《网络安全评估》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:Cbris McNab著;王景新译
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2006
  • ISBN:7508338618
  • 页数:378 页
图书介绍:本书精确地定义了一种纯粹的技术评估方法学,阅读本书会让读者对现今的公共网络所面临的威胁、所存在的漏洞及漏洞披露方式有一个更为深刻的理解。本书主要致力于详细地研究和解决整个大的信息安全领域中的一个单独的范畴:用结构化的、逻辑化的方法进行IP网络的安全评估。本书所描述的安全评估方法学将描述一个坚定的攻击者怎样急速穿行于Internet上的网络空间,以搜索那些易受攻击的组件(从网络层到应用层),同时也将告诉你怎样对你的网络进行行之有效的评估演练。如果你是一位负责信息系统安全的专业人员,本书将帮助你评估你所负责管理的网络,书中有效地列出了你的敌手所可能采用的攻击技术和工具;如果你是一位为客户进行安全评估的顾问,铭记本书中所讨论的那些可能引发系统脆弱性的管理失效是至关重要的。

序 1

前言 5

第一章 网络安全评估 15

商业利益 15

IP:Internet的基础 16

对Internet攻击者的分类 17

评估服务定义 17

网络安全评估方法学 18

循环的评估方法 21

第二章 需要的工具 23

操作系统 23

免费的网络扫描工具 25

商业化的网络扫描工具 26

依赖具体协议的评估工具 27

Web搜索引擎 31

第三章 Internet主机与网络枚举 31

NIC查询 35

DNS查询 39

枚举技术回顾 48

枚举的应对措施 49

第四章 IP网络扫描 50

ICMP探测 50

TCP端口扫描 56

UDP端口扫描 68

IDS逃避与过滤欺骗 70

底层IP评估 79

网络扫描总结 85

网络扫描的应对措施 86

systat与netstat 88

第五章 评估远程信息服务 88

远程信息服务 88

DNS 90

finger 96

auth 99

SNMP 100

LDAP 105

rwho 107

RPC rusers 108

远程信息服务的应对措施 109

第六章 评估Web服务 110

Web服务 110

识别Web服务 111

识别子系统与组件 119

研究Web服务漏洞 126

访问保护机制薄弱的信息 154

评估CGI脚本和定制的ASP页面 155

Web服务攻击应对措施 169

第七章 评估远程维护服务 171

远程维护服务 171

SSH 172

Telnet 179

r-services 186

X Window 190

微软远程桌面协议 194

VNC 196

Citrix 199

远程维护服务攻击的应对措施 201

FTP 203

第八章 评估FTP与数据库服务 203

FTP服务标志获取与枚举 204

FTP口令暴力破解 208

FTP跳板攻击 208

使用FTP绕过状态过滤机制 210

FTP进程操纵攻击 213

FTP服务应对措施 219

数据库服务 219

Microsoft SQL Server 219

Oracle 223

MySQL 230

数据库服务攻击应对措施 232

第九章 评估Windows网络服务 233

Microsoft Windows网络服务 233

Microsoft RPC服务 234

NetBIOS命名服务 248

NetBIOS数据报服务 250

NetBIOS会话服务 251

CIFS服务 259

Unix Samba漏洞 262

Windows网络服务应对措施 263

第十章 评估电子邮件服务 265

电子邮件服务协议 265

SMTP 265

POP-2与POP-3 275

IMAP 277

电子邮件服务应对措施 279

第十一章 评估IP VPN服务 280

IPsec VPNs 280

攻击IPsec VPN 282

Check Point VPN安全问题 286

微软PPTP 290

VPN服务应对措施 291

第十二章 评估Unix RPC服务 292

枚举Unix RPC服务 292

RPC服务漏洞 294

Unix RPC服务应对措施 303

第十三章 应用层风险 304

基本的Hacking概念 304

软件存在漏洞的原因分析 305

网络服务漏洞与攻击 306

经典的缓冲区溢出漏洞 310

堆溢出 321

整数溢出 328

格式化字符串bug 331

内存操纵攻击回顾 338

降低进程操纵的风险 339

关于安全开发的推荐读物 341

第十四章 评估方法学应用实例 342

网络扫描 342

识别可访问的网络服务 348

已知漏洞的研究 355

网络服务测试 359

方法学流程图 363

建议 365

结束语 367

附录一 TCP、UDP端口与ICMP消息类型 369

附录二 漏洞信息源 376