潜在威胁分析 从恶作剧到恶意犯罪PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:(美)大卫·梅诺等编著
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2008
- ISBN:7508450264
- 页数:414 页
第1部分 VoIP 2
第1章 VoIP通信系统面临的威胁 2
1.1 引言 2
1.2 拒绝服务或VoIP服务中断 2
1.3 通话劫持与拦截 8
1.4 H.323特定攻击 14
1.5 SIP特定攻击 14
1.6 小结 15
1.7 解决方案快速追踪 16
1.8 常见问题 17
第2章 验证VoIP现有的安全基础架构 18
2.1 引言 18
2.2 安全策略和过程 19
2.3 物理安全 25
2.3.1 周边保护 26
2.3.2 布线室 27
2.4 服务器强化 28
2.4.1 彻底删除不必要的服务 28
2.4.2 日志记录 29
2.4.3 权限收紧 30
2.4.4 额外的Linux安全技巧 32
2.4.5 激活内部安全控制 33
2.4.6 安全补丁和服务包 36
2.5 支持服务 37
2.6 统一网络管理 41
2.7 小结 43
2.8 解决方案快速追踪 44
2.9 常见问题 45
第3章对 VoIP安全的建议 46
3.1 引言 46
3.2 合理重用现有的安全基础架构 47
3.3 确认用户身份 49
3.4 积极的安全监控 51
3.5 从逻辑上分离VoIP和数据流量 53
3.5.1 加密 56
3.5.2 法规 57
3.6 小结 57
3.6.1 层次、隔间和分隔壁 57
3.6.2 特殊建议 58
3.7 解决方案快速追踪 59
3.8 常见问题 62
第4章 Skype安全 64
4.1 引言 64
4.2 Skype架构 65
4.3 功能与安全信息 67
4.3.1 即时消息传递 67
4.3.2 加密 68
4.3.3 聊天历史 68
4.3.4 Skype通话(语音聊天) 68
4.3.5 群聊 69
4.3.6 文件传输 70
4.4 恶意代码 71
4.5 客户端安全 72
4.6 小结 73
4.7 解决方案快速追踪 74
4.8 常见问题 75
第2部分 恶意软件 78
第5章 间谍软件的变迁 78
5.1 引言 78
5.2 不起眼的开始 78
5.2.1 目标市场 78
5.2.2 符合Internet目标 79
5.2.3 销售软件 80
5.2.4 广告软件的演变 81
5.2.5 取名 82
5.2.6 间谍软件的早期影响 82
5.2.7 早期的预防手段 83
5.3 21世纪的间谍软件 84
5.3.1 间谍软件的演变过程 85
5.3.2 反间谍软件立法 86
5.4 间谍软件的未来 87
5.5 小结 88
5.6 解决方案快速追踪 88
5.7 常见问题 89
第6章 间谍软件与企业网络 91
6.1 引言 91
6.2 键盘记录器 92
6.2.1 键盘记录器的工作方式 93
6.2.2 有名的键盘记录器 95
6.2.3 有名的漏洞利用 97
6.3 特洛伊封装 99
6.3.1 间谍软件与特洛伊木马的联系 99
6.3.2 有名的间谍软件/特洛伊软件 100
6.4 间谍软件与后门 102
6.4.1 间谍软件创造后门的过程 102
6.4.2 有名的间谍软件/后门组合 103
6.4.3 披着羊皮的狼:假的删除工具 104
6.5 小结 105
6.6 解决方案快速追踪 106
6.7 常见问题 107
第7章 全球IRC安全 108
7.1 引言 108
7.2 从DDoS Botnet到Bot-Army 108
7.2.1 Botnet控制方法 109
7.2.2 报复 111
7.2.3 Ipbote Botnet:一个真实的例子 111
7.3 信息泄露 113
7.4 版权侵犯 114
7.5 恶意文件传输 117
7.5.1 如何防止恶意文件传输 118
7.5.2 网络受到恶意文件感染之后的解决办法 118
7.5.3 在客户端防止恶意文件发送 119
7.5.4 DCC漏洞利用 119
7.6 防火墙/IDS信息 119
7.6.1 端口扫描 120
7.6.2 IDS 120
7.7 小结 120
7.8 解决方案快速追踪 121
7.9 常见问题 122
第8章 间谍软件的合法检测与删除 123
8.1 引言 123
8.2 手动检测技术 123
8.2.1 使用注册表 124
8.2.2 检测未知进程 127
8.2.3 检测间谍软件残余 131
8.3 检测与删除工具 136
8.3.1 HijackThis 136
8.3.2 a2HiJackFree 145
8.3.3 InstallWatch Pro 147
8.3.4 Unlocker 152
8.3.5 VMware 153
8.4 企业删除工具 156
8.4.1 BigFix Enterprise Suite(BES) 156
8.4.2 FaceTime 158
8.4.3 Websense Web Security Suite 158
8.5 小结 159
8.6 解决方案快速追踪 160
8.7 常见问题 161
第3部分 钓鱼与垃圾邮件 164
第9章 钓鱼 164
9.1 引言 164
9.2 假冒攻击 165
9.2.1 镜像 166
9.2.2 搭建钓鱼服务器 169
9.2.3 设置Blind Drop 173
9.2.4 准备钓鱼电子邮件 175
9.2.5 准备Con 179
9.2.6 结果 181
9.3 转发攻击 181
9.3.1 准备电子邮件 182
9.3.2 钓鱼服务器与Blind Drop 183
9.3.3 准备Con 184
9.3.4 结果 186
9.4 弹出窗口攻击 186
9.4.1 搭建钓鱼服务器 187
9.4.2 准备电子邮件 190
9.4.3 准备Con 190
9.4.4 结果 193
9.5 小结 193
9.6 解决方案快速追踪 194
9.7 常见问题 194
第10章 电子邮件:批量传递的武器 196
10.1 引言 196
10.2 电子元件基础 196
10.2.1 匿名电子邮件 202
10.2.2 获取电子邮件地址 211
10.2.3 发送垃圾邮件 219
10.3 小结 225
10.4 解决方案快速追踪 226
10.5 常见问题 227
第11章 垃圾邮件的工作方式 230
11.1 我是谁? 230
11.2 垃圾邮件业务 231
11.3 垃圾邮件实例:一个真实的详细的例子 232
11.3.1 创造条件 233
11.3.2 电子邮件的正文 235
第12章 发送垃圾邮件 240
12.1 发送垃圾邮件必需的精神意志 240
12.2 发送垃圾邮件的方法 241
12.2.1 代理服务器 241
12.2.2 简单邮件传输协议中继 244
12.2.3 垃圾邮件发送公司 246
12.2.4 僵尸网络 247
12.2.5 Internet Messenger垃圾消息 250
12.2.6 Messenger垃圾消息 252
12.2.7 公共网关接口劫持 254
12.2.8 无线垃圾邮件 259
12.2.9 BGP劫持和窃取IP块 260
第13章 电子邮件:数字黄金 264
13.1 对于垃圾邮件制造者,电子邮件地址意味着什么 264
13.2 黑客和垃圾邮件制造者:携手并进的合作伙伴 265
13.3 收获Internet的点点滴滴 268
13.3.1 网络新闻传输协议 269
13.3.2 Internet转播聊天收获技术 270
13.3.3 whois数据库 271
13.3.4 购买群发邮件列表 272
13.4 多项验证 274
第14章 创建垃圾邮件并使其可读 280
第4部分 RFID 300
第15章 RFID攻击:标签编码攻击 300
15.1 引言 300
15.2 案例研究:John Hopkins与SpeedPass 300
15.3 SpeedPass 301
15.3.1 破译SpeedPass 304
15.3.2 Johns Hopkins攻击 305
15.4 小结 308
第16章 RFID攻击:标签应用攻击 310
16.1 MIM 310
16.2 芯片克隆——欺骗和偷窃 310
16.3 跟踪:护照和服装 314
16.4 芯片克隆——欺骗 317
16.5 破坏 318
16.6 小结 319
第17章 RFID攻击:使用RFID中间件可靠的通信 320
17.1 RFID中间件简介 320
17.1.1 产品电子码系统网络的架构 320
17.1.2 EPC网络软件的架构组件 321
17.1.3 EPC网络数据标准 322
17.1.4 RFID中间件概述 323
17.1.5 阅读器层——操作概述 324
17.1.6 与无线局域网相互作用 327
17.2 用空间接口攻击中间件 329
17.3 了解安全设施的基本原理和保护原则 332
17.3.1 了解PKI和无线网络 332
17.3.2 了解RFID中间件中加密的作用 333
17.3.3 了解数字签名的工作原理 336
17.4 解除常见的风险和威胁 341
17.4.1 体验数据丢失 341
17.4.2 WEP中的弱点 341
17.4.3 对整个设计的评价 342
17.4.4 加密算法中的弱点 342
17.4.5 密钥管理中的弱点 343
17.5 使用中间件保护RFID数据的安全 343
17.6 在RFID中间件中使用DES得到健壮的密码 344
17.7 在应用层网关使用状态检测监控RFID数据流 346
17.8 使用AdaptLink中的发现、判定和信任服务提供特别安全 347
17.8.1 发现服务 347
17.8.2 判定、ONS以及EPC仓库 347
17.8.3 EPC信任服务 348
17.9 小结 348
第18章 RFID的安全性:攻击后端 349
18.1 引言 349
18.2 后端系统概述 349
18.3 数据攻击 351
18.3.1 数据泛洪 351
18.3.2 有目的的标签复制 352
18.3.3 虚假事例 352
18.3.4 可读率 352
18.4 病毒攻击 353
18.4.1 问题1(数据库组件) 353
18.4.2 问题2(基于Web的组件) 353
18.4.3 问题3(基于Web的组件) 353
18.4.4 问题4(缓冲区溢出) 354
18.5 RFID数据收集工具——后端通信攻击 354
18.5.1 MIM攻击 354
18.5.2 应用层攻击 354
18.5.3 TCP重放攻击 355
18.6 攻击ONS 355
18.6.1 已知的对DNS/ONS的威胁 355
18.6.2 ONS和机密性 356
18.6.3 ONS和完整性 356
18.6.4 ONS和授权 356
18.6.5 ONS和认证 356
18.7 小结 357
第19章 RFID安全的管理 358
19.1 引言 358
19.2 风险和弱点评估 358
19.3 风险管理 360
19.4 威胁管理 361
19.5 小结 363
第5部分 非传统威胁 366
第20章 攻击人员 366
20.1 攻击人员 366
20.1.1 社会工程 366
20.1.2 电话飞客 376
20.1.3 环球网、电子邮件和即时消息 379
20.2 保护人员不受攻击 382
20.2.1 策略、程序和指导方针 382
20.2.2 人与人的认证 383
20.2.3 数据分类和处理 384
20.2.4 教育、培训和觉醒计划 385
20.2.5 测试 387
20.2.6 监测和强制执行 388
20.2.7 定期更新评价和控制 388
20.2.8 调整要求 388
20.3 使安全性更强 393
20.4 人员安全工程 397
20.5 小结 398
20.6 解决方案快速追踪 399
20.7 常见问答 400
第21章 设备驱动程序审核 401
21.1 引言 401
21.2 为什么应该担心 401
21.3 什么是设备驱动程序 404
21.3.1 Windows 404
21.3.2 OS X 405
21.3.3 Linux 405
21.3.4 建立测试环境 405
21.3.5 测试驱动程序 407
21.3.6 展望未来 413
21.4 小结 414
- 《我身体里的恶作剧 肠道无难事》(美)尼克·塞鲁克,低音出品 2020
- 《预警情报手册 国家安全威胁评估 完整解密版=HANDBOOK OF WARNING INTELLIGENCE ASSESSING THE THREAT TO NATIONAL S》(美)辛西娅·格拉博著 2019
- 《基于数据科学的恶意软件分析=MALWARE DATA SCIENCE ATTACK DETECTION AND ATTRIBUTION》(美)约书亚·萨克斯 2020
- 《顶板水害威胁下“煤-水”双资源型矿井开采模式与工程应用》申建军,武强著 2019
- 《家具就该这样卖 升级版》陆丰著 2012
- 《数学 人类智慧的源泉 让你眼界大开的数学》周阳编著 2013
- 《别让血压伤害您 高血压防治红宝书》唐大晅,曹征,秦建国编著 2013
- 《销售拜访决定成败》刘志文编著 2013
- 《专家诊治胰腺疾病》赵航,陆伦根编 2012
- 《数学 人类智慧的源泉 数学谜题巧解答》周阳编著 2013
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018