当前位置:首页 > 工业技术
黑客大曝光  网络安全机密与解决方案
黑客大曝光  网络安全机密与解决方案

黑客大曝光 网络安全机密与解决方案PDF电子书下载

工业技术

  • 电子书积分:20 积分如何计算积分?
  • 作 者:(美)Stuart McClure等著;刘江等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7894940003
  • 页数:742 页
图书介绍:本书从攻击者和防御者的不同角度系统地阐述了计算机和网络入侵手段以及相应的防御措施。学习本书中,可以研磨著名安全专家StuartMcClure,JoelScambary和GeorgeKurtz提供的最新的最为详细的渗透和攻击实例,并向他们学习如何一步步地保护系统。此外,书中还增添了对802.11无线网络的全新讨论,进一步讲述了拒绝服务型攻击、VPN、拨号和远程访问攻击,以及WindowsXP,Windows.NETServer(代号Whistler)和IIS5的全新安全信息。本书是填补安全漏洞的宝典,是负责安全保障工作的网络管理员和系统管理员的必读之书,也可作为信息管理员以及网络对安全感兴趣人员的重要参考用书。
《黑客大曝光 网络安全机密与解决方案》目录

目录 2

序……… ………… … … …… …… ……… … O网络安全的现状… ………………… ……… …… …… … R前言 … …… … …… ………… … ………………… U第1部分 窥探设施案例研究:助纣为虐 2

第1章 踩点——目标探测 3

1.1 什么是踩点 4

1.1.1 踩点的必要性 5

1.2 因特网踩点 5

1.2.1 步骤1:确定活动范围 6

1.2.2 步骤2:网络查点 10

1.2.3 步骤3:DNS查询 19

1.2.4 步骤4:网络勘察 25

1.3 小结 29

第2章 扫描 31

2.1 确定系统是否在活动 32

2.2 确定哪些服务在运行(监听) 41

2.2.1 扫描类型 42

2.2.2 确定运行着的TCP服务和UDP服务 44

2.2.3 基于Windows的端口扫描程序 51

2.2.4 端口扫描细目 56

2.3 检测操作系统 59

2.3.1 主动协议栈指纹鉴别 60

2.3.2 被动协议栈指纹鉴别 64

2.4 完整的解决方案:自动发现工具 66

2.5 小结 68

第3章 查点 69

3.1 Windows NT/2000查点 70

3.1.1 NT/2000网络资源查点 74

3.1.2 NT/2000用户查点 86

3.1.3 NT/2000应用程序和旗标查点 100

3.2 Novell查点 104

3.2.1 浏览网络邻居 105

3.3 UNIX查点 110

3.4 BGP路由查点 120

3.5 小结 123

第2部分 攻击系统 126

案例研究:追求root 126

第4章 攻击Windows 95/98,ME,XP家庭版 127

4.1 Windows 9x远程漏洞 129

4.1.1 直接连接到Win 9x共享资源 129

4.1.2 Win 9x后门服务器和特洛伊木马 135

4.1.3 已知的服务器程序弱点 140

4.1.4 Win 9x拒绝服务 140

4.2 Win 9x本地漏洞 141

4.3.1 Windows Me远程攻击 148

4.3.2 Windows Me本地攻击 148

4.3 Windows ME 148

4.4 Windows XP家庭版 149

4.4.1 ICF 150

4.4.2 集成Internet一次登录——Passport 151

4.4.3 远程控制与管理 151

4.5 小结 151

第5章 攻击Windows NT 153

5.1 概述 154

5.1.1 前进方向 155

5.1.2 Windows 2000如何呢 155

5.2 攫取Administrator账号 156

5.2.1 远程漏洞发掘:拒绝服务和缓冲区溢出 171

5.2.2 特权升级 175

5.3 巩固权力 186

5.3.1 发掘信任漏洞 197

5.3.2 嗅探程序(sniffer) 203

5.3.3 远程控制与后门 207

5.3.4 端口重定向 217

5.3.5 特权破坏的一般性对策 221

5.4 ROOTKIT:终级破坏 225

5.5 掩盖踪迹 227

5.5.1 禁止审计 227

5.5.2 清空事件日志 228

5.5.3 隐藏文件 229

5.6 小结 230

第6章 攻击Windows 2000 233

6.1 踩点 234

6.2 扫描 235

6.3 查点 240

6.4.1 NetBIOS-SMB密码猜测 243

6.4.2 窃听密码散列 243

6.4 渗透 243

6.4.3 SMBRelay 244

6.4.4 攻击IIS 5 252

6.4.5 远程缓冲区溢出 252

6.5 拒绝服务攻击 252

6.6 特权升级 257

6.7 偷窃(pilfering) 262

6.7.1 攫取Windows 2000密码散列 262

6.7.2 EFS 267

6.7.3 挖掘信任漏洞 273

6.8 掩盖踪迹 275

6.8.1 禁止审计 275

6.8.2 清空事件日志 276

6.8.3 隐藏文件 276

6.9 后门 277

6.9.1 启动操作 277

6.9.2 远程控制 279

6.9.3 键击记录器 281

6.10 通用对策:新的Windows安全工具 282

6.10.1 组策略 282

6.10.2 runas 284

6.11 Windows 2000的未来 286

6.12 .NET框架 286

6.13 代号Whistler 287

6.13.1 Whistler的版本 287

6.13.2 Whistler安全性 287

6.13.3 关于原始套接口和其他未证实的指责 290

6.14 小结 290

第7章 攻击Novell NetWare 293

7.1 附接但不接触 294

7.2 查点平构数据库和NDS树 296

7.3 打开未锁的门 302

7.4 经认证的查点 304

7.5 获取管理性特权 309

7.6 服务器程序弱点 311

7.7 欺骗性攻击(Pandora) 314

7.8 拥有一台服务器的管理权之后 317

7.9 攫取NDS文件 319

7.10 日志篡改 325

7.10.1 篡改控制台日志 326

7.11 小结 329

第8章 攻击UNIX 331

8.1 获取root权限 332

8.1.1 简短回顾 332

8.1.2 弱点映射 333

8.2 远程访问与本地访问 334

8.3 远程访问 334

8.3.1 数据驱动攻击 338

8.3.2 我要自己的shell 346

8.3.3 常用的远程攻击 351

8.4 本地访问 375

8.5 获取root特权之后 395

8.5.1 rootkit 395

8.5.2 rootkit恢复 408

8.6 小结 409

第3部分 攻击网络 412

案例研究:不择手段 412

第9章 拨号、PBX、Voicemail与VPN攻击 415

9.1 准备拨号攻击 417

9.2 轰炸拨打 419

9.2.1 硬件 419

9.2.4 软件 420

9.2.3 外围成本 420

9.2.2 法律问题 420

9.3 蛮力脚本 436

9.3.1 最后的说明 446

9.4 PBX攻击 448

9.5 Voicemail攻击 453

9.6 VPN攻击 458

9.7 小结 463

第10章 网络设备 465

10.1 查寻 466

10.1.1 检测 466

10.1.2 SNMP 474

10.2 后门 478

10.2.1 缺省账号 478

10.2.2 网络设备弱点 481

10.3.1 检测自己所在的媒体 489

10.3 共享式媒体和交换式媒体 489

10.3.2 银色留声机上的密码:dsniff 491

10.3.3 交换式网络上的嗅探 493

10.4 无线网络攻击 502

10.4.1 IEEE 802.11无线局域网 503

10.4.2 WAP(蜂窝式电话) 505

10.5 小结 506

第11章 防火墙 507

11.1 防火墙概述 508

11.2 防火墙的确定 509

11.2.1 高级防火墙发现技术 514

11.3 穿透防火墙扫描 518

11.4 分组过滤 523

11.5 应用代理的弱点 526

11.5.1 WinGate弱点 529

11.6 小结 532

第12章 拒绝服务型攻击 533

12.1 DoS攻击者的动机 534

12.2 DoS攻击类型 535

12.2.1 带宽耗用 535

12.2.2 资源衰竭 536

12.2.3 编程缺陷 536

12.2.4 路由和DNS攻击 537

12.3 通用DoS攻击手段 538

12.3.1 遭受攻击的站点 540

12.4 特定于UNIX和Windows NT的DoS攻击手段 545

12.4.1 远程DoS攻击 545

12.4.2 分布式拒绝服务攻击 549

12.4.3 本地DoS攻击 555

12.5 小结 556

案例研究:死一般的寂静 558

第4部分 攻击软件 558

第13章 远程控制的不安全性 559

13.1 发现远程控制软件 560

13.2 连接 561

13.3 弱点 562

13.4 Virtual Network Computing(VNC) 569

13.5 Microsoft Terminal Server与Citrix ICA 572

13.5.1 服务器 573

13.5.2 客户端 573

13.5.3 数据传输 573

13.5.4 寻找目标 573

13.5.5 攻击Terminal Server 575

13.5.6 其他安全事项 579

13.5.7 资源 579

13.6 小结 580

第14章 高级技巧 581

14.1 会话劫持 582

14.2 后门 586

14.3 特洛伊木马 609

14.4 密码学 612

14.4.1 术语 613

14.4.2 攻击分类 613

14.4.3 SSH攻击 613

14.5 破坏系统环境:rootkits及映射工具 615

14.6 社交工程 618

14.7 小结 620

第15章 攻击Web 623

15.1 Web盗窃 624

15.2 找出众所周知的弱点 628

15.2.1 适合“脚本小子”们的自动执行脚本 628

15.2.2 自动执行的应用程序 630

15.3 脚本机能不全:输入验证攻击 633

15.3.1 CGI的弱点 639

15.3.2 IIS与ASP的弱点 642

15.3.3 Cold Fusion的弱点 652

15.4 缓冲区溢出 655

15.5 糟糕的Web设计 663

15.6 Web攻击工具 665

15.7 小结 668

第16章 攻击因特网用户 669

16.1 恶意移动代码 671

16.1.1 Microsoft ActiveX 671

16.1.2 Java安全漏洞 681

16.1.3 警惕Cookie 686

16.1.4 Internet Explorer HTML框架脆弱点 689

16.2 SSL欺骗 691

16.3.1 Mail Hacking ABC 694

16.3 电子邮件攻击 694

16.3.2 通过电子邮件执行任意代码 697

16.3.3 Outlook地址簿蠕虫 712

16.3.4 文件附件攻击 715

16.3.5 无用户参与的情况下将附件写入磁盘 718

16.3.6 调用向外的客户连接 723

16.4 IRC攻击 726

16.5 用WRAPSTER软件对NAPSTER的攻击 728

16.6 因特网用户攻击的宏观对策 729

16.6.1 及时更新防病毒软件 729

16.6.2 保护网关 730

16.7 小结 730

第5部分 附录 735

附录A 端口 735

附录B 最危险的14个安全脆弱点 741

相关图书
作者其它书籍
返回顶部