网络安全之道 被动侦查和间接攻击实用指南PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:(美)扎勒维斯基(Zalewski,M.)著;王兰波等译
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2007
- ISBN:7508441516
- 页数:193 页
序言 2
前言 2
第一部分 问题的根源 2
第1章 监控键盘输入 2
1.1 随机性需要 2
1.2 随机数生成器的安全 4
1.3 I/O熵 5
1.3.1 一个传递中断的实例 5
1.3.2 单向摘要函数 7
1.3.3 一个例子 8
1.4 善于用熵 8
1.5 攻击:范式突然变化的含义 9
1.5.1 深入研究输入定时模式 10
1.5.2 直接防范策略 12
1.5.3 硬件RNG可能是更好的解决方案 12
1.6 思考材料 13
1.6.1 远程定时攻击 13
1.6.2 利用系统诊断 14
1.6.3 可再现的不可预测性 14
第2章 磨刀不误砍柴功 15
2.1 Boole代数 15
2.2 关于通用运算符 15
2.2.1 实际中的DeMorgan定律 16
2.2.2 便捷是必需的 17
2.2.3 实现复杂的计算 17
2.4 非电计算机 18
2.3 面向物质世界 18
2.5 一种较为流行的计算机设计 19
2.6 从逻辑运算符到计算 20
2.7 从电子蛋定时器到计算机 22
2.8 图灵机和指令集的复杂性 24
2.8.1 通用图灵机 25
2.8.2 可编程计算机 25
2.8.3 通过简化实现进步 26
2.8.4 分割任务 26
2.8.5 执行阶段 27
2.8.6 更少的内存 27
2.8.7 使用管道 28
2.9 细微差别的含意 29
2.8.8 管道的大问题 29
2.9.1 使用定时模式重构数据 30
2.9.2 逐位运算 30
2.10 实际情况 31
2.10.1 早出优化 32
2.10.2 自己动手编写代码 33
2.11 预防 35
2.12 思考材料 35
第3章 其他信息泄漏方式 37
3.1 发射泄漏:TV中的风暴 37
3.2 有限的保密 38
3.2.1 追踪来源 39
3.2.2 内存泄漏 40
第4章 网络的可能问题 41
5.1 数据传输的艺术 46
第5章 闪烁的指示灯 46
第二部分 安全的港湾 46
5.1.1 调制解调器的发展 48
5.1.2 现在 51
5.1.3 调制解调器的局限 52
5.1.4 控制下的冲突 53
5.1.5 幕后:杂乱的连线和处理方法 55
5.1.6 通信中的blinkenlight 56
5.2 通过观察窃取信息 57
5.3 建立自己的侦查装置 57
5.4 在计算机上使用侦查装置 58
5.5 防止闪光数据的泄漏——为什么会失败 60
5.6 思考材料 63
6.1.1 为什么要建立通信模型 64
第6章 回顾 64
6.1 建立通信模型 64
6.1.2 OSI模型 65
6.2 填充导致的问题 66
6.3 思考材料 67
第7章 交换式网络中的安全 68
7.1 一些理论 68
7.1.1 地址解析和交换 68
7.1.2 虚拟网络和流量管理 69
7.2 攻击的结构 71
7.2.1 CAM和流量截取 71
7.3 防止攻击 72
7.4 思考材料 72
7.2.2 其他攻击情况:DTP、STP、中继线 72
第8章 其他问题 74
8.1 逻辑闪光及其不寻常的应用 75
8.2 意外的比特:四周的私人数据 76
8.3 Wi-Fi漏洞 77
第三部分 因特网的问题 82
第9章 外来语 82
9.1 因特网的语言 82
9.1.1 初级路由 83
9.1.2 真实世界中的路由 84
9.1.3 地址空间 84
9.1.4 传输中的特征 85
9.2.2 头部长度域 86
9.2.1 协议版本 86
9.2 因特网协议 86
9.2.3 服务类型域(8位) 87
9.2.4 报文总长(16位) 87
9.2.5 源地址 87
9.2.6 目标地址 87
9.2.7 第4层协议标识符 87
9.2.8 生存周期(TTL) 88
9.2.9 标志和位移参数 88
9.2.10 标识号 89
9.2.11 校验和 90
9.3 超越因特网协议 90
9.4 用户数据包协议 90
9.4.1 端口寻址介绍 91
9.4.2 UDP头部概要 91
9.5 传输控制协议报文 92
9.5.1 控制标志位:TCP握手 93
9.5.2 其他TCP头部参数 95
9.5.3 TCP选项 96
9.6 因特网控制报文协议报文 97
9.7 进入被动特征探测技术 98
9.7.1 检查IP报文:早些日子 98
9.7.2 最初的生存时间(IP层) 99
9.7.3 不分段标志(IP层) 99
9.7.4 IP ID号(IP层) 99
9.7.5 服务类型(IP层) 100
9.7.6 不使用的非0和必须为0的域(IP和TCP层) 100
9.7.7 源端口(TCP层) 100
9.7.10 选项顺序和设置(TCP层) 101
9.7.9 紧急指针和确认号值(TCP层) 101
9.7.8 窗口大小(TCP层) 101
9.7.11 窗口放大(TCP层,选项) 102
9.7.12 最大段大小(TCP层,选项) 102
9.7.13 时间戳数据(TCP层,选项) 102
9.7.14 其他被动特征探测攻击 102
9.8 实际的被动特征探测 103
9.9 利用被动特征探测的应用 104
9.9.1 收集统计学数据和附带的登录 105
9.9.2 内容优化 105
9.9.3 策略强制 105
9.9.4 最大限度减少泄漏 105
9.9.5 安全测试和预攻击评估 105
9.10 防止特征探测 106
9.9.7 间谍和隐蔽的侦察 106
9.9.6 客户的配置和隐私入侵 106
9.11 思考材料:IP分段的致命漏洞 107
第10章 高级序列号猜测方法 110
10.1 传统被动特征探测技术的优势和责任 110
10.2 序列号历史简介 112
10.3 了解更多有关序列号的知识 113
10.4 延时坐标:为时序拍照 113
10.5 美丽的图片:TCP/IP堆栈图库 117
10.6 使用吸引子进行攻击 122
10.7 再谈系统探测技术 124
10.8 防止被动分析 125
10.9 思考材料 125
11.1 报文防火墙基础 127
第11章 识别异常 127
11.1.1 无状态过滤和分段 128
11.1.2 无状态过滤和不同步流量 128
11.1.3 有状态报文过滤器 130
11.1.4 报文重写和NAT 130
11.1.5 在转换中迷失 131
11.2 伪装的结果 132
11.3 分段大小的变化 132
11.4 有状态跟踪和意外响应 133
11.5 可靠性或性能:DF比特论战 134
11.5.1 路径MTU发现失败情形 134
11.5.2 与PMTUD的斗争和它的结果 135
11.6 思考材料 136
12.2 惊人的发现 138
第12章 堆栈数据泄漏 138
12.1 Kristjan的服务器 138
12.3 提示:现象重现 139
12.4 思考材料 140
第13章 蒙蔽他人并隐藏自己 141
13.1 滥用IP:高级端口扫描 141
13.1.1 森林中的树:隐藏您自己 142
13.1.2 空闲扫描 142
13.2 防范空闲扫描 144
13.3 思考材料 144
第14章 客户端识别:请出示证件 145
14.1 伪装 145
14.1.2 寻求解决方案 146
14.2 Web简史 146
14.1.1 着手解决问题 146
14.3 初探超文本传输协议 148
14.4 改进HTTP 149
14.4.1 减少延时:令人头疼的Kludge 149
14.4.2 内容缓存 150
14.4.3 管理会话:cookies 152
14.4.4 当cookies遇到缓存 153
14.4.5 防止缓存cookie攻击 153
14.5 揭露叛徒 154
14.5.1 简单的行为分析案例 154
14.5.2 赋予漂亮的图片内涵 156
14.5.3 超越引擎 157
14.5.4 超越识别 157
14.7 思考材料 158
14.6 防御 158
15.1 定义攻击者 159
第15章 从受害中获得益处 159
15.2 保护自己:仔细观察 162
15.3 思考材料 162
第四部分 总览全局 164
第16章 寄生计算 164
16.1 对CPU的零敲碎打 164
16.2 实用性考虑 166
16.3 寄生存储为时尚早 167
16.4 让寄生存储走向现实 168
16.5 应用程序、社会考虑和防卫 173
16.6 思考材料 174
17.1 捕捉瞬间 175
第17章 网络拓扑结构 175
17.2 使用拓扑数据标识来源 177
17.3 使用网状拓扑结构数据进行网络三角测量 178
17.4 网络压力分析 179
17.5 思考材料 181
第18章 监视后门 182
18.1 直接观察策略 182
18.2 攻击附带流量分析 185
18.3 确定畸形和错误地址数据 186
18.4 思考材料 187
结束语 188
参考文献 189
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《近代旅游指南汇刊 31》王强主编 2014
- 《近代旅游指南汇刊二编 10》王强主编 2017
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《手工咖啡 咖啡爱好者的完美冲煮指南》(美国)杰茜卡·伊斯托,安德烈亚斯·威尔霍夫 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018