序言 1
前言 5
第一章 网络安全评估 15
商业利益 15
IP:Internet的基础 16
对Internet攻击者的分类 16
评估服务定义 17
网络安全评估方法学 18
循环的评估方法 22
第二章 网络安全评估平台 24
虚拟化软件 24
操作系统 25
探测工具 27
网络扫描工具 27
渗透工具框架 29
Web应用程序测试工具 30
第三章 Internet主机与网络枚举 31
查询Web与新闻组搜索引擎 32
查询域的WHOIS登记处 34
查询IP WHOIS登记处 37
BGP查询 42
DNS查询 43
Web服务器Crawling 51
自动化的枚举 51
SMTP探测 52
枚举技术回顾 53
枚举攻击应对措施 54
第四章 IP网络扫描 56
ICMP探测 56
TCP端口扫描 63
UDP端口扫描 75
进行UDP端口扫描的工具 76
底层IP评估 84
网络扫描回顾 90
网络扫描的应对措施 91
第五章 远程信息服务评估 93
远程信息服务 93
DNS 94
Finger 100
Auth 102
NTP 103
SNMP 104
LDAP 109
rwho 112
RPC rusers 112
远程信息服务攻击应对措施 113
第六章 Web服务器评估 115
Web服务器 115
对可访问的Web服务器进行“指纹”识别 116
识别与评估反向代理机制 121
枚举虚拟主机与Web站点 127
识别子系统与激活的组件 128
研究已知的漏洞 147
基本的Web服务器Crawling 172
Web服务器攻击应对措施 174
第七章 Web应用程序评估 177
Web应用程序技术概览 177
构造Web应用程序的proffle 178
Web应用程序攻击策略 187
Web应用程序漏洞 198
Web安全检查列表 214
第八章 远程维护服务评估 215
远程维护服务 215
FTP 216
SSH 230
Telnet 233
R-Services 238
X Windows 242
Citrix 247
Microsoft远程桌面协议 250
VNC 252
远程维护服务攻击的应对措施 255
第九章 数据库服务评估 257
Microsoft SQL Server 257
Oracle 263
MySQL 270
数据库服务攻击应对措施 273
第十章 Windows网络服务评估 275
微软Windows网络服务 275
微软RPC服务 276
NetBIOS名服务 292
NetBIOS数据报服务 294
NetBIOS会话服务 295
CIFS服务 303
Unix Samba漏洞 306
Windows网络服务攻击应对措施 307
第十一章 电子邮件服务评估 309
电子邮件服务协议 309
SMTP 309
POP-2与POP-3 321
IMAP 323
电子邮件服务攻击应对措施 325
第十二章 IP VPN服务评估 326
IPsec VPNs 326
攻击IPsec VPN 330
微软PPTP 339
SSL VPN 340
VPN服务应对措施 347
第十三章 Unix RPC服务评估 348
枚举Unix RPC服务 348
RPC服务漏洞 350
Unix RPC服务攻击应对措施 357
第十四章 应用程序层风险 358
Hacking的基本概念 358
软件存在漏洞的原因分析 359
网络服务漏洞与攻击 360
经典的缓冲区溢出漏洞 364
堆溢出 374
整数溢出 381
格式化字符串Bug 384
内存操纵攻击回顾 390
降低进程操纵的风险 391
关于安全开发的推荐读物 393
第十五章 运行Nessus 395
Nessus体系结构 395
部署选项与系统需求 396
Nessus安装 397
配置Nessus 401
运行Nessus 407
Nessus报告 407
运行Nessus的回顾 408
第十六章 渗透工具框架 410
Metasploit Framework 410
CORE IMPACT 418
Immunity CANVAS 425
渗透工具框架回顾 431
附录A TCP、UDP端口与ICMP消息类型 433
附录B 漏洞信息源 439
附录C 渗透工具框架模块 442