黑客防范手册PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(美)(杨)(Susan Young),Dave Aitel著;吴世忠等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2006
- ISBN:7111175085
- 页数:488 页
译者序 1
致谢 1
第1章 导论:国际象棋游戏 1
目录 1
第一部分 基础材料 9
第2章 案例研究 9
2.1 Dalmedica 9
2.2 困境 10
2.3 调查 14
3.1 术语 19
3.1.1 脚本小子 19
第3章 了解对手 19
3.1.2 骇客 20
3.1.3 白帽子黑客 20
3.1.4 黑帽子黑客 21
3.1.5 黑客激进主义 21
3.1.6 专业攻击者 21
3.2 历史 22
3.2.1 计算机产业和大学 22
3.2.2 系统管理 23
3.2.3 家用计算机 23
3.2.4 家用计算机:商业软件 23
3.2.5 家用计算机:BBS 24
3.2.6 电话系统 26
3.3 道德规范和完全公开 27
3.4 内部对手 29
3.4.1 内部攻击者 29
3.4.2 企业策略 31
小结 31
第4章 攻击剖析 32
4.1 概览 32
4.2 探测 32
4.3 社会工程和场所探测 33
4.4 因特网探测 34
4.4.2 财务搜索工具、目录、黄页和其他资源 35
4.4.1 因特网搜索引擎和Usenet工具 35
4.5 IP和网络探测 36
4.5.1 域名注册商和whois搜索 36
4.5.2 网络域名注册商搜索(ARIN) 38
4.6 DNS探测 38
4.7 映射目标 40
4.8 网络映射(ICMP) 42
4.8.1 ICMP查询 42
4.8.2 TCP ping:ICMP的替代 43
4.8.3 traceroute 44
4.8.4 其他网络映射工具 45
4.9 端口扫描 45
4.9.3 包分片选项 46
4.9.2 标志获取 46
4.9.1 TCP和UDP扫描 46
4.9.4 欺骗扫描能力 47
4.9.5 标识扫描 47
4.9.6 FTP反弹扫描 47
4.9.7 源端口扫描 47
4.9.8 栈指纹识别技术 47
4.10 漏洞扫描(网络操作系统及应用问询) 49
4.11 漏洞的研究和探测 51
4.12.2 应用程序攻击 52
4.12.4 文件系统攻击 52
4.12.3 缓存利用 52
4.12.1 账号(口令)破解 52
4.12 系统/网络穿透 52
4.12.5 恶意和自我复制代码 53
4.12.6 编程策略 53
4.12.7 进程操纵 53
4.12.8 shell攻击 53
4.12.9 会话劫持 53
4.12.10 哄骗 54
4.12.11 基于状态的攻击 54
4.12.12 流量捕获(嗅探) 54
4.12.13 可信关系滥用 55
4.13 拒绝服务攻击 55
4.15 安全 56
4.14 巩固 56
参考文献 58
第5章 防御武器库 60
5.1 防御武器库 62
5.1.1 访问控制 62
5.1.2 系统访问控制 68
5.2 鉴别 69
5.2.1 IP鉴别 70
5.2.2 口令鉴别 71
5.2.3 窃听攻击 72
5.2.5 基于令牌的鉴别 73
5.2.6 会话鉴别 73
5.2.4 口令猜测攻击 73
5.2.7 客户端会话/ID窃取 77
5.2.8 密码(基于密钥的)鉴别 77
5.2.9 密钥传输和密钥管理漏洞 80
5.2.10 密钥绑定和假冒漏洞 83
5.2.11 针对弱密钥的字典攻击和蛮力攻击 83
5.2.12 集中式鉴别服务器 83
5.2.13 人体特征鉴别(生物测定学) 87
5.3 资源控制 88
5.4 抗抵赖性 89
5.5 私密性 91
5.5.1 虚拟专用网 92
5.5.2 会话和协议加密 95
5.5.3 文件系统加密 99
5.6 入侵检测 100
5.6.1 NIDS和HIDS 100
5.6.2 基于异常(基于行为)的IDS 101
5.6.3 基于特征(基于知识)的IDS 102
5.6.4 针对IDS的攻击 102
5.6.5 文件系统完整性检查器 104
5.6.6 安全信息管理 105
5.7 数据完整性 105
参考文献 106
6.1 语言 108
6.2 速度和安全的折衷 108
第6章 程序设计 108
6.2.1 本地的编译代码:C/C++/汇编语言 109
6.2.2 字节码/JIT编译代码(“受控”代码):C#/Java 109
6.2.3 解释语言(通常在运行时编译成字节码):Perl、Python(脚本语言),PHP、VB、.ASP、Lisp、JSP(Web语言) 110
6.3 具体语言的缺陷和防止受到这些缺陷影响的策略方法 110
6.4 缓冲区溢出和其他内存分配错误的基础知识 111
6.5 历史 111
6.5.1 基本的栈溢出 111
6.5.2 栈溢出后黑客的选择 112
6.5.3 什么是栈canary 113
6.5.4 堆溢出 113
6.5.5 格式字符串缺陷 114
6.5.8 什么是shellcode 115
6.5.6 整数溢出 115
6.5.7 UNIX上的信号竞争 115
6.6 解释器缺陷 116
6.7 文件名规范化 116
6.8 逻辑错误问题 117
6.9 特定平台的编程安全问题 117
6.10 应用的类型 118
6.11 跨站脚本漏洞 119
6.12 Java J2EE 119
6.13 传统的ASP 120
6.14 .Net 120
6.15 LAMP 120
6.17.1 UNIX上的setuid应用 121
6.16 创建一个RPC程序 121
6.17 特殊情况 121
6.17.2 DCOM服务 122
6.18 审查技术 122
6.18.1 协助代码审查的工具 123
6.18.2 反向工程可用的工具 124
6.18.3 fuzzing审查工具 124
6.18.4 Web安全性审查工具 125
6.18.5 一般的安全工具 126
6.19 加密和鉴别 126
6.21.2 使用不同的平台 127
6.21.1 非执行栈 127
6.20 分级防御 127
6.21 特定平台的防御 127
6.21.3 文件系统用户访问控制 128
6.21.4 进程日志 128
6.22 内部的问题、后门和逻辑炸弹 128
6.23 购买应用评估服务 129
小结 129
参考文献 129
第7章 IP和第2层协议 130
7.1 第2层协议 131
7.1.1 地址解析协议 131
7.1.2 反向地址解析协议 135
7.2 第3层协议 136
参考文献 154
第8章 协议 156
8.1 第3层协议 156
8.2 第4层协议 167
8.2.1 传输控制协议 167
8.2.2 用户数据报协议 175
参考文献 179
第二部分 系统和网络渗透 181
第9章 域名服务器 181
9.1 DNS协议 181
9.1.1 DNS协议和包结构(包数据攻击) 181
9.1.2 DNS漏洞 184
9.2.1 基于协议的攻击 185
9.2 DNS的利用和DNS攻击 185
9.2.2 基于应用的攻击 190
9.2.3 缓存中毒攻击 193
9.2.4 DNS劫持 194
9.3 DNS的安全和控制 195
9.3.1 漏洞利用对应的防御方法 195
9.3.2 防御策略 196
9.3.3 Microsoft Windows 2000 DNS日志控制 200
9.3.4 分层DNS拓扑结构(和DNS代理) 201
参考文献 203
10.2 目录的构成 205
10.2.1 架构 205
第10章 目录服务 205
10.1 什么是目录服务 205
10.2.2 叶对象 206
10.2.3 容器对象 206
10.2.4 命名空间 206
10.2.5 目录信息树 206
10.2.6 目录信息库 206
10.3 目录的特点 206
10.3.1 目录安全 206
10.4.3 全球目录 207
10.4.2 连接准备 207
10.4.4 公钥基础设施 207
10.3.2 单点登录 207
10.4.1 使用目录的网络 207
10.4 目录系统的使用 207
10.5 目录模型 208
10.5.1 物理与逻辑 208
10.5.2 扁平的与分等级的 208
10.6 X.500目录 209
10.6.1 X.500架构 209
10.6.2 X.500分区 210
10.6.3 X.500对象和命名 210
10.6.5 X.500后端处理 211
10.6.4 关于别名 211
10.6.6 X.500目录访问 213
10.6.7 X.500安全 213
10.6.8 访问控制 214
10.6.9 权限 214
10.6.10 小结 215
10.7 轻量级目录访问协议 215
10.7.1 LDAP架构 216
10.7.2 LDAP分割 216
10.7.3 LDAP对象和命名 217
10.7.5 LDAP数据相互交换格式 218
10.7.6 LDAP安全 218
10.7.4 LDAP查询 218
10.7.7 小结 219
10.8 活动目录 219
10.8.1 Windows NT 220
10.8.2 Windows 2000架构 221
10.8.3 Windows 2000分区 221
10.8.4 Windows 2000对象和命名 221
10.8.5 Windows 2000的命名标准和解析 222
10.8.6 活动目录的后端处理过程 223
10.8.7 Windows 2000安全 224
10.9.1 Sun ONE目录服务器5.1 227
10.9 利用LDAP 227
10.9.2 微软活动目录 230
10.10 小结 237
10.11 未来发展方向 237
10.12 深入读物 237
第11章 简单邮件传输协议 238
11.1 SMTP协议 238
11.1.1 SMTP协议和包结构(包数据攻击) 238
11.1.2 SMTP漏洞 242
11.1.3 SMTP协议命令和协议扩展 244
11.2 SMTP漏洞利用和SMTP攻击 246
11.2.1 SMTP协议攻击 247
11.2.2 ESMTP和命令集的漏洞 251
11.2.4 基于应用的拒绝服务 258
11.2.3 蠕虫和自动攻击工具 258
11.2.5 对邮件信任模型的攻击 259
11.2.6 数据完整性的攻击 261
11.2.7 投递状态通知的操纵 261
11.3 SMTP安全性和控制 262
11.3.1 漏洞利用与防御 262
11.3.2 防御策略 264
参考文献 268
第12章 超文本传输协议 271
12.1 HTTP协议 271
12.1.1 HTTP协议与数据包的构造(包数据攻击) 271
12.1.2 HTTP漏洞 273
12.1.3 HTTP协议的方法(以及相关漏洞) 275
12.2 HTTP漏洞利用和HTTP攻击 276
12.2.1 HTTP协议攻击 276
12.2.2 缓存技术漏洞利用 280
12.2.3 基于应用的攻击 281
12.2.4 对HTTP信任模型的攻击 286
12.3 HTTP安全和控制 288
12.3.1 漏洞利用与防御的对应 288
12.3.2 防御策略 290
参考文献 293
13.1 简介 296
13.2 弱点列举 296
第13章 数据库入侵和安全 296
13.3 SQL注入 297
13.3.1 简介 297
13.3.2 SQL注入的阶段 298
13.4 攻击微软SQL Server 298
13.4.1 微软SQL Server中的溢出 298
13.4.2 微软SQL Server鉴别后漏洞 299
13.4.3 微软SQL Server的SQL注入漏洞 299
13.4.4 攻击Cold Fusion Web应用程序的一个注释 300
13.4.5 默认的账号和配置 300
13.5 攻击Oracle 301
13.5.1 Oracle Server中的缓冲区溢出 301
13.5.3 默认的用户账号 302
13.5.2 Oracle中的SQL注入漏洞 302
13.5.4 Oracle评估的工具和服务 303
13.6 其他数据库 303
13.7 向后连接 304
13.8 证明和例子 304
13.8.1 阶段1:发现 305
13.8.2 阶段2:有漏洞的应用程序的逆向工程 307
13.8.3 阶段3:得到任意查询的结果 309
13.9 小结 312
第14章 恶意软件和病毒 313
14.1 再论道德 314
14.4 从Anna Kournikova中学习脚本病毒的基础知识 315
14.2 目标平台 315
14.3 脚本恶意软件 315
14.5 二进制病毒 317
14.5.1 二进制文件病毒 317
14.5.2 二进制引导型病毒 319
14.5.3 混合型病毒 320
14.5.4 二进制蠕虫 321
14.6 祸不单行 323
14.7 广告软件感染 323
14.8 小结 324
15.2.2 交换机 325
15.2.1 路由器 325
15.2 网络基础设施 325
15.1 概述 325
第15章 网络硬件 325
15.2.3 负载均衡设备 326
15.2.4 远程访问设备 326
15.2.5 无线技术 326
15.3 网络基础设施漏洞利用与攻击 326
15.3.1 设备策略攻击 327
15.3.2 拒绝服务 328
15.3.3 网络映射 330
15.3.4 信息窃取 331
15.3.6 口令或配置漏洞利用 332
15.3.5 哄骗 332
15.3.7 日志攻击 333
15.3.8 网络端口和协议的漏洞利用与攻击 334
15.3.9 设备管理攻击 335
15.3.10 管理协议 336
15.3.11 设备配置安全攻击 337
15.3.12 特定路由器漏洞利用 337
15.3.13 访问控制列表攻击 339
15.3.14 特定交换机漏洞利用 339
15.3.15 MAC地址漏洞利用 340
15.3.18 家庭用户系统漏洞利用 341
15.3.17 远程访问设备——特定漏洞利用 341
15.3.16 负载均衡设备——特定漏洞利用 341
15.3.19 无线技术——特定漏洞利用 342
15.4 网络基础设施安全和控制 344
15.4.1 防御策略 344
15.4.2 路由协议安全选项 344
15.4.3 管理安全选项 344
15.4.4 操作系统加固选项 344
15.4.5 配置审计和验证工具 349
15.4.6 无线网络控制 350
参考文献 351
第16章 了解攻击者的巩固策略 353
16.1 概述 353
第三部分 攻击防范 353
16.2 巩固(操作系统和网络设施) 354
16.2.1 账户和权限管理工具 354
16.2.2 文件系统和L/O资源 360
16.2.3 文件系统(操作系统)攻击 364
16.2.4 基于应用程序的文件系统攻击 372
16.2.5 服务和进程管理工具 373
16.2.6 进程、服务和权限标识 374
16.2.7 缓冲区溢出、格式化字符串和其他应用程序攻击 383
16.2.8 进程调试和内存操纵 383
16.2.9 设备和设备管理工具 387
16.2.10 库和共享库 388
16.2.11 shell访问和命令行工具 392
16.2.12 注册表工具(NT/2000) 393
16.2.13 客户端软件 394
16.2.14 监听器和网络服务 396
16.2.15 网络信息服务探测 400
16.2.16 SNMP探测 402
16.2.17 网络信任关系 406
16.2.18 应用/可执行环境 406
16.3 巩固(外来代码) 406
16.3.1 特洛伊木马 407
16.3.2 后门(和特洛伊后门) 410
16.3.3 后门程序 412
16.3.4 rootkit 415
16.3.5 内核级rootkit 417
16.4 安全性 419
16.5 漏洞利用与防御的对应 419
参考文献 425
第17章 取证调查中的问题 429
17.1 日志、审计和IDS逃避 430
17.1.1 日志和审计逃避 430
17.1.2 IDS逃避 447
17.2 取证逃避 448
17.2.1 环境清理 449
17.2.2 文件隐藏和文件系统操纵 450
17.2.3 隐蔽的网络活动 458
17.3 调查、取证和安全控制 462
参考文献 466
第18章 结论 468
18.1 结论:案例研究 469
18.1.1 Dalmedica的观点 483
18.1.2 接入点 483
18.1.3 堡垒主机 484
18.1.4 探测活动 485
18.1.5 目标系统 485
18.2 小结(最后的看法) 486
参考文献 486
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《实用内科手册》黄清,阮浩航主编 2016
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《同仁眼科手册系列 同仁儿童眼病手册》付晶编 2018
- 《环境噪声监测实用手册》中国环境监测总站编 2018
- 《高度关注物质(SVHC)毒性手册 上》顾爱华主编 2019
- 《吉他宝典 吉他手超级手册 上》姜伟主编;汶麟,姚林,杜新春,赖康康,朱家明,克尔曼副主编 2018
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019