书籍详情
网络安全评估
作者:(美)麦肯兰勃(McNab, C.)著;王景新译
出版社:中国电力出版社
出版时间:2006-01-01
ISBN:9787508338613
定价:¥45.00
购买这本书可以去
内容简介
了解自己所在系统安全性的最好方法是对其进行攻击。很多管理员只是以很随意的方式对自己所在系统进行一些不严格的测试,而本书则讲述了专业的网络安全分析人员与顾问用来识别和评估计算机网络的步骤。你将在本书中学到渗透测试人员(通常是政府、军事及商业网络的安全维护人员)所用的工具、窍门以及相应的技术,所有这些将使得你设计与部署的网络能有效地防备恶意的渗透、工具和脚本。这一透彻的、见解深刻的安全评估指南以对工具的介绍开始,并很快地将你引向黑客为查找那些可以攻陷目标网络的机器所采用的方法和步骤。本书的主体部分包含了多个章节,这些章节集中介绍了不同的网络组件、运行的不同服务及其被攻击的方式。每一章以对网络安全人员提出的如何战胜黑客攻击的建议作为结束。本书中覆盖的主题包括:用于进行网络安全评估的工具的详尽技术资料;测试SSH、DNS与LDAP等常见服务;测试NetBIOS、CIFS与RPC等Microsoft Windows服务;测试运用在Apache与Microsoft IIs上的Web应用程序;评估Oracle、SQL Server与MySQL等数据库服务;评估IPsec、FWZ与PPTP等VPN服务;评估应用程序的风险,包括对堆、栈、整数溢出、格式化字符串bug以及其他相关问题的详尽描述;风险规避信息与策略,包括检查清单。本书采用了专业安全分析人员与顾问用来识别和评估风险的步骤,并遵循CESG CHECK与NSA IAM等政府标准。
作者简介
暂缺《网络安全评估》作者简介
目录
序 1
前言 5
第一章 网络安全评估 15
商业利益 15
IP:Internet的基础 16
对Internet攻击者的分类 17
评估服务定义 17
网络安全评估方法学 18
循环的评估方法 21
第二章 需要的工具 23
操作系统 23
免费的网络扫描工具 25
商业化的网络扫描工具 26
依赖具体协议的评估工具 27
第三章 Internet主机与网络枚举 31
Web 搜索引擎 31
NIC 查询 35
DNS查询 39
枚举技术回顾 48
枚举的应对措施 49
第四章 IP网络扫描 50
ICMP探测 50
TCP端口扫描 56
UDP 端口扫描 68
IDS逃避与过滤欺骗 70
底层IP评估 79
网络扫描总结 85
网络扫描的应对措施 86
第五章 评估远程信息服务 88
远程信息服务 88
systat与netstat 88
DNS 90
finger 96
auth 99
SNMP 100
LDAP 105
rwho 107
RPC rusers 108
远程信息服务的应对措施 109
第六章 评估Web服务 110
Web 服务 110
识别Web服务 111
识别子系统与组件 119
研究Web服务漏洞 126
访问保护机制薄弱的信息 154
评估CGI脚本和定制的ASP页面 155
Web 服务攻击应对措施 169
第七章 评估远程维护服务 171
远程维护服务 171
SSH 172
Telnet 179
r-services 186
X Window 190
微软远程桌面协议 194
VNC 196
Citrix 199
远程维护服务攻击的应对措施 201
第八章 评估FTP与数据库服务 203
FTP 203
FTP服务标志获取与枚举 204
FTP口令暴力破解 208
FTP跳板攻击 208
使用FTP绕过状态过滤机制 210
FTP进程操纵攻击 213
FTP 服务应对措施 219
数据库服务 219
Microsoft SQL Server 219
Oracle 223
MySQL 230
数据库服务攻击应对措施 232
第九章 评估Windows网络服务 233
Microsoft Windows网络服务 233
Microsoft RPC服务 234
NetBIOS命名服务 248
NetBIOS数据报服务 250
NetBIOS会话服务 251
CIFS服务 259
Unix Samba漏洞 262
Windows网络服务应对措施 263
第十章 评估电子邮件服务 265
电子邮件服务协议 265
SMTP 265
POP-2与POP-3 275
IMAP 277
电子邮件服务应对措施 279
第十一章 评估IP VPN服务 280
IPsec VPNs 280
攻击IPsec VPN 282
Check Point VPN安全问题 286
微软PPTP 290
VPN服务应对措施 291
第十二章 评估Unix RPC服务 292
枚举Unix RPC服务 292
RPC服务漏洞 294
Unix RPC服务应对措施 303
第十三章 应用层风险 304
基本的Hacking概念 304
软件存在漏洞的原因分析 305
网络服务漏洞与攻击 306
经典的缓冲区溢出漏洞 310
堆溢出 321
整数溢出 328
格式化字符串 bug 331
内存操纵攻击回顾 338
降低进程操纵的风险 339
关于安全开发的推荐读物 341
第十四章 评估方法学应用实例 342
网络扫描 342
识别可访问的网络服务 348
已知漏洞的研究 355
网络服务测试 359
方法学流程图 363
建议 365
结束语 367
附录一 TCP、UDP端口与ICMP消息类型 369
附录二 漏洞信息源 376
前言 5
第一章 网络安全评估 15
商业利益 15
IP:Internet的基础 16
对Internet攻击者的分类 17
评估服务定义 17
网络安全评估方法学 18
循环的评估方法 21
第二章 需要的工具 23
操作系统 23
免费的网络扫描工具 25
商业化的网络扫描工具 26
依赖具体协议的评估工具 27
第三章 Internet主机与网络枚举 31
Web 搜索引擎 31
NIC 查询 35
DNS查询 39
枚举技术回顾 48
枚举的应对措施 49
第四章 IP网络扫描 50
ICMP探测 50
TCP端口扫描 56
UDP 端口扫描 68
IDS逃避与过滤欺骗 70
底层IP评估 79
网络扫描总结 85
网络扫描的应对措施 86
第五章 评估远程信息服务 88
远程信息服务 88
systat与netstat 88
DNS 90
finger 96
auth 99
SNMP 100
LDAP 105
rwho 107
RPC rusers 108
远程信息服务的应对措施 109
第六章 评估Web服务 110
Web 服务 110
识别Web服务 111
识别子系统与组件 119
研究Web服务漏洞 126
访问保护机制薄弱的信息 154
评估CGI脚本和定制的ASP页面 155
Web 服务攻击应对措施 169
第七章 评估远程维护服务 171
远程维护服务 171
SSH 172
Telnet 179
r-services 186
X Window 190
微软远程桌面协议 194
VNC 196
Citrix 199
远程维护服务攻击的应对措施 201
第八章 评估FTP与数据库服务 203
FTP 203
FTP服务标志获取与枚举 204
FTP口令暴力破解 208
FTP跳板攻击 208
使用FTP绕过状态过滤机制 210
FTP进程操纵攻击 213
FTP 服务应对措施 219
数据库服务 219
Microsoft SQL Server 219
Oracle 223
MySQL 230
数据库服务攻击应对措施 232
第九章 评估Windows网络服务 233
Microsoft Windows网络服务 233
Microsoft RPC服务 234
NetBIOS命名服务 248
NetBIOS数据报服务 250
NetBIOS会话服务 251
CIFS服务 259
Unix Samba漏洞 262
Windows网络服务应对措施 263
第十章 评估电子邮件服务 265
电子邮件服务协议 265
SMTP 265
POP-2与POP-3 275
IMAP 277
电子邮件服务应对措施 279
第十一章 评估IP VPN服务 280
IPsec VPNs 280
攻击IPsec VPN 282
Check Point VPN安全问题 286
微软PPTP 290
VPN服务应对措施 291
第十二章 评估Unix RPC服务 292
枚举Unix RPC服务 292
RPC服务漏洞 294
Unix RPC服务应对措施 303
第十三章 应用层风险 304
基本的Hacking概念 304
软件存在漏洞的原因分析 305
网络服务漏洞与攻击 306
经典的缓冲区溢出漏洞 310
堆溢出 321
整数溢出 328
格式化字符串 bug 331
内存操纵攻击回顾 338
降低进程操纵的风险 339
关于安全开发的推荐读物 341
第十四章 评估方法学应用实例 342
网络扫描 342
识别可访问的网络服务 348
已知漏洞的研究 355
网络服务测试 359
方法学流程图 363
建议 365
结束语 367
附录一 TCP、UDP端口与ICMP消息类型 369
附录二 漏洞信息源 376
猜您喜欢