《聚焦黑客 攻击手段与防护策略》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:张耀疆编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2002
  • ISBN:7115105162
  • 页数:582 页
图书介绍:《聚焦黑客:攻击手段与防护策略》: 全面阐述黑客攻击手段与安全防护策略。 剖析经典的攻击和测试工具。 分析最新的安全问题。 介绍常用的商业安全产品和安全防护工具。 穿插介绍与网络安全相关的基础知识。 提供Windows2000、UNIX系统的安全配置和管理方案。 提供丰富的参考文献和站点链接。 关注网络安全管理的方法和标准。

第1章 黑客概述 1

1.1 什么是黑客 1

1.2 黑客文化的发展 1

1.3 关于黑客的传奇故事 3

1.4 黑客是怎样炼成的 7

第2章 踩点----搜集信息 12

2.1 简介 12

2.2 踩点常用的工具和方法 13

2.2.1 直接利用浏览器获取信息 18

2.2.2 使用命令行方式的踩点工具 22

2.2.3 使用图形界面的踩点工具 32

2.3 踩点对策 38

2.3.1 关于DNS服务器的一些安全设置 38

2.3.2 关于禁止ping echo的安全设置 41

第3章 扫描----探测漏洞 45

3.1 简介 45

3.1.1 端口扫描类型 50

3.1.2 图形界面方式的端口扫描工具----Superscan 56

3.1.3 命令行运行方式的端口扫描工具----Fscan 57

3.1.4 经典的多功能扫描工具----Nmap 58

3.2 探测操作系统 63

3.2.1 主动探测 63

3.2.2 被动探测 65

3.3 针对特定应用和服务的漏洞扫描 67

3.3.1 扫描Web服务器及CGI的安全漏洞 67

3.3.2 Windows NT/2000漏洞扫描 85

3.3.3 SNMP漏洞扫描 99

3.3.4 扫描SQL Server 106

3.3.5 探测MySQL 109

3.3.6 扫描探测RPC信息 111

3.3.7 扫描探测LDAP信息 120

3.3.8 扫描探测Cisco路由器 122

3.3.9 探测防火墙 124

3.4 综合性网络安全扫描评估工具 133

3.4.1 Nessus 133

3.4.2 Internet Security Scanner 139

3.4.3 CyberCop Scanner 141

3.4.4 SolarWinds 143

3.4.5 其他工具 146

3.5.1 IP地址欺骗扫描 148

3.4.6 小结 148

3.5 扫描过程中的隐藏技术 148

3.5.2 通过Proxy隐藏 151

3.6 扫描对策 161

3.6.1 端口扫描监测工具--ProtectX 162

3.6.2 端口扫描监测工具--Winetd 162

3.6.3 端口扫描监测工具--DTK 164

3.6.4 端口扫描监测工具----PortSentry 166

3.6.5 个人防火墙 173

3.6.6 针对特定服务的日志审计 177

3.6.7 修改Banner 183

3.6.8 一些配置要点 187

第4章 嗅探----Sniffer技术 189

4.1 简介 189

4.1.1 嗅探原理 193

4.1.2 嗅探器的软件实现方式 194

4.1.3 一个简单的程序例子 198

4.2 一些典型的嗅探器 205

4.2.1 Tcpdump/Windump 205

4.2.2 Sniffit 209

4.2.3 Ngrep 214

4.2.4 Sniffer Pro/NetXray 218

4.2.5 其他嗅探工具 223

4.3 单一用途的嗅探器 224

4.3.1 口令嗅探器 224

4.3.2 其他专用的嗅探器 227

4.4 交换网络嗅探器 230

4.4.1 小插曲--关于IP和MAC地址盗用的话题 233

4.4.2 交换网络嗅探原理 235

4.4.3 交换网络嗅探器--Ettercap 237

4.4.4 一个综合性的网络嗅探工具包----Dsniff 241

4.4.5 其他交换网络嗅探器 245

4.5 嗅探对策 246

4.5.1 检查谁在窃听 246

4.5.2 防止ARP欺骗 249

4.5.3 数据加密通道----SSH 250

4.5.4 数据加密通道----SSL 257

4.5.5 数据加密通道----VPN 263

4.5.6 加密邮件的利器----PGP 268

5.2.1 拒绝服务攻击 273

5.2 一般的攻击方法 273

5.1 简介 273

第5章 攻击----直捣龙门 273

5.2.2 分布式拒绝服务攻击 296

5.2.3 口令猜测攻击 300

5.2.4 网络欺骗类型的攻击 316

5.2.5 会话劫持攻击 322

5.2.6 缓冲区溢出攻击 325

5.3 攻击Windows NT/2000 354

5.3.1 Windows NT/2000攻击概述 354

5.3.2 获取访问权/控制权 355

5.3.3 提升权限 375

5.3.4 消灭痕迹 381

5.3.5 留置后门 384

5.4 攻击对策----Windows 2000安全配置及管理 415

5.4.1 Windows 2000安全检查列表 415

5.4.2 Internet Information Services 5.0安全检查列表 422

5.4.3 安全防护及管理工具 425

5.5 攻击UNIX 432

5.5.1 UNIX攻击概述 432

5.5.2 获取访问权/控制权 433

5.5.3 提升权限 447

5.5.4 消灭痕迹 450

5.5.5 留置后门 457

5.6 攻击对策--UNIX系统安全配置及管理 470

5.6.1 UNIX安全检查列表 470

5.6.2 安全防护及管理工具 470

5.7 网络蠕虫攻击 484

5.7.1 简介 484

5.7.2 网络蠕虫实例剖析(以Sadmind IIS蠕虫为例) 484

5.7.3 一些曾经流行的网络蠕虫 487

5.7.4 与网络蠕虫相关的一些技术资料 489

5.8 攻击对策--入侵检测系统(IDS) 490

5.8.1 IDS概述 490

5.8.2 IDS的分类及工作方式 491

5.8.3 IDS的通用模型----CIDF 492

5.8.4 一个轻量级的NIDS----Snort 492

第6章 对策----网络安全整体解决方案 508

6.1 网络安全目标和建设模型 508

6.1.1 网络安全建设的特性 508

6.1.2 网络安全建设总体目标与原则 509

6.1.3 网络安全建设模型 510

6.2 风险分析 512

6.2.1 需要保护哪些资源 513

6.2.2 风险和威胁来自哪里 514

6.2.3 风险分析的方法和途径 515

6.3 安全策略 517

6.3.1 需求分析 517

6.3.2 安全计划 518

6.3.3 安全策略 519

6.3.4 对安全策略的评估和复查 526

6.4 安全基本建设 527

6.4.1 网络安全体系与层次结构 527

6.4.2 安全机制 528

6.4.3 产品选型和项目实施 539

6.5 安全弱点评估 547

6.6 紧急响应和事故处理 549

6.6.1 计划 549

6.6.2 相关组织 550

6.6.3 事故确认 551

6.6.4 事故处理 551

6.7 安全培训 552

6.8 安全管理 553

6.9.2 CC标准(ISO/IEC 15408) 555

6.9 相关标准和建议 555

6.9.1 BS7799(ISO/IEC 17799) 555

6.9.3 RFC2196 556

6.9.4 IT Baseline Protection Manual 556

6.9.5 SSE-CMM 557

6.9.6 几个面向银行业务的安全标准 557

附录A 安全工具TOP 50 558

附录B 安全漏洞TOP 20 565

B.1 影响所有类型操作系统的漏洞 565

B.2 Windows系统中的顶级漏洞 566

B.3 UNIX系统中的顶级漏洞 567

附录C 网络安全相关网址及资源 568

C.1 软件厂商的安全公告及补丁发布站点 568

C.2 著名的商业化安全公司 570

C.3 著名的漏洞发布站点 570

C.4 著名的黑客站点 571

C.5 著名的个人网站 571

C.6 安全工具及文档资料下载网站 571

C.7 网络安全邮件列表 572

附录D 服务端口列表 574