《企业网络安全维护案例精粹》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:曹鹏编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:9787121069642
  • 页数:338 页
图书介绍:本书来自作者的实际工作经验积累,所有章节都由现场精彩案例积累而成,涉及当前经常困扰企业安全管理员的常见问题。本书一开始就从真正的黑客攻击讲起,首先带领读者尝试站在一个攻击者的角度看待系统的脆弱性,体会一个攻击者的攻击思路,为全书的安全防护技巧打下基础。然后从前门攻击、后门攻击、非直接攻击与网络设备的安全隐患全面介绍当前网络攻击者的攻击方式,此外,还介绍了企业环境内安全漏洞的评估方法、入侵与入侵检测系统分析、日志分析、压力测试与性能测试等内容。

第1章 隐蔽的非直接攻击 1

1.1目标服务信息收集(踩点) 1

1.1.1小心域名服务解析你的站点结构 1

1.1.2无声息的路由追踪 3

1.1.3 SNMP服务可以透露多少小秘密 3

1.1.4 WHOIS查询与旁注攻击 5

1.1.5实地勘察让你大吃一惊 8

1.2防不胜防的社交工程学 9

1.3网络钓鱼的技术分析 11

1.4拒绝服务攻击 14

1.4.1 SYNFLOOD和LAND攻击 14

1.4.2有趣的QQ消息拒绝服务攻击实例 15

1.5搜索引擎隐藏的秘密 17

1.6自己搜索更疯狂 19

1.7面对目标扩大攻击范围 21

1.8垃圾邮件的深层技术分析 23

第2章 前门攻击与后门渗透的破坏力 29

2.1前门攻击用最快的速度找到你的口令 29

2.2本地办公文档文件密码破解 30

2.2.1可以直接获取明文密码的Access文件 30

2.2.2 Office文档RC4加密算法的40位隐藏陷阱 31

2.3从网络中直接嗅探收集密码 34

2.4无需口令也可以进入服务器的破解方法 35

2.5 ADSL拨号设备默认配置不安全性研究 37

2.6挂马式的入侵攻击方式 40

2.7利用脚本程序的判断错误无需真正口令进入管理界面 41

2.8 HP服务器与打印机的两个常见“后门” 42

2.9物理上的后门漏洞也不可疏忽 43

2.10后门攻击 44

2.10.1改变站点动态脚本程序的执行方向ASP注射攻击 44

2.10.2 ARP欺骗的“中间人攻击” 47

2.10.3内部办公室大面积的ARP欺骗的实施 50

2.10.4 MS05039的缓冲区溢出攻击 54

第3章 网络设备的安全隐患不容忽视 57

3.1网络设备并非安全固体 57

3.1.1采用默认口令的安全问题 57

3.1.2 SNMP的默认配置问题 58

3.1.3 HTTP管理接口的越权通道 62

3.2设置交换机的侦听口以监视网络会话 64

3.2.1交换机侦听口是把双刃剑 64

3.2.2常见交换机端口监听的配置 68

第4章 风险评估之最佳扫描工具 71

4.1网络安全评估系统的使用介绍 71

4.1.1排名第一的安全工具NESSUS 72

4.1.2 Shadow Security Scanner 77

4.1.3国产软件天镜漏洞扫描器 83

4.1.4手持性掌上漏洞扫描——漏洞可以随处发现 87

4.1.5从FoundStone看未来安全弱点发现产品的发展方向 89

4.1.6漏洞扫描软件的几个使用技巧 91

4.2数据库扫描器评估数据安全 93

4.2.1一次SQL Server的渗透攻击测试 93

4.2.2数据库服务器的默认用户名与登录口令 96

4.2.3针对数据库的漏洞扫描系统 98

4.4利用ARP技术寻找网络隐藏的嗅探攻击 105

4.5脆弱性口令的评估方法 107

第5章 手工评估思路与工作方法 115

5.1利用漏洞资料库完成评估工作 115

5.2利用SNMP服务的评估方法 119

5.3自主开发业务系统安全性风险分析 124

5.3.1 C/S结构平台的问题 124

5.3.2 Web脚本程序的安全分析方法 127

5.3.3平台的设置不当与功能局限 131

5.3.4底层网络通信的问题 132

5.3.5开发过程中的版本控制 132

5.3.6测试应用程序通信接口的抗攻击能力 133

5.4 Microsoft Baseline Security Analyzer本地化分析 134

5.5安全管理策略的自动化评估系统 136

5.5.1利用“眼镜蛇”来实现标准的问卷调查 136

5.5.2微软安全风险自我评测工具(MSAT) 142

5.5.3利用问卷调查分析当前安全管理体系中的问题 144

5.5.4常见安全管理体系中出现的问题举例 145

第6章 入侵者与入侵检测 147

6.1攻击者的分类 147

6.1.1偶然的攻击者 147

6.1.2坚定的攻击者 147

6.1.3面对攻击攘外也要安内 147

6.2入侵和入侵检测 148

6.2.1从最容易遭受攻击的三类站点看攻击 148

6.2.2入侵和入侵检测的定义 151

6.2.3目前的几种主流入侵检测方式 152

6.2.4入侵检测系统分类 152

6.3入侵检测系统的部署 153

6.4网络入侵检测产品介绍 154

6.4.1 IDS要功能全面才是用户的好帮手 154

6.4.2网络入侵检测攻击告警事件的处理 166

6.5基于系统运行的入侵检测系统 167

6.6入侵检测的分支技术蜜罐 172

第7章 小投入大产出的日志分析 176

7.1 Web日志的分析处理 176

7.1.1 Logs2Untrusions从海量日志中寻找入侵者的脚印 176

7.1.2利用系统自带搜索功能的日志快速分析方法 179

7.1.3 Web Log Suite为日志带来的更为细致复杂的分析方法 182

7.1.4 Web日志分析的判断技巧 185

7.1.5一次异常访问的日志追踪 186

7.1.6一次SQL注入攻击后的记录分析 189

7.1.7 Web服务器的异常流量日志分析案例 191

7.1.8深入分析日志异常实例 193

7.2利用NTP服务统一不同系统的时间 195

7.3利用Syslog与SNMP配置的统一告警日志平台 197

第8章 巧妙的压力测试与性能测试 201

8.1利用VMware来搭建单机多系统的测试环境 201

8.2性能测试判定安全平衡 207

8.2.1 Chariot测试网络吞吐量的利器 207

8.2.2 Web网站访问压力测试工具 213

8.2.3对于真实服务器的综合测试 219

8.2.4 Web压力测试实现DOS的有趣尝试 222

8.2.5 Web压力巧方法测试入侵检测系统的工作性能 225

8.2.6 Webserver Stress Tool 228

第9章 为信息传递加把锁 231

9.1用SSL给IIS Web访问的信息传递加把锁 231

9.1.1 IIS服务器的安全配置 231

9.1.2开始安装微软CA服务器 236

9.1.3配置服务器证书 237

9.1.4个人客户端证书在SSL中的应用 245

9.2用SSH建立安全网络通道 250

9.3 PGP保护邮件在公网传递的信息安全 258

9.3.1 PGPmail 258

9.3.2 PGPdisk制作虚拟加密硬盘 265

9.3.3硬盘文件安全删除好帮手PGPwipe 267

9.4在Windows 2003中组建VPN网关 269

9.5 EFS加密文件系统的应用技巧 274

第10章 兵临城下的加密破坏者 279

10.1保护无线网络 279

10.1.1无线网络的嗅探隐患 279

10.1.2 WEP加密的脆弱性 282

10.1.3如何安全设置WPA加密方式 285

10.2加密技术面临的挑战SSL中间人攻击 287

10.3系统中可怕的Protected Storage服务 290

10.4哈希算法的终结者rainbowcrack 292

第11章 面对攻击的必备工具箱 295

11.1丰富的本地系统深入分析工具 295

11.2利用Sniffer演绎TCP/IP的美妙 303

11.2.1用Sniffer解决酒店网络故障案例 303

11.2.2利用Sniffer来分析一次拒绝服务攻击事件 305

11.2.3利用Sniffer来分析一次网络广播风暴 308

11.2.4针对应用层分析工具IRIS的使用介绍 309

11.3文件反删除恢复工具 313

11.4系统快照的重要价值 315

第12章 应对锦囊与精彩案例分析 318

12.1应对基础PDCERF的6步骤原则 318

12.2常见攻击的应对小锦囊 320

12.2.1页面被篡改事件处理流程 321

12.2.2网络蠕虫病毒爆发处理流程 322

12.2.3 DMZ区域遭受DOS拒绝服务攻击后的处理流程 322

12.3三次攻击事件应急处理回溯 323

12.3.1利用审计日志进行追踪分析 323

12.3.2某国家机关网站被黑案例 326

12.3.3某政府机关出现未知蠕虫攻击事件的攻防三日拉锯战 329