到攻击的迹象
9.1.1 特洛伊木马程序
9.1.2 Rootkits
9.2 识别造成的损害
9.2.1 网络
9.2.2 用户账号和用户组
9.2.3 文件系统/容量和进程
9.2.4 日志记录
9.3 事故恢复检验表
9.3.1 阶段1:识别并禁用
9.3.2 阶段2:通知并规划
9.3.3 阶段3:实施对策并加强意识
9.3.4 阶段4:恢复和重建
9.3.5 阶段5:收尾并分析
9.4小结
第10章 安全评估/强化项目检查表
10.1 系统评估与强化的概念
10.2 系统及主机强化的方法
10.3 检查表
10.3.1 Microsoft Windows
10.3.2 UNIX
10.3.3 Web服务器
10.3.4 FTP服务
10.3.5 DNS
10.3.6 邮件
10.3.7 路由器
10.3.8 有线网络
10.3.9 无线网络
10.3.10 物理安全
10.4 小结
附录Web资源
A.1 各种安全新闻及资料站点
A.2 漏洞利用及黑客攻击信息
A.3 各种暴力攻击的字典
A.4 默认密码表
A.5 端口号查询
A.6 有关特洛伊木马的资料
A.7 教育/认证/组织
A.8 出版物
A.9 安全邮件列表
A.10 会议
A.11 政府机构
A.12 其他相关资源
参考中心
常见系统命令
Windows系统及网络命令
Windows枚举命令及T具
常见DOS命令
UNIX系统及网络命令
特定的UNIX枚举命令
Netcat远程shell命令
路由器命令
IP编址及子网划分
网络地址范围
可用的主机及网络
私有、不可路由的IP范围
密码/日志文件的位置
攻击过程中最有用的端口及服务
常见远程访问特洛伊木马及端口
常见特洛伊木马端口
危险的文件附件“丢弃列表”
常见及默认密码
十进制、十六进制、二进制、ASCII转换表
Windows/UNIX的攻击步骤
必备的免费(或廉价)工具
猜您喜欢