黑客攻击防范篇 第2版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(美)John Chirillo著;李宏平等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111123077
- 页数:472 页
第一阶段 保护端口和服务 3
第1章 通用端口和服务 3
1.1 保护常见端口 6
1.1.1 端口7:echo 7
1.1.2 端口11:systat和端口15:netstat 8
1.1.3 端口19:chargen 9
1.1.4 端口21:FTP 9
1.1.5 端口23:telnet 21
1.1.6 端口25:SMTP 32
1.1.7 端口53:domain 35
1.1.8 端口67:bootp 35
1.1.9 端口69:TFTP 36
1.1.10 端口79:finger 55
1.1.11 端口80:HTTP 55
1.1.12 端口109、110:POP 56
1.1.13 端口111、135、137~139 56
1.1.15 端口512~520 57
1.1.16 端口540:UUCP 57
1.1.14 端口161:SNMP 57
1.2 小结 58
第2章 隐式端口和服务 59
2.1 本地后门特洛伊扫描 59
2.2 保护未知端口的安全 75
2.2.1 系统清洁器 76
2.2.2 tiger技术 79
2.2.3 端口观察者和阻塞者 102
2.3 小结 124
3.1 whois信息 125
第3章 发现的应付对策 125
3.2 主机PING/NSLookup信息 129
3.2.1 跟踪路由 131
3.2.2 在边缘网关处阻塞IP范围扫描 131
3.2.3 Cisco路由器访问控制列表 138
3.3 DNS信息 145
3.3.1 操作系统审计 146
3.3.2 NetBIOS信息 147
3.3.3 SNMP信息 148
3.4 端口扫描 149
3.5 Web站点设计 152
3.6 匿名用户 163
3.7 社交工程 166
3.8 小结 167
第二阶段 入侵检测机制 183
第4章 防范渗透攻击 183
4.1 防御后门工具包 183
4.1.1 虚连接控制法 183
4.1.2 内置的后门 187
4.1.3 内部/外部的脆弱性 187
4.3 防御洪流 188
4.2 防御cookie 188
4.3.1 中继器 193
4.3.2 网桥 194
4.3.3 路由器 194
4.3.4 交换机 194
4.4 防御日志破坏 196
4.5 对邮件炸弹和垃圾邮件的防御 215
4.6 防御密码破解 219
4.7 防御探测 222
4.8 防御电子欺骗 236
4.9 防御病毒感染 237
4.10 防止Web页篡改 239
4.11 无线局域网(WLAN)攻击 251
4.11.1 为什么使用加密 251
4.11.2 强力认证 252
4.11.3 底线 253
4.11.4 终端用户防护 254
4.11.5 保护WLAN 254
4.12 小结 256
第5章 保护周边设备和服务守护进程 259
第三阶段 老虎队秘笈 259
5.1 网关和路由器 260
5.1.1 3Com 260
5.1.2 Ascend/Lucent 262
5.1.3 Cabletron/Enterasys 263
5.1.4 Cisco 263
5.1.5 Intel 267
5.1.6 Nortel/Bay 267
5.2.1 Apache HTTP 268
5.2 因特网服务器守护进程 268
5.2.2 Lotus Domino 269
5.2.3 Microsoft IIS 269
5.2.4 Netscape企业服务器 276
5.2.5 Novell Web服务器 277
5.2.6 O Reilly WebSite Professional攻击 279
5.3 操作系统 279
5.3.1 *NIX 279
5.3.2 AIX 286
5.3.3 BSD 287
5.3.4 HP-UX 288
5.3.5 IRIX 290
5.3.6 Linux 290
5.3.7 Macintosh 296
5.3.8 Microsoft Windows 296
5.3.9 Novell NetWare 317
5.3.10 OS/2 318
5.3.11 SCO 318
5.3.12 Solaris 319
5.4.1 BorderWare 322
5.4.2 FireWall-1 322
5.4 代理和防火墙 322
5.4.3 Gauntlet 323
5.4.4 NetScreen 324
5.4.5 PIX 324
5.4.6 Raptor 324
5.5 小结 324
6.1 注解 325
第6章 最常用的75种黑客攻击方法 325
6.2 接下来做什么 360
第四阶段 整理 364
第7章 安全策略 364
7.1 策略原则 364
7.1.1 介绍 364
7.1.9 系统边界 365
7.1.8 系统分析 365
7.1.6 计划的建议和说明 365
7.1.7 读者 365
7.1.4 安全计划责任 365
7.1.3 安全计划的目的 365
7.1.2 专业应用程序或通用支持系统计划 365
7.1.5 推荐形式 365
7.1.10 系统分类 366
7.2 计划开发 367
7.2.1 系统识别 367
7.2.2 系统运行状态 367
7.2.5 系统互连或信息共享 368
7.2.3 一般说明或用途 368
7.2.4 系统环境 368
7.2.6 处理信息敏感性 369
7.3 管理控制 369
7.3.1 风险评估和管理 369
7.3.2 安全控制评审 370
7.3.3 行为规范 370
7.3.4 生命周期中的安全计划 371
7.3.5 授权处理 372
7.4.1 专业应用程序:运行控制 373
7.4 运行控制 373
7.4.2 专业应用程序维护控制 375
7.4.3 专业应用程序:技术控制 377
7.4.4 通用支持系统:运行控制 380
7.4.5 通用支持系统:技术控制 385
7.5 策略模板 388
7.6 安全分析 388
7.7 可交付的安全分析实例 393
7.8 示例报告 398
7.8.1 介绍 398
7.8.2 发现分析 399
7.8.3 安全漏洞分析 404
7.9 示例报告结尾 406
7.9.1 本地基础设施审计示例 406
7.9.2 广域网审计示例 413
7.9.3 Lockdown的实现 429
7.10 小结 431
附录A 安全件 432
附录B 安全计划模板 444
附录C 光盘上的内容 456
附录D 术语表 461
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《一带一路沿线国家法律风险防范指引》《一带一路沿线国家法律风险防范指引》系列丛书编委会编 2019
- 《T-4攻击侦察机》伊利达尔·别德列特金诺夫著 2018
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《中国影视娱乐合同范本与风险防范=Chinas Film》Television and Entertainment Industry Contract Model and Risk Prevention
- 《警犬治安防范实战技能训练教程》 2017
- 《中国村镇银行风险防范与可持续发展研究》高晓光著 2019
- 《机场外来物防范管理》唐海军,谢明立主编 2014
- 《降低税负 企业涉税风险防范与节税技巧实战》马昌尧 2019
- 《互联网金融诈骗防范手册》梁大为,梁程浩主编 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019