当前位置:首页 > 工业技术
网络安全之道  被动侦查和间接攻击实用指南
网络安全之道  被动侦查和间接攻击实用指南

网络安全之道 被动侦查和间接攻击实用指南PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)扎勒维斯基(Zalewski,M.)著;王兰波等译
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2007
  • ISBN:7508441516
  • 页数:193 页
图书介绍:本书共分四个部分,第一部分从信息输入以及计算机存储和处理信息的角度分析出发,剖析了计算机通信初期阶段的安全问题及解决方法。第二部分介绍信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策。第三部分通过分析因特网各类协议及其漏洞,深入分析了信息在因特网上传输的过程中可能受到的攻击和相应对策。最后一部分则从因特网整体视图的角度阐述了其他相关计算机安全问题。同时,每章所附的思考材料可激发读者对每一章的内容进行进一步的反思。本书适用于计算机安全技术爱好者,安全专家、高级黑客,计算机专业的学生、普通网民。
《网络安全之道 被动侦查和间接攻击实用指南》目录

序言 2

前言 2

第一部分 问题的根源 2

第1章 监控键盘输入 2

1.1 随机性需要 2

1.2 随机数生成器的安全 4

1.3 I/O熵 5

1.3.1 一个传递中断的实例 5

1.3.2 单向摘要函数 7

1.3.3 一个例子 8

1.4 善于用熵 8

1.5 攻击:范式突然变化的含义 9

1.5.1 深入研究输入定时模式 10

1.5.2 直接防范策略 12

1.5.3 硬件RNG可能是更好的解决方案 12

1.6 思考材料 13

1.6.1 远程定时攻击 13

1.6.2 利用系统诊断 14

1.6.3 可再现的不可预测性 14

第2章 磨刀不误砍柴功 15

2.1 Boole代数 15

2.2 关于通用运算符 15

2.2.1 实际中的DeMorgan定律 16

2.2.2 便捷是必需的 17

2.2.3 实现复杂的计算 17

2.4 非电计算机 18

2.3 面向物质世界 18

2.5 一种较为流行的计算机设计 19

2.6 从逻辑运算符到计算 20

2.7 从电子蛋定时器到计算机 22

2.8 图灵机和指令集的复杂性 24

2.8.1 通用图灵机 25

2.8.2 可编程计算机 25

2.8.3 通过简化实现进步 26

2.8.4 分割任务 26

2.8.5 执行阶段 27

2.8.6 更少的内存 27

2.8.7 使用管道 28

2.9 细微差别的含意 29

2.8.8 管道的大问题 29

2.9.1 使用定时模式重构数据 30

2.9.2 逐位运算 30

2.10 实际情况 31

2.10.1 早出优化 32

2.10.2 自己动手编写代码 33

2.11 预防 35

2.12 思考材料 35

第3章 其他信息泄漏方式 37

3.1 发射泄漏:TV中的风暴 37

3.2 有限的保密 38

3.2.1 追踪来源 39

3.2.2 内存泄漏 40

第4章 网络的可能问题 41

5.1 数据传输的艺术 46

第5章 闪烁的指示灯 46

第二部分 安全的港湾 46

5.1.1 调制解调器的发展 48

5.1.2 现在 51

5.1.3 调制解调器的局限 52

5.1.4 控制下的冲突 53

5.1.5 幕后:杂乱的连线和处理方法 55

5.1.6 通信中的blinkenlight 56

5.2 通过观察窃取信息 57

5.3 建立自己的侦查装置 57

5.4 在计算机上使用侦查装置 58

5.5 防止闪光数据的泄漏——为什么会失败 60

5.6 思考材料 63

6.1.1 为什么要建立通信模型 64

第6章 回顾 64

6.1 建立通信模型 64

6.1.2 OSI模型 65

6.2 填充导致的问题 66

6.3 思考材料 67

第7章 交换式网络中的安全 68

7.1 一些理论 68

7.1.1 地址解析和交换 68

7.1.2 虚拟网络和流量管理 69

7.2 攻击的结构 71

7.2.1 CAM和流量截取 71

7.3 防止攻击 72

7.4 思考材料 72

7.2.2 其他攻击情况:DTP、STP、中继线 72

第8章 其他问题 74

8.1 逻辑闪光及其不寻常的应用 75

8.2 意外的比特:四周的私人数据 76

8.3 Wi-Fi漏洞 77

第三部分 因特网的问题 82

第9章 外来语 82

9.1 因特网的语言 82

9.1.1 初级路由 83

9.1.2 真实世界中的路由 84

9.1.3 地址空间 84

9.1.4 传输中的特征 85

9.2.2 头部长度域 86

9.2.1 协议版本 86

9.2 因特网协议 86

9.2.3 服务类型域(8位) 87

9.2.4 报文总长(16位) 87

9.2.5 源地址 87

9.2.6 目标地址 87

9.2.7 第4层协议标识符 87

9.2.8 生存周期(TTL) 88

9.2.9 标志和位移参数 88

9.2.10 标识号 89

9.2.11 校验和 90

9.3 超越因特网协议 90

9.4 用户数据包协议 90

9.4.1 端口寻址介绍 91

9.4.2 UDP头部概要 91

9.5 传输控制协议报文 92

9.5.1 控制标志位:TCP握手 93

9.5.2 其他TCP头部参数 95

9.5.3 TCP选项 96

9.6 因特网控制报文协议报文 97

9.7 进入被动特征探测技术 98

9.7.1 检查IP报文:早些日子 98

9.7.2 最初的生存时间(IP层) 99

9.7.3 不分段标志(IP层) 99

9.7.4 IP ID号(IP层) 99

9.7.5 服务类型(IP层) 100

9.7.6 不使用的非0和必须为0的域(IP和TCP层) 100

9.7.7 源端口(TCP层) 100

9.7.10 选项顺序和设置(TCP层) 101

9.7.9 紧急指针和确认号值(TCP层) 101

9.7.8 窗口大小(TCP层) 101

9.7.11 窗口放大(TCP层,选项) 102

9.7.12 最大段大小(TCP层,选项) 102

9.7.13 时间戳数据(TCP层,选项) 102

9.7.14 其他被动特征探测攻击 102

9.8 实际的被动特征探测 103

9.9 利用被动特征探测的应用 104

9.9.1 收集统计学数据和附带的登录 105

9.9.2 内容优化 105

9.9.3 策略强制 105

9.9.4 最大限度减少泄漏 105

9.9.5 安全测试和预攻击评估 105

9.10 防止特征探测 106

9.9.7 间谍和隐蔽的侦察 106

9.9.6 客户的配置和隐私入侵 106

9.11 思考材料:IP分段的致命漏洞 107

第10章 高级序列号猜测方法 110

10.1 传统被动特征探测技术的优势和责任 110

10.2 序列号历史简介 112

10.3 了解更多有关序列号的知识 113

10.4 延时坐标:为时序拍照 113

10.5 美丽的图片:TCP/IP堆栈图库 117

10.6 使用吸引子进行攻击 122

10.7 再谈系统探测技术 124

10.8 防止被动分析 125

10.9 思考材料 125

11.1 报文防火墙基础 127

第11章 识别异常 127

11.1.1 无状态过滤和分段 128

11.1.2 无状态过滤和不同步流量 128

11.1.3 有状态报文过滤器 130

11.1.4 报文重写和NAT 130

11.1.5 在转换中迷失 131

11.2 伪装的结果 132

11.3 分段大小的变化 132

11.4 有状态跟踪和意外响应 133

11.5 可靠性或性能:DF比特论战 134

11.5.1 路径MTU发现失败情形 134

11.5.2 与PMTUD的斗争和它的结果 135

11.6 思考材料 136

12.2 惊人的发现 138

第12章 堆栈数据泄漏 138

12.1 Kristjan的服务器 138

12.3 提示:现象重现 139

12.4 思考材料 140

第13章 蒙蔽他人并隐藏自己 141

13.1 滥用IP:高级端口扫描 141

13.1.1 森林中的树:隐藏您自己 142

13.1.2 空闲扫描 142

13.2 防范空闲扫描 144

13.3 思考材料 144

第14章 客户端识别:请出示证件 145

14.1 伪装 145

14.1.2 寻求解决方案 146

14.2 Web简史 146

14.1.1 着手解决问题 146

14.3 初探超文本传输协议 148

14.4 改进HTTP 149

14.4.1 减少延时:令人头疼的Kludge 149

14.4.2 内容缓存 150

14.4.3 管理会话:cookies 152

14.4.4 当cookies遇到缓存 153

14.4.5 防止缓存cookie攻击 153

14.5 揭露叛徒 154

14.5.1 简单的行为分析案例 154

14.5.2 赋予漂亮的图片内涵 156

14.5.3 超越引擎 157

14.5.4 超越识别 157

14.7 思考材料 158

14.6 防御 158

15.1 定义攻击者 159

第15章 从受害中获得益处 159

15.2 保护自己:仔细观察 162

15.3 思考材料 162

第四部分 总览全局 164

第16章 寄生计算 164

16.1 对CPU的零敲碎打 164

16.2 实用性考虑 166

16.3 寄生存储为时尚早 167

16.4 让寄生存储走向现实 168

16.5 应用程序、社会考虑和防卫 173

16.6 思考材料 174

17.1 捕捉瞬间 175

第17章 网络拓扑结构 175

17.2 使用拓扑数据标识来源 177

17.3 使用网状拓扑结构数据进行网络三角测量 178

17.4 网络压力分析 179

17.5 思考材料 181

第18章 监视后门 182

18.1 直接观察策略 182

18.2 攻击附带流量分析 185

18.3 确定畸形和错误地址数据 186

18.4 思考材料 187

结束语 188

参考文献 189

返回顶部