当前位置:首页 > 工业技术
潜在威胁分析  从恶作剧到恶意犯罪
潜在威胁分析  从恶作剧到恶意犯罪

潜在威胁分析 从恶作剧到恶意犯罪PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)大卫·梅诺等编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2008
  • ISBN:7508450264
  • 页数:414 页
图书介绍:本书共分为5个部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁介绍了人员攻击和设备驱动程序攻击。本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。 本书适合于企业构建安全网络的系统管理员,以及注重信息安全和网络安全的任何读者。
《潜在威胁分析 从恶作剧到恶意犯罪》目录

第1部分 VoIP 2

第1章 VoIP通信系统面临的威胁 2

1.1 引言 2

1.2 拒绝服务或VoIP服务中断 2

1.3 通话劫持与拦截 8

1.4 H.323特定攻击 14

1.5 SIP特定攻击 14

1.6 小结 15

1.7 解决方案快速追踪 16

1.8 常见问题 17

第2章 验证VoIP现有的安全基础架构 18

2.1 引言 18

2.2 安全策略和过程 19

2.3 物理安全 25

2.3.1 周边保护 26

2.3.2 布线室 27

2.4 服务器强化 28

2.4.1 彻底删除不必要的服务 28

2.4.2 日志记录 29

2.4.3 权限收紧 30

2.4.4 额外的Linux安全技巧 32

2.4.5 激活内部安全控制 33

2.4.6 安全补丁和服务包 36

2.5 支持服务 37

2.6 统一网络管理 41

2.7 小结 43

2.8 解决方案快速追踪 44

2.9 常见问题 45

第3章对 VoIP安全的建议 46

3.1 引言 46

3.2 合理重用现有的安全基础架构 47

3.3 确认用户身份 49

3.4 积极的安全监控 51

3.5 从逻辑上分离VoIP和数据流量 53

3.5.1 加密 56

3.5.2 法规 57

3.6 小结 57

3.6.1 层次、隔间和分隔壁 57

3.6.2 特殊建议 58

3.7 解决方案快速追踪 59

3.8 常见问题 62

第4章 Skype安全 64

4.1 引言 64

4.2 Skype架构 65

4.3 功能与安全信息 67

4.3.1 即时消息传递 67

4.3.2 加密 68

4.3.3 聊天历史 68

4.3.4 Skype通话(语音聊天) 68

4.3.5 群聊 69

4.3.6 文件传输 70

4.4 恶意代码 71

4.5 客户端安全 72

4.6 小结 73

4.7 解决方案快速追踪 74

4.8 常见问题 75

第2部分 恶意软件 78

第5章 间谍软件的变迁 78

5.1 引言 78

5.2 不起眼的开始 78

5.2.1 目标市场 78

5.2.2 符合Internet目标 79

5.2.3 销售软件 80

5.2.4 广告软件的演变 81

5.2.5 取名 82

5.2.6 间谍软件的早期影响 82

5.2.7 早期的预防手段 83

5.3 21世纪的间谍软件 84

5.3.1 间谍软件的演变过程 85

5.3.2 反间谍软件立法 86

5.4 间谍软件的未来 87

5.5 小结 88

5.6 解决方案快速追踪 88

5.7 常见问题 89

第6章 间谍软件与企业网络 91

6.1 引言 91

6.2 键盘记录器 92

6.2.1 键盘记录器的工作方式 93

6.2.2 有名的键盘记录器 95

6.2.3 有名的漏洞利用 97

6.3 特洛伊封装 99

6.3.1 间谍软件与特洛伊木马的联系 99

6.3.2 有名的间谍软件/特洛伊软件 100

6.4 间谍软件与后门 102

6.4.1 间谍软件创造后门的过程 102

6.4.2 有名的间谍软件/后门组合 103

6.4.3 披着羊皮的狼:假的删除工具 104

6.5 小结 105

6.6 解决方案快速追踪 106

6.7 常见问题 107

第7章 全球IRC安全 108

7.1 引言 108

7.2 从DDoS Botnet到Bot-Army 108

7.2.1 Botnet控制方法 109

7.2.2 报复 111

7.2.3 Ipbote Botnet:一个真实的例子 111

7.3 信息泄露 113

7.4 版权侵犯 114

7.5 恶意文件传输 117

7.5.1 如何防止恶意文件传输 118

7.5.2 网络受到恶意文件感染之后的解决办法 118

7.5.3 在客户端防止恶意文件发送 119

7.5.4 DCC漏洞利用 119

7.6 防火墙/IDS信息 119

7.6.1 端口扫描 120

7.6.2 IDS 120

7.7 小结 120

7.8 解决方案快速追踪 121

7.9 常见问题 122

第8章 间谍软件的合法检测与删除 123

8.1 引言 123

8.2 手动检测技术 123

8.2.1 使用注册表 124

8.2.2 检测未知进程 127

8.2.3 检测间谍软件残余 131

8.3 检测与删除工具 136

8.3.1 HijackThis 136

8.3.2 a2HiJackFree 145

8.3.3 InstallWatch Pro 147

8.3.4 Unlocker 152

8.3.5 VMware 153

8.4 企业删除工具 156

8.4.1 BigFix Enterprise Suite(BES) 156

8.4.2 FaceTime 158

8.4.3 Websense Web Security Suite 158

8.5 小结 159

8.6 解决方案快速追踪 160

8.7 常见问题 161

第3部分 钓鱼与垃圾邮件 164

第9章 钓鱼 164

9.1 引言 164

9.2 假冒攻击 165

9.2.1 镜像 166

9.2.2 搭建钓鱼服务器 169

9.2.3 设置Blind Drop 173

9.2.4 准备钓鱼电子邮件 175

9.2.5 准备Con 179

9.2.6 结果 181

9.3 转发攻击 181

9.3.1 准备电子邮件 182

9.3.2 钓鱼服务器与Blind Drop 183

9.3.3 准备Con 184

9.3.4 结果 186

9.4 弹出窗口攻击 186

9.4.1 搭建钓鱼服务器 187

9.4.2 准备电子邮件 190

9.4.3 准备Con 190

9.4.4 结果 193

9.5 小结 193

9.6 解决方案快速追踪 194

9.7 常见问题 194

第10章 电子邮件:批量传递的武器 196

10.1 引言 196

10.2 电子元件基础 196

10.2.1 匿名电子邮件 202

10.2.2 获取电子邮件地址 211

10.2.3 发送垃圾邮件 219

10.3 小结 225

10.4 解决方案快速追踪 226

10.5 常见问题 227

第11章 垃圾邮件的工作方式 230

11.1 我是谁? 230

11.2 垃圾邮件业务 231

11.3 垃圾邮件实例:一个真实的详细的例子 232

11.3.1 创造条件 233

11.3.2 电子邮件的正文 235

第12章 发送垃圾邮件 240

12.1 发送垃圾邮件必需的精神意志 240

12.2 发送垃圾邮件的方法 241

12.2.1 代理服务器 241

12.2.2 简单邮件传输协议中继 244

12.2.3 垃圾邮件发送公司 246

12.2.4 僵尸网络 247

12.2.5 Internet Messenger垃圾消息 250

12.2.6 Messenger垃圾消息 252

12.2.7 公共网关接口劫持 254

12.2.8 无线垃圾邮件 259

12.2.9 BGP劫持和窃取IP块 260

第13章 电子邮件:数字黄金 264

13.1 对于垃圾邮件制造者,电子邮件地址意味着什么 264

13.2 黑客和垃圾邮件制造者:携手并进的合作伙伴 265

13.3 收获Internet的点点滴滴 268

13.3.1 网络新闻传输协议 269

13.3.2 Internet转播聊天收获技术 270

13.3.3 whois数据库 271

13.3.4 购买群发邮件列表 272

13.4 多项验证 274

第14章 创建垃圾邮件并使其可读 280

第4部分 RFID 300

第15章 RFID攻击:标签编码攻击 300

15.1 引言 300

15.2 案例研究:John Hopkins与SpeedPass 300

15.3 SpeedPass 301

15.3.1 破译SpeedPass 304

15.3.2 Johns Hopkins攻击 305

15.4 小结 308

第16章 RFID攻击:标签应用攻击 310

16.1 MIM 310

16.2 芯片克隆——欺骗和偷窃 310

16.3 跟踪:护照和服装 314

16.4 芯片克隆——欺骗 317

16.5 破坏 318

16.6 小结 319

第17章 RFID攻击:使用RFID中间件可靠的通信 320

17.1 RFID中间件简介 320

17.1.1 产品电子码系统网络的架构 320

17.1.2 EPC网络软件的架构组件 321

17.1.3 EPC网络数据标准 322

17.1.4 RFID中间件概述 323

17.1.5 阅读器层——操作概述 324

17.1.6 与无线局域网相互作用 327

17.2 用空间接口攻击中间件 329

17.3 了解安全设施的基本原理和保护原则 332

17.3.1 了解PKI和无线网络 332

17.3.2 了解RFID中间件中加密的作用 333

17.3.3 了解数字签名的工作原理 336

17.4 解除常见的风险和威胁 341

17.4.1 体验数据丢失 341

17.4.2 WEP中的弱点 341

17.4.3 对整个设计的评价 342

17.4.4 加密算法中的弱点 342

17.4.5 密钥管理中的弱点 343

17.5 使用中间件保护RFID数据的安全 343

17.6 在RFID中间件中使用DES得到健壮的密码 344

17.7 在应用层网关使用状态检测监控RFID数据流 346

17.8 使用AdaptLink中的发现、判定和信任服务提供特别安全 347

17.8.1 发现服务 347

17.8.2 判定、ONS以及EPC仓库 347

17.8.3 EPC信任服务 348

17.9 小结 348

第18章 RFID的安全性:攻击后端 349

18.1 引言 349

18.2 后端系统概述 349

18.3 数据攻击 351

18.3.1 数据泛洪 351

18.3.2 有目的的标签复制 352

18.3.3 虚假事例 352

18.3.4 可读率 352

18.4 病毒攻击 353

18.4.1 问题1(数据库组件) 353

18.4.2 问题2(基于Web的组件) 353

18.4.3 问题3(基于Web的组件) 353

18.4.4 问题4(缓冲区溢出) 354

18.5 RFID数据收集工具——后端通信攻击 354

18.5.1 MIM攻击 354

18.5.2 应用层攻击 354

18.5.3 TCP重放攻击 355

18.6 攻击ONS 355

18.6.1 已知的对DNS/ONS的威胁 355

18.6.2 ONS和机密性 356

18.6.3 ONS和完整性 356

18.6.4 ONS和授权 356

18.6.5 ONS和认证 356

18.7 小结 357

第19章 RFID安全的管理 358

19.1 引言 358

19.2 风险和弱点评估 358

19.3 风险管理 360

19.4 威胁管理 361

19.5 小结 363

第5部分 非传统威胁 366

第20章 攻击人员 366

20.1 攻击人员 366

20.1.1 社会工程 366

20.1.2 电话飞客 376

20.1.3 环球网、电子邮件和即时消息 379

20.2 保护人员不受攻击 382

20.2.1 策略、程序和指导方针 382

20.2.2 人与人的认证 383

20.2.3 数据分类和处理 384

20.2.4 教育、培训和觉醒计划 385

20.2.5 测试 387

20.2.6 监测和强制执行 388

20.2.7 定期更新评价和控制 388

20.2.8 调整要求 388

20.3 使安全性更强 393

20.4 人员安全工程 397

20.5 小结 398

20.6 解决方案快速追踪 399

20.7 常见问答 400

第21章 设备驱动程序审核 401

21.1 引言 401

21.2 为什么应该担心 401

21.3 什么是设备驱动程序 404

21.3.1 Windows 404

21.3.2 OS X 405

21.3.3 Linux 405

21.3.4 建立测试环境 405

21.3.5 测试驱动程序 407

21.3.6 展望未来 413

21.4 小结 414

相关图书
作者其它书籍
返回顶部