当前位置:首页 > 工业技术
网络最高安全技术指南
网络最高安全技术指南

网络最高安全技术指南PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:王锐,陈靓,靳若明等译
  • 出 版 社:机械工业出版社;西蒙与舒斯特国际出版公司
  • 出版年份:1998
  • ISBN:7111062248
  • 页数:552 页
图书介绍:
《网络最高安全技术指南》目录

第一部分 基 础 篇 1

第1章 本书的写作目的 1

前言 1

1.1 受人侵主机的错误配置 2

1.1.1 主动状态 2

1.1.2 被动状态 4

1.1.3 系统缺陷或锁售商反应能力的不足 4

1.1.4 销售商反应能力 5

1.2.1 公司部门 6

1.2 安全教育的重要性 6

1.2.2 政府部门 7

1.2.3 操作系统 7

1.2.4 开放式系统 7

1.2.5 封闭的专用系统 8

1.3 本书对Internet世界的影响 8

1.4 小结 9

2.2 有效地利用本书:你是谁? 10

第2章 本书如何帮助你 10

2.1 本书的实用性 10

2.2.1 系统管理员 11

2.2.2 黑客 11

2.2.3 人侵者 11

2.2.4 商人 12

2.2.5 新闻工作者 12

2.2.6 偶尔的用户 12

2.2.7 安全专家 12

2.3 好的、坏的和丑恶的 13

2.4 本书的布局 13

2.4.1 第一部分:基础篇 13

2.4.2 第二部分:理解Internet领域 14

2.4.3 第三部分:工具 14

2.4.4 第四部分:平台和安全 14

2.4.5 第五部分:从零开始 14

2.5.1 及时性 15

2.5 本书的局限性 15

2.4.7 第七部分:法律 15

2.4.6 第六部分:远程攻击 15

2.5.2 实用性 16

2.6 小结 16

3.1 黑客与入侵者的区别 17

3.1.1 犯罪动机(mens rea) 17

3.1.2 计算机语言 17

3.1.3 Randal Schwartz先生 18

3.2 为什么存在 入侵者 ? 20

3.3 这一切从哪里开始? 20

3.4 当今的形势:网络处于战争时期 23

3.4.1 黑客 23

3.4.2 入侵者 24

3.5 小结 25

第4章 究竟谁会被侵入? 26

4.1 RFC(请求注释)系统 26

4.3 被侵入 的含义 27

4.2 一个假日信息 27

4.4 政府 28

4.4.1 SATAN和其他工具 29

4.4.2 安全教育和安全意识 30

4.4.3 高层案件 32

4.4.4 美国能够保护国内的信息基础设施吗? 33

4.4.5 谁掌握技术资料? 33

4.5 公众部分 34

4.6 小结 39

5.1 安全性的含糊态度 41

第二部分 理解Internet领域 41

第5章 安全方面的努力会白费吗 41

5.2 Internet为什么不安全? 42

5.2.1 缺乏教育 42

5.2.2 Internet的设计思想 46

5.2.3 专用主义(Proprietarism) 48

5.2.4 技术泄密 50

5.2.5 人类天性 51

5.4 Internet能够安全吗? 52

5.3 Internet确实需要安全吗? 52

5.5 小结 53

第6章 TCP/IP简短入门 54

6.1 TCP/IP:基础篇 54

6.1.1 什么是TCP/IP? 54

6.1.2 TCP/IP的发展历史 55

6.1.3 哪些平台支持TCP/IP? 56

6.2 TCP/IP如何工作? 56

6.3 各个协议 57

6.3.1 网络层协议 57

6.3.2 网络互连控制报文协议(IGMP) 58

6.3.3 网络互连协议(IP) 59

6.3.4 传输控制协议(TCP) 60

6.3.5 inetd:第一守护程序 61

6.3.6 端口 61

6.3.7 远程登录协议(Telnet) 62

6.3.8 文件传输协议(FTP) 63

6.3.9 简单邮件传输协议(SMTP) 64

6.3.10 Gopher 65

6.3.11 超文本传输协议(HTTP) 66

6.3.12 网络新闻传输协议(NNTP) 67

6.3.13 概念 68

6.4 TCP/IP就是Internet 68

6.5 小结 68

第7章 一个网络的诞生: Internet 69

7.1.1 解释性编程语言 71

7.1 什么是C语言? 71

7.1.2 编译语言 72

7.2 现代C语言:万能语言 73

7.2.1 C的优点 73

7.2.2 C的局限性和C++的诞生 74

7.3 UNIX 74

7.3.1 窗口系统简介 77

7.3.2 UNIX上运行的应用程序 78

7.3.3 UNIX与Internet安全性的关系 78

7.3.4 Internet的规模 79

7.3.5 Internet的未来 80

7.4 小结 82

第8章 Internet战争 83

8.1 个人 85

8.1.1 E-Mail炸弹 85

8.1.2 列表链接 87

8.1.3 Internet轮流闲谈工具 89

8.1.4 病毒感染和特洛伊木马 90

8.1.5 攻击 92

8.2 公众和企业集团 93

8.3 政府 98

8.4 小结 99

9.1 扫描器 101

9.1.1 什么是扫描器? 101

9.1.2 扫描器如何工作? 101

第三部分 工 具 101

第9章 扫描器 101

9.1.3 扫描器在什么平台上可用? 102

9.1.4 运行扫描器需要什么系统要求? 102

9.1.5 创建一个扫描器困难吗? 102

9.1.6 扫描器能告诉我什么? 102

9.1.7 扫描器无法告诉用户什么? 102

9.1.9 为什么扫描器对于Internet安全性很重要? 103

9.2 历史背景 103

9.1.8 扫描器合法吗? 103

9.3 扫描器属性 106

9.3.1 找出潜在目标 106

9.3.2 发现漏洞 106

9.3.3 寻找Web Force机器 106

9.3.4 利用扫描器发现Web Force机器 107

9.4 网络应用程序 108

9.4.1 host 109

9.4.2 Traceroute 111

9.4.3 rusers fmger 112

9.4.5 其他平台上的网络应用程序 113

9.4.4 Show mount 113

9.5 扫描器 115

9.5.1 NSS(网络安全扫描器) 115

9.5.2 Strobe 116

9.5.3 SATAN(安全管理员的网络分析工具) 117

9.5.4 Jakal 119

9.5.5 Ident TCPscan 119

9.5.6 CONNECT 120

9.5.4 FSPScan 121

9.5.8 XSCAN 121

9.6 示范扫描 121

9.6.1 从ISS到SAFESuite 121

9.6.2 扫描工作 125

9.6.3 防御另一个方面 127

9.7 其他平台 128

9.7.2 在其他平台上扫描机器 129

9.7.3 Network Toolbox 129

9.7.1 目标机上的其他平台 129

9.8 小结 131

第10章 口令“入侵者” 132

10.1 什么是口令“入侵者”? 132

10.1.1 口令人侵者如何工作? 134

10.1.2 密码学 134

10.1.3 口令破解过程 138

10.2 口令人侵者 139

10.2.1 Alec Muffett的Crack 140

10.2.2 Jackal 的 CrackerJcck 141

10.2.3 PaceCrack95(pacemkr@bluemoon.net) 142

10.2.4 Crypt Keeper的Qcrack 142

10.2.5 Solar Designer的John the Ripper 143

10.2.6 Offsping 和Naive的Pcrack(PerlCrack,当前版本是0.3) 143

10.2.7 Remote和Zabkar(?)的Hades 144

10.2.8 魔术师 的StarCracker 145

10.2.9 Dissector博士的KillerCrcaker 145

10.2.12 Grenadier的Claymore 146

10.2.10 the Racketeer和the Presence的Hellfire Cracker 146

10.2.11 Roche Crypt的XIT 146

10.2.13 Christian Beaumonl的Guess 147

10.2.14 Dissector博士的PC UNIX Password Cracker 147

10.2.15 CLAC DOE的Merlin 147

10.3 其他类型的“口令入侵者” 149

10.3.1 Michael A.Quinlan的ZipCrack 149

10.3.2 Fast Zip2.(作者未知) 149

10.3.3 Gabriel Fineman 的Decrypt 149

10.3.4 Glide(作者未知) 149

10.3.5 AMI Decode(作者未知) 150

10.3.6 JamesO Kane的NetCrack 150

10.3.7 Mark Miller的PGPCrack 150

10.3.11 Midwestern商业机构的PasswordNT 151

10.3.13 关于UNIX口令安全性 151

10.3.12 资源 151

10.3.10 Lyal Collins的CP.EXE 151

10.3.9 JohnE.Kuslich的EXCrack 151

10.3.8 Richard Spillman的ICSToolkit 151

10.3.14 其他信息源和文档 154

10.4 小结 155

第11章 特洛伊木马 156

11.1 什么是特洛伊? 156

11.2 特洛伊程序的由来 157

11.4 特洛伊程序真正被发现的概率有多大? 159

11.3 从什么地方可以找到洛伊程序? 159

11.5 特洛伊程序代表哪一级别的危险? 161

11.6 怎样检测特洛伊程序? 161

11.6.1 MD5 164

11.6.2 Hobgoblin 167

11.6.3 在其他平台上 168

11.7 小结 168

第12章 Sniffer 170

12.1 关于以太网(Ethemet) 170

12.3 Sniffer 代表着什么级别的危险? 174

12.4 Sniffer来自何方,又为什么能够存在? 174

12.2 从什么地方最容易找到Sniffer? 174

12.5 Sniffer运行在什么平台? 175

12.6 真有从Sniffer开始的攻击吗? 175

12.7 从Sniffer上一般得到什么信息? 176

12.8 从什么地方可以得到Sniffer? 176

12.8.1 Gobbler(Triza van Rijn) 176

12.8.2 ETHLOAD(Vyncke、Vyncke 、Blondiau、Ghys、Tirnmermans、Hotterbex、khronis以及keunen) 177

12.8.3 Nerman (Sehulze、Benko、and Farrell) 178

12.8.4 Esniff.c(tne Poses) 179

12.8.5 Sunsniff(作者不明) 179

12.8.6 Linux-Sniffer.c(作者不明) 180

12.8.7 NitWit.c(作者不明) 180

12.9 在网络上如何发现Sniffer? 180

12.10 如何挫败一个Sniffer? 181

12.11 其他击败Sniffer进攻的方法 181

12.12 小结 183

13.1 名字中有什么? 185

第13章 隐藏身份的技术 185

13.1.1 finger 186

13.1.2 Plan文件(.plan) 190

13.1.3 MasterPlan 191

13.1.4 关于Cookie 193

13.2 小结 207

13.2.1 资源 207

13.2.2 文章和论文 208

14.1.1 Up Yours 209

14.1 E-mail炸弹 209

第14章 破坏装置 209

14.1.2 KaBoom 210

14.1.3 Avalanche 211

14.1.4 Unabomber 211

14.1.5 eXtreme Mail 212

14.1.6 Homicide 212

14.2 UNIX邮件炸弹 212

14.3 Bombtrack 213

14.5 关于E-mail炸弹的一般信息 214

14.4 Flame Thrower 214

14.6 IRC:Flash Bombs和War Scripts 215

14.7 ACME 216

14.8 附加的资源 217

14.9 Denial-of-Service工具 218

14.9.1 中国古人的 Ping of Death 技术 218

14.9.2 Syn-Flooder 218

14.9.3 DNSkiller 218

14.9.7 Digital 219

14.10 病毒 219

14.9.8 Cisco Systems 219

14.9.5 伯克利软件设计所 219

14.9.6 MCI Secunrity 219

14.9.4 ANS Communications 219

14.11.9 LANDesk VirusProtect v4.0 for Net Ware WindowsNT 227

14.11.8 Iris AntivirusPlus 227

14.11.6 Find Viws forDOSv7.68 227

14.11.5 PC-Cillin II 227

14.11.4 ViruSafe 227

14.11.2 Thunderbyte Anti-Viws for Windows95 227

14.11.1 VirusScan for Windows95 227

14.11 病毒工具 227

14.11.3 Norton Anti-Viws forDOS, Windows95 and WindowsNT 227

14.11.13 The Simtel.Net MS-DOS Collection at the OAK rosetory 228

14.12小结 228

14.11.14 The Simtel.Net Windows3.x Collection at the OAK Repository 228

14.11.12 The Integriyt Master 228

14.11.11 F-PROT Professional Anti Virus Toolkit 228

14.11.10 Norman Virus Contnrol 228

第四部分 平台和安全性 231

第15章 漏洞 231

15.1 漏洞的概念 231

15.2 脆弱性等级 231

15.2.1 允许拒绝服务的漏洞 232

15.2.2 允许本地用户非法访问的漏洞 234

15.2.3 允许过程用户未经授权访问的漏洞(A类) 236

15.3 其他漏洞 238

15.4 漏洞对于Internet安全性的影响 239

15.5 对于Internet的漏洞的讨论 241

15.5.1 World Wide Wed页面 241

15.5.2 邮件列表 246

15.6 小结 247

第16章 Microsoft 248

16.1 一个过分友好的平台 249

16.2 DOS 249

16.2.1 起点:硬件 250

16.2.2 键盘捕获工具 251

16.3 Windows和Windows for Workgroups 255

16.4 Windows95 257

16.5 Microsoft Internet安全框架 263

16.6 Microsoft Windows NT 264

16.6.1 DAC 264

16.6.2 NT的脆弱性 267

16.7 小结 270

17.1.2 什么是安全的UNIX? 271

17.1.1 UNIX是安全的吗? 271

第17章 UNIX:一个大Kahuna 271

17.1 UNIX平台简介 271

17.2 开始 275

17.3 控制台安全 275

17.4 机器应放在何处? 276

17.5 保护你的安装介质 276

17.6 在建立一个网络计算机以前 277

17.7 本地缺陷 277

17.8 重要环节:口令安全 278

17.9 隐藏安装口令 278

17.10 安装一个主动口令检查程序 279

17.11 下一步:检查服务 280

17.11.1 r服务 280

17.11.2 一个令人讨厌的工具:finger服务器 282

17.12 其他远程服务 283

17.13 FTP 285

17.14.1 关于wu-ftpd 286

17.14 常用FTP 286

17.14.2 关于TFTPD 287

17.15 Gopher 288

17.16 网络文件系统 289

17.17 HTTP 290

17.17.1 常用HTTP的安全性 291

17.17.2 安全超文本传输协议 291

17.18 保存一个文件系统的记录 292

17.19 备份以后:安装TCP_WRAPPERS、TCP——DUMP和Tripwire 292

17.17.3 安全端口层协议 292

17.19.1 TCP_WRAPPERS 293

17.19.2 TCP——Dump 293

17.19.3 TripWire 294

17.19.4 其他工具 294

17.20 关于X 294

17.21 修订程序 297

17.22 最后一步:将机器联到Internet上 297

17.24 下一步 298

17.23 出版物 298

17.25 结束语 299

17.26 小结 299

第18章 NOVELL 300

18.1 背景 300

18.2 NetWare安全性概念 302

18.3 缺省口令 302

18.4 欺骗(Spoofing) 303

18.5 Sniffers和Nocel 304

18.6 攻击工具 305

18.6.1 Getit 305

18.6.2 Burglar 305

18.6.3 Spooflog 305

18.6.4 Setpass 305

18.6.5 NWPCRACK 305

18.6.6 IPX Cntrl 305

18.6.11 Novelbfh.exe 306

18.6.10 Chknull 306

18.6.7 Crack 306

18.6.8 Snoop 306

18.6.9 LA 306

18.7 拒绝服务 307

18.7.1 FTP对拒绝服务攻击的脆弱性 307

18.7.2 NetWare3.12登录协议的缺陷 307

18.8.1 WSetPass1.55 308

18.8.3 BindView EMS 308

18.8.2 WuSysoon0.95 308

18.8 工具 308

18.7.3 登录脚本的脆弱性 308

18.8.4 SecureConsole 309

18.8.5 GETEQUIV.EXE 309

18.9 小结 309

第19章 VAX/VMS 311

19.1 VMS 313

19.2 VMS的安全性 314

19.3.1 Mountd漏洞 315

19.3 常见漏洞 315

19.3.2 监控工具漏洞 316

19.3.3 历史问题:Wank蠕虫事件 316

19.4 查帐与监视 317

19.4.1 Watchdog.oom 318

19.4.2 Stealth 318

19.4.3 GUESS_PASSWORO 318

19.4.4 WATCHER 318

19.4.5 Checkpass 318

19.4.6 Crypt 318

19.4.7 DIAL 319

19.4.8 CALLBACK.EXE 319

19.4.9 TCPFILTER 319

19.5 变革时代 319

19.6 小结 320

第20章 Macintosh 322

20.1.1 PassFihder 323

20.1 密码破译工具和相关的应用工具 323

20.1.2 FirstClass Threalh! 324

20.1.3 FMPropecker1.1 324

20.1.4 FMP Password Viewer Gold2.0 324

20.1.5 MasterKeyII 324

20.1.6 Password Killer 324

20.1.10 WordListMader 325

20.1.9 Unserialize Photoshop 325

20.1.8 Mackrack 325

20.1.7 Killer Cracker 325

20.1.11 Remove Passwords 326

20.1.12 RemoveIt 326

20.2 为America Online专门设计的工具 326

20.1.1 Maohell.sit 326

20.2.2 AOIAFREE2.6V4.sit 326

20.3 Webstar 的争议 327

20.4.4 DiskLocker 331

20.4.3 BootLogger 331

20.4.1 StarUpLog 331

20.4.2 Super Save 331

20.4 反人侵工具 331

20.4.5 Filelock 332

20.4.6 SeSame 332

20.4.7 MacPassword 332

第21章 贝尔实验室的Plan 9 336

21.1.1 Plan9不是什么? 337

21.1.2 运行Plan9的计算机 337

21.2 一些概念 338

21.2.1 Plan9上可用的应用软件 340

21.2.2 SAM 341

21.2.3 Plan9的窗口系统 341

21.3 在Plan9下编程 342

21.4 安装Plan9的PC版 344

21.4.1 用于安装的机器 344

21.4.2 硬盘 344

21.4.3 安装过程 345

21.4.4 分区硬盘 346

21.4.5 安装基本Plan9系统 346

21.4.6 安装剩余的磁盘文件 347

21.4.7 开始使用Plan9 347

21.5 小结 348

第五部分 从基本开始 351

第22 章 根是什么或根是谁 351

22.1 基本概念 351

22.2 关于访问控制 353

22.3 关于获得根用户权限 354

22.3.1 权限系统的利和弊 355

22.3.2 偷取根权限 355

22.4 “根”可能会成为历史 355

22.5 其他系统中的“根” 356

22.6 作为根用户的人侵者 357

22.7 提防根用户 357

22.8 小结 358

第23章 内部突破服务器的方法介绍 359

23.1 对本地入侵的分析 361

23.2 信息的收集 362

23.2.1 机会入侵 363

23.2.2 普通入侵 363

23.3 远程的本地用户 367

23.4 过程 367

23.4.2 NetXRay协议分析仪和网络监控软件 368

23.4.3 LAN Watch网络分析仪(For Dos) 368

23.4.1 The Kane安全监控器(The Kane Security Monitor) 368

23.4.4 inftp.pl 369

23.4.5 SWATCH 369

23.4.6 NOOOL(Network Operations Center Online) 369

23.4.7 NeTraMet 369

第24章 安全概念 371

24.3 安全性的含糊态度 373

24.4 选择顾问 374

24.1 为什么必须是本地人? 374

24.5 你的网络 375

24.4 犯罪记录 375

24..2 经验 375

24.3 信誉 375

24.6 花费 376

24.6.1 同构网络 376

24.6.2 异构网络 376

24.7 通常的过程 377

24.8 安全级别 378

24.8.1 本地存储 379

24.8.2 通过OGI的过程存储 380

24.9 网络商业的概貌 380

24.10 小结 382

第六部分 远程攻击 383

第25章 远程攻击 383

25.1 什么是远程攻击? 383

25.2 第一步 383

25.3 关于Finger查询 385

25.4 操作系统 386

25.5 进行测试 390

25.6 和漏洞及其他重要特征有关的各种工具 393

25.7 形成一个攻击策略 394

25.8 关于扫描的时间 394

25.9 小结 395

第26章 攻击的各种级别 397

26.1 攻击会发生在何时? 397

26.2 人侵者使用何种操作系统? 398

26.2.1 Sun 398

26.2.2 UNLX 399

26.2.3 Microsoft 399

26.3 攻击的源头 399

26.4 典型入侵者的特点 400

26.5 典型目标的特征 400

26.6 入侵者入侵的原因 401

26.7 攻击 402

26.8.1 敏感层 405

26.8 入侵层次索引 405

26.8.2 如何对付这些攻击? 409

26.9 小结 410

26.9.1 资源 411

26.9.2 入侵检测 412

第27章 防火墙 414

27.1 什么是防火墙? 414

27.2 防火墙由哪些组成部分构成? 415

27.3 防火墙的各种类型 416

27.3.1 数据报过滤工具 417

27.3.2 审计和日志工具 418

27.3.3 应用代理(Application-Proxy)防火墙/应用网关( Application Gate-ways) 419

27.3.4 TIS FWTK 420

27.4 防火墙的普通意义 421

27.5 构造防火墙;你需要知道什么? 422

27.5.1 判别网络拓朴和使用的协议 422

27.5.2 防火墙坚不可摧吗? 423

27.6 商业防火墙 424

27.7 小结 426

第28章 IP电子欺骗 430

28.1 IP电子欺骗 430

28.1.1 什么是IP电子欺骗攻击? 430

28.1.2 谁容易上当? 431

28.1.3 脆弱的R服务 431

28.1.4 怎样实施IP电子欺骗? 432

28.1.5 IP欺骗攻击剖析 433

28.1.6 电子欺骗何在? 435

28.1.7 怎样防止IP欺骗的攻击? 437

28.1.8 其他形式的电子欺骗 438

28.2 小结 439

第29章 基于Telnet协议的攻击 440

29.1 Telnet 440

29.1.1 虚拟终端 440

29.1.2 Telnet的安全性历史 441

29.1.4 以Telnet为武器 448

29.2 小结 450

第30章 语言、扩展的安全性 453

30.1 语言(Language) 453

30.2 扩展(Extensions) 453

30.3 Jave和JanaScript 462

30.4 Perl 468

30.4.1 Perl和CGL 468

30.4.2 系统调用 470

30.4.3 关于文件创建的几点 472

30.5 Microsoft Internet Explorer 475

30.6 ActiveX 477

29.1.3 这类攻击已经不再不效了么? 477

30.7小 结 480

31.1 美国 481

31.1.1 窃听 481

31.1.2 美国与V.Robert Tappan Morris 481

第31章 现实:计算机安全性的法律 481

第七部分 法律 481

31.1.3 加利福尼亚(California) 484

31.1.4 德史萨斯(Texas) 485

31.1.5 其他州 485

31.1.6 法律实施 486

31.2 中国 487

31.3 俄罗斯和CLS 487

31.4 EEC(欧洲经济共同体) 488

31.5 英国 489

31.6 芬兰 490

31.7 自由言论 490

31.8 小结 491

31.8.1 参考资料 491

31.8.2 一般信息的参考文献 493

第八部分 附 录 495

附录A如何获得更多的信息 495

附录B安全顾问 519

附录C关于Internet的秘密消息 541

附录DWhat s on the CD-ROM 542

相关图书
作者其它书籍
返回顶部