《网络安全手册》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)Mike Horton,(美)Clinton Mugge著;张丽萍译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302108773
  • 页数:264 页
图书介绍:本书介绍了黑客在入侵网络的入侵策略、工具及实际技术。并介绍了一系列已测试的,可靠的反黑方法以及代码的技术来强化网络的安全性。

目录 3

第一部分 网络安全原理和方法 3

第1章 安全原理和组成 3

1.1 基于资产和风险的INFOSEC生命周期模型 4

1.1.1 ARBIL外循环 4

1.1.2 ARBIL内循环 6

1.2 CIA模型——保密性,完整性和可用性 6

1.2.1 保密性 7

1.2.2 完整性 7

1.2.3 可用性 7

1.3.2 信息安全威胁清单 8

1.3.1 攻击树 8

1.3 黑客行动过程概观 8

1.4 INFOSEC目标模型 9

1.5 网络安全防卫和最佳惯例 11

1.6 小结 14

第2章 INFOSEC风险评估和管理 15

2.1 使用SMIRA过程进行风险管理 16

2.2 什么是风险管理 19

2.3 什么是风险评估 19

2.4 风险评估术语和组成部分定义 23

2.4.1 资产 23

2.4.3 威胁代理/执行者和威胁操作 25

2.4.2 威胁 25

2.4.4 威胁标志 26

2.4.5 漏洞 26

2.4.6 威胁后果 26

2.4.7 影响 27

2.4.8 风险 27

2.4.9 安全策略和控制 27

2.5 执行风险评估 28

2.6 小结 30

第二部分 黑客技术与防范 33

第3章 黑客行动的概念 33

3.1 黑客行动模型 34

3.1.1 侦察 35

3.1.2 威胁 36

3.1.3 调整 38

3.2 确定目标列表 39

3.3 攻击树 39

3.3.1 基础设施 40

3.3.2 应用程序 42

3.4 小结 42

第4章 侦察 43

4.1.1 企业的识别 44

4.1 收集和评估 44

4.1.2 识别注册的域 45

4.1.3 地址的识别 45

4.2 扫描 46

4.2.1 DNS发现 47

4.2.2 ICMP扫描 48

4.2.3 TCP扫描 49

4.2.4 UDP扫描 51

4.3 枚举 51

4.3.1 服务的枚举 52

4.3.2 高级堆栈枚举 55

4.3.3 源端口扫描 56

4.4 应用程序的枚举 57

4.4.1 服务的枚举 58

4.4.2 标语查询 64

4.4.3 客户端连接 65

4.5 小结 66

第5章 攻击、威胁与权限提升 67

5.1 UNIX漏洞用法 68

5.1.1 远程UNIX攻击 69

5.1.2 对不可靠服务的远程攻击 72

5.1.3 本地UNIX攻击 79

5.3.1 远程攻击——Windows 9x/ME 82

5.2 Windows漏洞用法 82

5.3 Windows 9x/ME 82

5.3.2 本地攻击——Windows 9x/ME 84

5.4 Windows NT/2000 86

5.4.1 远程攻击——Windows NT/2000 87

5.4.2 本地攻击——Windows 90

5.4.3 原有程序攻击——Windows NT/2000 95

5.5 小结 102

第三部分 专题 105

第6章 无线网络安全 105

6.1.1 802.11无线标准概述 106

6.1 无线网络 106

6.2 攻击无线网络 108

6.3 802.11标准安全性的未来 115

6.4 小结 116

第7章 Web应用程序的安全性 117

7.1 危险的Web 118

7.2 Web安全性通览 119

7.2.1 保护服务器和网络环境 120

7.2.2 保护Web应用程序 121

7.3 Web应用程序安全性的种类 121

7.3.1 身份验证 122

7.3.2 授权 123

7.3.3 会话管理 125

7.3.4 输入参数 126

7.3.5 加密 129

7.3.6 其他 130

7.4 一般Web应用程序的评估/侵入 132

7.5 小结 137

第8章 常用入侵策略 139

8.1 社交 140

8.1.1 他们看似合法 141

8.1.2 社交上的最后思考 144

8.2 网络嗅探——什么是嗅探器 145

8.2.1 黑客为什么会使用嗅探器 145

8.2.2 常用的嗅探器 146

8.2.3 我们如何检测嗅探器 151

8.3 利用软件设计漏洞及实现缺陷 154

8.3.1 缓冲区是什么 155

8.3.2 开发漏洞用法代码 159

8.3.3 设计漏洞及实现缺陷的最后思考 160

8.4 战争拨号与PBX攻击 161

8.4.1 安全含义概述 161

8.4.2 要保护的拨号系统类型 162

8.4.3 战争拨号工具三甲 170

8.5 小结 172

第9章 事件响应 173

9.1 受到攻击的迹象 174

9.1.1 特洛伊木马程序 174

9.1.2 Rootkits 176

9.2 识别造成的损害 177

9.2.1 网络 177

9.2.2 用户账号和用户组 178

9.2.3 文件系统/容量和进程 179

9.3 事故恢复检验表 182

9.2.4 日志记录 182

9.3.1 阶段1:识别并禁用 183

9.3.2 阶段2:通知并规划 183

9.3.3 阶段3:实施对策并加强意识 184

9.3.4 阶段4:恢复和重建 184

9.3.5 阶段5:收尾并分析 185

9.4 小结 186

第10章 安全评估/强化项目检查表 187

10.1 系统评估与强化的概念 188

10.2 系统及主机强化的方法 190

10.3 检查表 190

10.3.1 Microsoft Windows 191

10.3.2 UNIX 193

10.3.3 Web服务器 197

10.3.4 FTP服务 199

10.3.5 DNS 199

10.3.6 邮件 200

10.3.7 路由器 201

10.3.8 有线网络 203

10.3.9 无线网络 205

10.3.10 物理安全 206

10.4 小结 208

A.1 各种安全新闻及资料站点 211

附录 Web资源 211

A.2 漏洞利用及黑客攻击信息 212

A.3 各种暴力攻击的字典 212

A.4 默认密码表 213

A.5 端口号查询 213

A.6 有关特洛伊木马的资料 213

A.7 教育/认证/组织 213

A.8 出版物 214

A.9 安全邮件列表 214

A.11 政府机构 215

A.12 其他相关资源 215

A.10 会议 215

参考中心 219

常见系统命令 219

Windows系统及网络命令 219

Windows枚举命令及工具 221

常见DOS命令 223

UNIX系统及网络命令 225

特定的UNIX枚举命令 229

Netcat远程shell命令 229

路由器命令 230

可用的主机及网络 233

网络地址范围 233

IP编址及子网划分 233

私有、不可路由的IP范围 234

密码/日志文件的位置 235

攻击过程中最有用的端口及服务 237

常见远程访问特洛伊木马及端口 240

常见特洛伊木马端口 240

危险的文件附件“丢弃列表” 242

常见及默认密码 244

十进制、十六进制、二进制、ASCII转换表 246

Windows/UNIX的攻击步骤 254

必备的免费(或廉价)工具 259