当前位置:首页 > 工业技术
黑客防范手册
黑客防范手册

黑客防范手册PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)(杨)(Susan Young),Dave Aitel著;吴世忠等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2006
  • ISBN:7111175085
  • 页数:488 页
图书介绍:虽然市面上已有不少介绍系统和网络安全的书籍,但本书从不同的视角来阐述安全问题,使本书在安全图书领域独具特色。本书使用分析的观点来看待黑客行为和安全,将攻击和防御类比为国际象棋游戏中的对弈,攻与守之间存在着对立统一性。本书适合有一定安全经验的系统管理员、网络管理员和安全管理员阅读,通过揭示黑客行为的技术内幕,让管理员们做到知己知彼,准确地将黑客行为“映射”到未来的防御系统中。
《黑客防范手册》目录

译者序 1

致谢 1

第1章 导论:国际象棋游戏 1

目录 1

第一部分 基础材料 9

第2章 案例研究 9

2.1 Dalmedica 9

2.2 困境 10

2.3 调查 14

3.1 术语 19

3.1.1 脚本小子 19

第3章 了解对手 19

3.1.2 骇客 20

3.1.3 白帽子黑客 20

3.1.4 黑帽子黑客 21

3.1.5 黑客激进主义 21

3.1.6 专业攻击者 21

3.2 历史 22

3.2.1 计算机产业和大学 22

3.2.2 系统管理 23

3.2.3 家用计算机 23

3.2.4 家用计算机:商业软件 23

3.2.5 家用计算机:BBS 24

3.2.6 电话系统 26

3.3 道德规范和完全公开 27

3.4 内部对手 29

3.4.1 内部攻击者 29

3.4.2 企业策略 31

小结 31

第4章 攻击剖析 32

4.1 概览 32

4.2 探测 32

4.3 社会工程和场所探测 33

4.4 因特网探测 34

4.4.2 财务搜索工具、目录、黄页和其他资源 35

4.4.1 因特网搜索引擎和Usenet工具 35

4.5 IP和网络探测 36

4.5.1 域名注册商和whois搜索 36

4.5.2 网络域名注册商搜索(ARIN) 38

4.6 DNS探测 38

4.7 映射目标 40

4.8 网络映射(ICMP) 42

4.8.1 ICMP查询 42

4.8.2 TCP ping:ICMP的替代 43

4.8.3 traceroute 44

4.8.4 其他网络映射工具 45

4.9 端口扫描 45

4.9.3 包分片选项 46

4.9.2 标志获取 46

4.9.1 TCP和UDP扫描 46

4.9.4 欺骗扫描能力 47

4.9.5 标识扫描 47

4.9.6 FTP反弹扫描 47

4.9.7 源端口扫描 47

4.9.8 栈指纹识别技术 47

4.10 漏洞扫描(网络操作系统及应用问询) 49

4.11 漏洞的研究和探测 51

4.12.2 应用程序攻击 52

4.12.4 文件系统攻击 52

4.12.3 缓存利用 52

4.12.1 账号(口令)破解 52

4.12 系统/网络穿透 52

4.12.5 恶意和自我复制代码 53

4.12.6 编程策略 53

4.12.7 进程操纵 53

4.12.8 shell攻击 53

4.12.9 会话劫持 53

4.12.10 哄骗 54

4.12.11 基于状态的攻击 54

4.12.12 流量捕获(嗅探) 54

4.12.13 可信关系滥用 55

4.13 拒绝服务攻击 55

4.15 安全 56

4.14 巩固 56

参考文献 58

第5章 防御武器库 60

5.1 防御武器库 62

5.1.1 访问控制 62

5.1.2 系统访问控制 68

5.2 鉴别 69

5.2.1 IP鉴别 70

5.2.2 口令鉴别 71

5.2.3 窃听攻击 72

5.2.5 基于令牌的鉴别 73

5.2.6 会话鉴别 73

5.2.4 口令猜测攻击 73

5.2.7 客户端会话/ID窃取 77

5.2.8 密码(基于密钥的)鉴别 77

5.2.9 密钥传输和密钥管理漏洞 80

5.2.10 密钥绑定和假冒漏洞 83

5.2.11 针对弱密钥的字典攻击和蛮力攻击 83

5.2.12 集中式鉴别服务器 83

5.2.13 人体特征鉴别(生物测定学) 87

5.3 资源控制 88

5.4 抗抵赖性 89

5.5 私密性 91

5.5.1 虚拟专用网 92

5.5.2 会话和协议加密 95

5.5.3 文件系统加密 99

5.6 入侵检测 100

5.6.1 NIDS和HIDS 100

5.6.2 基于异常(基于行为)的IDS 101

5.6.3 基于特征(基于知识)的IDS 102

5.6.4 针对IDS的攻击 102

5.6.5 文件系统完整性检查器 104

5.6.6 安全信息管理 105

5.7 数据完整性 105

参考文献 106

6.1 语言 108

6.2 速度和安全的折衷 108

第6章 程序设计 108

6.2.1 本地的编译代码:C/C++/汇编语言 109

6.2.2 字节码/JIT编译代码(“受控”代码):C#/Java 109

6.2.3 解释语言(通常在运行时编译成字节码):Perl、Python(脚本语言),PHP、VB、.ASP、Lisp、JSP(Web语言) 110

6.3 具体语言的缺陷和防止受到这些缺陷影响的策略方法 110

6.4 缓冲区溢出和其他内存分配错误的基础知识 111

6.5 历史 111

6.5.1 基本的栈溢出 111

6.5.2 栈溢出后黑客的选择 112

6.5.3 什么是栈canary 113

6.5.4 堆溢出 113

6.5.5 格式字符串缺陷 114

6.5.8 什么是shellcode 115

6.5.6 整数溢出 115

6.5.7 UNIX上的信号竞争 115

6.6 解释器缺陷 116

6.7 文件名规范化 116

6.8 逻辑错误问题 117

6.9 特定平台的编程安全问题 117

6.10 应用的类型 118

6.11 跨站脚本漏洞 119

6.12 Java J2EE 119

6.13 传统的ASP 120

6.14 .Net 120

6.15 LAMP 120

6.17.1 UNIX上的setuid应用 121

6.16 创建一个RPC程序 121

6.17 特殊情况 121

6.17.2 DCOM服务 122

6.18 审查技术 122

6.18.1 协助代码审查的工具 123

6.18.2 反向工程可用的工具 124

6.18.3 fuzzing审查工具 124

6.18.4 Web安全性审查工具 125

6.18.5 一般的安全工具 126

6.19 加密和鉴别 126

6.21.2 使用不同的平台 127

6.21.1 非执行栈 127

6.20 分级防御 127

6.21 特定平台的防御 127

6.21.3 文件系统用户访问控制 128

6.21.4 进程日志 128

6.22 内部的问题、后门和逻辑炸弹 128

6.23 购买应用评估服务 129

小结 129

参考文献 129

第7章 IP和第2层协议 130

7.1 第2层协议 131

7.1.1 地址解析协议 131

7.1.2 反向地址解析协议 135

7.2 第3层协议 136

参考文献 154

第8章 协议 156

8.1 第3层协议 156

8.2 第4层协议 167

8.2.1 传输控制协议 167

8.2.2 用户数据报协议 175

参考文献 179

第二部分 系统和网络渗透 181

第9章 域名服务器 181

9.1 DNS协议 181

9.1.1 DNS协议和包结构(包数据攻击) 181

9.1.2 DNS漏洞 184

9.2.1 基于协议的攻击 185

9.2 DNS的利用和DNS攻击 185

9.2.2 基于应用的攻击 190

9.2.3 缓存中毒攻击 193

9.2.4 DNS劫持 194

9.3 DNS的安全和控制 195

9.3.1 漏洞利用对应的防御方法 195

9.3.2 防御策略 196

9.3.3 Microsoft Windows 2000 DNS日志控制 200

9.3.4 分层DNS拓扑结构(和DNS代理) 201

参考文献 203

10.2 目录的构成 205

10.2.1 架构 205

第10章 目录服务 205

10.1 什么是目录服务 205

10.2.2 叶对象 206

10.2.3 容器对象 206

10.2.4 命名空间 206

10.2.5 目录信息树 206

10.2.6 目录信息库 206

10.3 目录的特点 206

10.3.1 目录安全 206

10.4.3 全球目录 207

10.4.2 连接准备 207

10.4.4 公钥基础设施 207

10.3.2 单点登录 207

10.4.1 使用目录的网络 207

10.4 目录系统的使用 207

10.5 目录模型 208

10.5.1 物理与逻辑 208

10.5.2 扁平的与分等级的 208

10.6 X.500目录 209

10.6.1 X.500架构 209

10.6.2 X.500分区 210

10.6.3 X.500对象和命名 210

10.6.5 X.500后端处理 211

10.6.4 关于别名 211

10.6.6 X.500目录访问 213

10.6.7 X.500安全 213

10.6.8 访问控制 214

10.6.9 权限 214

10.6.10 小结 215

10.7 轻量级目录访问协议 215

10.7.1 LDAP架构 216

10.7.2 LDAP分割 216

10.7.3 LDAP对象和命名 217

10.7.5 LDAP数据相互交换格式 218

10.7.6 LDAP安全 218

10.7.4 LDAP查询 218

10.7.7 小结 219

10.8 活动目录 219

10.8.1 Windows NT 220

10.8.2 Windows 2000架构 221

10.8.3 Windows 2000分区 221

10.8.4 Windows 2000对象和命名 221

10.8.5 Windows 2000的命名标准和解析 222

10.8.6 活动目录的后端处理过程 223

10.8.7 Windows 2000安全 224

10.9.1 Sun ONE目录服务器5.1 227

10.9 利用LDAP 227

10.9.2 微软活动目录 230

10.10 小结 237

10.11 未来发展方向 237

10.12 深入读物 237

第11章 简单邮件传输协议 238

11.1 SMTP协议 238

11.1.1 SMTP协议和包结构(包数据攻击) 238

11.1.2 SMTP漏洞 242

11.1.3 SMTP协议命令和协议扩展 244

11.2 SMTP漏洞利用和SMTP攻击 246

11.2.1 SMTP协议攻击 247

11.2.2 ESMTP和命令集的漏洞 251

11.2.4 基于应用的拒绝服务 258

11.2.3 蠕虫和自动攻击工具 258

11.2.5 对邮件信任模型的攻击 259

11.2.6 数据完整性的攻击 261

11.2.7 投递状态通知的操纵 261

11.3 SMTP安全性和控制 262

11.3.1 漏洞利用与防御 262

11.3.2 防御策略 264

参考文献 268

第12章 超文本传输协议 271

12.1 HTTP协议 271

12.1.1 HTTP协议与数据包的构造(包数据攻击) 271

12.1.2 HTTP漏洞 273

12.1.3 HTTP协议的方法(以及相关漏洞) 275

12.2 HTTP漏洞利用和HTTP攻击 276

12.2.1 HTTP协议攻击 276

12.2.2 缓存技术漏洞利用 280

12.2.3 基于应用的攻击 281

12.2.4 对HTTP信任模型的攻击 286

12.3 HTTP安全和控制 288

12.3.1 漏洞利用与防御的对应 288

12.3.2 防御策略 290

参考文献 293

13.1 简介 296

13.2 弱点列举 296

第13章 数据库入侵和安全 296

13.3 SQL注入 297

13.3.1 简介 297

13.3.2 SQL注入的阶段 298

13.4 攻击微软SQL Server 298

13.4.1 微软SQL Server中的溢出 298

13.4.2 微软SQL Server鉴别后漏洞 299

13.4.3 微软SQL Server的SQL注入漏洞 299

13.4.4 攻击Cold Fusion Web应用程序的一个注释 300

13.4.5 默认的账号和配置 300

13.5 攻击Oracle 301

13.5.1 Oracle Server中的缓冲区溢出 301

13.5.3 默认的用户账号 302

13.5.2 Oracle中的SQL注入漏洞 302

13.5.4 Oracle评估的工具和服务 303

13.6 其他数据库 303

13.7 向后连接 304

13.8 证明和例子 304

13.8.1 阶段1:发现 305

13.8.2 阶段2:有漏洞的应用程序的逆向工程 307

13.8.3 阶段3:得到任意查询的结果 309

13.9 小结 312

第14章 恶意软件和病毒 313

14.1 再论道德 314

14.4 从Anna Kournikova中学习脚本病毒的基础知识 315

14.2 目标平台 315

14.3 脚本恶意软件 315

14.5 二进制病毒 317

14.5.1 二进制文件病毒 317

14.5.2 二进制引导型病毒 319

14.5.3 混合型病毒 320

14.5.4 二进制蠕虫 321

14.6 祸不单行 323

14.7 广告软件感染 323

14.8 小结 324

15.2.2 交换机 325

15.2.1 路由器 325

15.2 网络基础设施 325

15.1 概述 325

第15章 网络硬件 325

15.2.3 负载均衡设备 326

15.2.4 远程访问设备 326

15.2.5 无线技术 326

15.3 网络基础设施漏洞利用与攻击 326

15.3.1 设备策略攻击 327

15.3.2 拒绝服务 328

15.3.3 网络映射 330

15.3.4 信息窃取 331

15.3.6 口令或配置漏洞利用 332

15.3.5 哄骗 332

15.3.7 日志攻击 333

15.3.8 网络端口和协议的漏洞利用与攻击 334

15.3.9 设备管理攻击 335

15.3.10 管理协议 336

15.3.11 设备配置安全攻击 337

15.3.12 特定路由器漏洞利用 337

15.3.13 访问控制列表攻击 339

15.3.14 特定交换机漏洞利用 339

15.3.15 MAC地址漏洞利用 340

15.3.18 家庭用户系统漏洞利用 341

15.3.17 远程访问设备——特定漏洞利用 341

15.3.16 负载均衡设备——特定漏洞利用 341

15.3.19 无线技术——特定漏洞利用 342

15.4 网络基础设施安全和控制 344

15.4.1 防御策略 344

15.4.2 路由协议安全选项 344

15.4.3 管理安全选项 344

15.4.4 操作系统加固选项 344

15.4.5 配置审计和验证工具 349

15.4.6 无线网络控制 350

参考文献 351

第16章 了解攻击者的巩固策略 353

16.1 概述 353

第三部分 攻击防范 353

16.2 巩固(操作系统和网络设施) 354

16.2.1 账户和权限管理工具 354

16.2.2 文件系统和L/O资源 360

16.2.3 文件系统(操作系统)攻击 364

16.2.4 基于应用程序的文件系统攻击 372

16.2.5 服务和进程管理工具 373

16.2.6 进程、服务和权限标识 374

16.2.7 缓冲区溢出、格式化字符串和其他应用程序攻击 383

16.2.8 进程调试和内存操纵 383

16.2.9 设备和设备管理工具 387

16.2.10 库和共享库 388

16.2.11 shell访问和命令行工具 392

16.2.12 注册表工具(NT/2000) 393

16.2.13 客户端软件 394

16.2.14 监听器和网络服务 396

16.2.15 网络信息服务探测 400

16.2.16 SNMP探测 402

16.2.17 网络信任关系 406

16.2.18 应用/可执行环境 406

16.3 巩固(外来代码) 406

16.3.1 特洛伊木马 407

16.3.2 后门(和特洛伊后门) 410

16.3.3 后门程序 412

16.3.4 rootkit 415

16.3.5 内核级rootkit 417

16.4 安全性 419

16.5 漏洞利用与防御的对应 419

参考文献 425

第17章 取证调查中的问题 429

17.1 日志、审计和IDS逃避 430

17.1.1 日志和审计逃避 430

17.1.2 IDS逃避 447

17.2 取证逃避 448

17.2.1 环境清理 449

17.2.2 文件隐藏和文件系统操纵 450

17.2.3 隐蔽的网络活动 458

17.3 调查、取证和安全控制 462

参考文献 466

第18章 结论 468

18.1 结论:案例研究 469

18.1.1 Dalmedica的观点 483

18.1.2 接入点 483

18.1.3 堡垒主机 484

18.1.4 探测活动 485

18.1.5 目标系统 485

18.2 小结(最后的看法) 486

参考文献 486

相关图书
作者其它书籍
返回顶部