序 1
前言 5
第一章 网络安全评估 15
商业利益 15
IP:Internet的基础 16
对Internet攻击者的分类 17
评估服务定义 17
网络安全评估方法学 18
循环的评估方法 21
第二章 需要的工具 23
操作系统 23
免费的网络扫描工具 25
商业化的网络扫描工具 26
依赖具体协议的评估工具 27
Web搜索引擎 31
第三章 Internet主机与网络枚举 31
NIC查询 35
DNS查询 39
枚举技术回顾 48
枚举的应对措施 49
第四章 IP网络扫描 50
ICMP探测 50
TCP端口扫描 56
UDP端口扫描 68
IDS逃避与过滤欺骗 70
底层IP评估 79
网络扫描总结 85
网络扫描的应对措施 86
systat与netstat 88
第五章 评估远程信息服务 88
远程信息服务 88
DNS 90
finger 96
auth 99
SNMP 100
LDAP 105
rwho 107
RPC rusers 108
远程信息服务的应对措施 109
第六章 评估Web服务 110
Web服务 110
识别Web服务 111
识别子系统与组件 119
研究Web服务漏洞 126
访问保护机制薄弱的信息 154
评估CGI脚本和定制的ASP页面 155
Web服务攻击应对措施 169
第七章 评估远程维护服务 171
远程维护服务 171
SSH 172
Telnet 179
r-services 186
X Window 190
微软远程桌面协议 194
VNC 196
Citrix 199
远程维护服务攻击的应对措施 201
FTP 203
第八章 评估FTP与数据库服务 203
FTP服务标志获取与枚举 204
FTP口令暴力破解 208
FTP跳板攻击 208
使用FTP绕过状态过滤机制 210
FTP进程操纵攻击 213
FTP服务应对措施 219
数据库服务 219
Microsoft SQL Server 219
Oracle 223
MySQL 230
数据库服务攻击应对措施 232
第九章 评估Windows网络服务 233
Microsoft Windows网络服务 233
Microsoft RPC服务 234
NetBIOS命名服务 248
NetBIOS数据报服务 250
NetBIOS会话服务 251
CIFS服务 259
Unix Samba漏洞 262
Windows网络服务应对措施 263
第十章 评估电子邮件服务 265
电子邮件服务协议 265
SMTP 265
POP-2与POP-3 275
IMAP 277
电子邮件服务应对措施 279
第十一章 评估IP VPN服务 280
IPsec VPNs 280
攻击IPsec VPN 282
Check Point VPN安全问题 286
微软PPTP 290
VPN服务应对措施 291
第十二章 评估Unix RPC服务 292
枚举Unix RPC服务 292
RPC服务漏洞 294
Unix RPC服务应对措施 303
第十三章 应用层风险 304
基本的Hacking概念 304
软件存在漏洞的原因分析 305
网络服务漏洞与攻击 306
经典的缓冲区溢出漏洞 310
堆溢出 321
整数溢出 328
格式化字符串bug 331
内存操纵攻击回顾 338
降低进程操纵的风险 339
关于安全开发的推荐读物 341
第十四章 评估方法学应用实例 342
网络扫描 342
识别可访问的网络服务 348
已知漏洞的研究 355
网络服务测试 359
方法学流程图 363
建议 365
结束语 367
附录一 TCP、UDP端口与ICMP消息类型 369
附录二 漏洞信息源 376