当前位置:首页 > 工业技术
入侵特征与分析
入侵特征与分析

入侵特征与分析PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:Stephen Northcutt等著;林琪译
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2002
  • ISBN:7508310977
  • 页数:329 页
图书介绍:
《入侵特征与分析》目录

第1章 阅读日志文件 1

1.1 TCPdump 1

1.2 Snort 4

1.3 Syslog 6

1.4 商业入侵检测系统 7

1.5 防火墙与边界防护 10

1.6 小结 15

第2章 实习报告导言 16

2.1 网络或系统跟踪 16

2.2 分析实例 17

2.3 关联记录 25

2.4 有明确目标的主动攻击证据 29

2.5 攻击级别 30

2.6 防范措施 31

2.7 多选问题 32

2.8 小结 32

第3章 主要的Internet安全威胁(第1部分) 33

3.1 BIND漏洞 33

3.2 有漏洞的通用网关接口程序 39

3.3 远程过程调用漏洞 48

3.4 Microsoft Internet信息服务器中存在的远程数据服务漏洞 55

3.5 Sendmail攻击 56

3.6 小结 57

第4章 主要的Internet安全威胁(第2部分) 58

4.1 sadmind和mountd缓冲区溢出 58

4.2 配置不当的文件共享 59

4.3 口令 64

4.4 IMAP和POP服务器缓冲区溢出 72

4.5 默认的SNMP共用串 73

4.6 小结 77

第5章 无恶意数据流 78

5.1 Internet协议 79

5.2 传输控制协议 83

5.3 TCP的三段握手 89

5.4 综述 90

5.5 无恶意数据流实例 90

5.6 小结 93

第6章 边界日志 94

6.1 Cisco路由器 94

6.2 Cisco PIX防火墙 97

6.3 Check Point Firewall-1 100

6.4 Sidewinder防火墙 102

6.5 IPchains 104

6.6 Portsentry 108

6.7 小结 110

第7章 反应与响应 111

7.1 IP伪装请求 111

7.2 IP伪装响应 113

7.3 第三方作用 120

7.4 非法应用数据 123

7.5 针对请求的入侵检测系统响应 123

7.6 小结 124

第8章 网络映射 125

8.1 服务扫描 125

8.2 telnet 129

8.3 NetBIOS通配扫描 131

8.4 网络映射实现一DNS分区传送 134

8.5 隐蔽扫描技术 136

8.6 小结 141

第9章 探测信息 142

9.1 NMAP 142

9.2 Netcat 145

9.3 主动端口访问 151

9.4 有效的搜索探测 153

9.5 小结 158

第10章 DoS--资源匱乏 159

10.1 什么是DoS攻击 159

10.2 跟踪记录--数据包的演变 160

10.3 不应存在的情况 164

10.4 SYN轰炸 167

10.5 一种"踏雪无痕"的DoS 170

10.6 telnet DoS攻击 174

10.7 小结 178

第11章 DoS--带宽消耗 179

11.1 放大攻击 179

11.2 循环攻击 183

11.3 伪装的DNS查询 186

11.4 FIP异常操作 188

11.5 路由器DoS攻击 190

11.6 使用SNMD实现搜索探测 191

11.7 小结 196

第12章 特洛伊木马 197

12.1 木马搜索 198

12.2 又见木马搜索 202

12.3 Deep Throat 205

12.4 Loki 208

12.5 小结 212

第13章 利用漏洞发动攻击 213

13.1 ICMP重定向 213

13.2 Web服务器漏洞 216

13.3 SGI对象服务器 222

13.4 SNMP 223

13.5 小结 227

第14章 缓冲区溢出 228

14.1 缓冲区溢出基础 228

14.2 缓冲区溢出实例 231

14.3 通过协议特征检测缓冲区溢出 234

14.4 通过有效负载特征检测缓冲区溢出 235

14.5 脚本特征 241

14.6 异常响应 244

14.7 缓冲区溢出的防范措施 248

14.8 小结 252

第15章 数据包分解 253

15.1 Boink数据包分解攻击 254

15.2 Teardrop 258

15.3 Teardrop 2 260

15.4 evilping 264

15.5 改进的死亡Ping攻击 266

15.6 小结 269

第16章 假警告 270

16.1 Traceroute 270

16.2 实时流协议 274

16.3 FTP 277

16.4 用户错误 281

16.5 使用非标准端口的合法请求 283

16.6 Sendmail 287

16.7 小结 290

第17章 不合规范的数据包 291

17.1 有关请求与响应的回顾 291

17.2 SYN-FIN跟踪记录 292

17.3 Christmas Tree扫描/demon-路由器综合症 297

17.4 数据包分解与不合规范数据包 298

17.5 时间分解 302

17.6 小结 305

附录 306

相关图书
作者其它书籍
返回顶部