注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客大曝光:网络安全机密与解决方案 第2版

黑客大曝光:网络安全机密与解决方案 第2版

黑客大曝光:网络安全机密与解决方案 第2版

定 价:¥69.00

作 者: (美)Joel Scambray,Stuart McClure,George Kurtz著;钟向群,杨继张译;钟向群译
出版社: 清华大学出版社
丛编项: 《黑客大曝光》畅销书系列
标 签: 网络安全

购买这本书可以去


ISBN: 9787302050261 出版时间: 2002-01-01 包装:
开本: 23cm 页数: 748 字数:  

内容简介

  全书从攻击者和防御者的不同角度系统阐述了计算机和网络的入侵手段及相应防御措施。本书的第1版在美国是畅销书,销量已超过10万册。自第1版畅销后,又有许多崭新的工具和技术出现,第2版在第1版的基础上增加了近一倍的新内容,包括探讨了Windows2000的系统攻击与防御、对因特网用户的攻击与防御;介绍了新的后门和侦破技术,新的分布式拒绝服务攻击(DDoS)的工具和技巧以及新的网络分析工具。全书注重案例分析,讲解了很多具体攻击的过程,更重要的是将几乎所有讨论过的攻击手段都提供了相应的对策。本书是安全漏洞的宝典.是负责安全保障工作的网络管理员和系统管理员的必读之书,也可作为信息管理员以及对计算机和网络安全感兴趣的人员的重要参考书。

作者简介

暂缺《黑客大曝光:网络安全机密与解决方案 第2版》作者简介

图书目录


前言
第1部分 窥探设施
案例研究:目标探测
第1章 踩点——目标探测
1.1 什么是踩点
1.1.1 踩点的必要性
1.2 因特网踩点
1.2.1 步骤1:确定活动范围
1.2.2 步骤2:网络查点
1.2.3 步骤3:DNS查询
1.2.4 步骤4:网络勘察
1.3 小结
第2章 扫描
2.0.1 扫描类型
2.0.2 标识运行着的TCP服务和UDP服务
2.0.3 基于Windows的端口扫描程序
2.0.4 端口扫描细目
2.0.5 主动协议栈指纹鉴别
2.0.6 被动协议栈指纹鉴别
2.1 完整的春卷:自动发现工具
2.2 小结
第3章 查点
3.1 Windows NT/2000查点
3.1.1 NT/2000网络资源查点
3.1.2 NT/2000用户和用户组查点
3.1.3 NT/2000应用程序和旗标查点
3.1.4 让你的脚本工作
3.2 Novell查点
3.2.1 浏览网络邻居
3.3 UNIX查点
3.4 小结
第2部分 攻击系统
案例研究:了解你的敌人
第4章 攻击Windows95/98和 Windows ME
4.1 Windows 9x远程漏洞发掘
4.1.1 直接连接到Windows 9x共享资源
4.1.2 Windows 9x后门服务器和特洛伊木马
4.1.3 已知的服务器程序脆弱点
4.1.4 Windows 9x拒绝服务
4.2 Windows 9x本地漏洞发掘
4.3 Windows千年版(ME)
4.4 小结
第5章 攻击Windows NT
5.1 简短回顾
5.1.1 本章概况
5.1.2 Windows 2000怎么样
5.2 索取Administrator账号
5.2.1 远程漏洞发掘:拒绝服务和缓冲区溢出
5.2.2 特权升级
5.3 巩固权力
5.3.1 发掘信任漏洞
5.3.2 嗅探程序(sniffers)
5.3.3 远程控制与后门
5.3.4 端口重定向
5.3.5 一般性特权破坏的对策
5.4 ROOTKIT:终级破坏
5.5 掩盖踪迹
5.5.1 禁止审计
5.5.2 清空事件日志
5.5.3 隐藏文件
5.6 小结
第6章 攻击Windows 2000
6.1 踩点
6.2 扫描
6.3 查点
6.4 渗透
6.4.1 NetBIOS-SMB密码猜测
6.4.2 窃听密码散列
6.4.3 攻击IIS 5
6.4.4 远程缓冲区溢出
6.5 拒绝服务攻击
6.6 特权升级
6.7 偷窃(pilfering)
6.7.1 攫取Windows 2000密码散到
6.7.2 加密文件系统(EFS)
6.7.3 挖掘信任漏洞
6.8 掩盖踪迹
6.8.1 禁止审计
6.8.2 清史事件日志
6.8.3 隐藏文件
6.9 后门
6.9.1 启动操作
6.9.2 远程控制
6.9.3 键击记录器
6.10 通用对策:新的Windows安全工具
6.10.1 组策略
6.10.2 runas
6.11 小结
第7章 攻击Novell NetWare
7.1 附接但不接触
7.2 查点平构数据库和NDS树
7.3 打开未锁的门
7.4 经认证的查点
7.5 获取管理性特权
7.6 服务器程序脆弱点
7.7 欺骗性攻击(Pandora)
7.8 拥有一台服务器的管理权之后
7.9 攫取NDS文件
7.10 日志篡改
7.10.1 篡改控制台日志
7.11 更深入的资源
7.11.1 Web网站(ftp://ftp.novell.com/pub/updates/nw/nw411/)
7.11.2 Usenet新闻组
7.12 小结
第8章 攻击UNIX
8.1 追求root访问权
8.1.1 简短回顾
8.1.2 脆弱点映射
8.2 远程访问与本地访问
8.3 远程访问
8.3.1 数据驱动攻击
8.3.2 想要自己的shell
8.3.3 常用类型的远程攻击
8.4 本地访问
8.5 获取root特权之后
8.5.1 特洛伊木马
8.5.2 rootkit恢复
8.6 小结
第3部分 攻击网络
案例研究:汗流浃背的一战
第9章 拨号、PBX、Voicemail与VPN攻击
9.1 轰炸拨打
9.1.1 硬件
9.1.2 合法性问题
9.1.3 外围成本
9.1.4 软件
9.1.5 最后的注释
9.2 PBX攻击
9.3 虚拟专用网(VPN)攻击
9.4 小结
第10章 网络设备
10.1 发现
10.1.1 检测
10.1.2 SNMP
10.2 后门
10.2.1 缺省账号
10.2.2 网络设备脆弱点
10.3 共享式媒体和交换式媒体
10.3.1 检测自己所在的媒体
10.3.2 银色留声机上的密码:dsniff
10.3.3 交换式网络上的嗅探
10.3.4 捕获SNMP信息
10.4 小结
第11章 防火墙
11.1 防火墙概貌
11.2 防火墙标识
11.2.1 高级防火墙发现技术
11.3 穿透防火墙扫描
11.4 分组过滤
11.5 应用代理脆弱点
11.5.1 WinGate脆弱点
11.6 小结
第12章 拒绝服务型攻击
12.1 DoS攻击者的动机
12.2 DoS攻击类型
12.2.1 带宽耗用
12.2.2 资源衰竭
12.2.3 编程缺陷
12.2.4 路由和DNS攻击
12.3 通用DoS攻击手段
12.3.1 遭受攻击的站点
12.4 特定于UNIX和WindowsNT的DoS攻击手段
12.4.1 远程DoS攻击
12.4.2 分布式拒绝服务攻击
12.4.3 本地DoS攻击
12.5 小结
第4部分 攻击软件
案例研究:用尽诡计,破门而入
第13章 远程控制的不安全性
13.1 发现远程控制软件
13.2 连接
13.3 脆弱点
13.3.1 揭示出来的密码
13.3.2 上传初始定制文件
13.4 各个软件包的安全性比较
13.4.1 pcAnywhere
13.4.2 ReachOut
13.4.3 Remotely Anywhere
13.4.4 Remotely Possible/ControllT
13.4.5 Timbuktu
13.4.6 Virtual Network Computing(VNC)
13.4.7 Citrix
13.5 小结
第14章 高级技巧
14.1 会话劫持
14.2 后门
14.3 特洛伊木马
14.4 破坏系统环境:Rootkits及映射工具
14.5 社交工程
14.6 小结
第15章 攻击Web
15.1 Web盗窃
15.2 找出众所周知的脆弱点
15.2.1 适合“脚本小子”的自动执行的脚本
15.2.2 自动执行的应用程序
15.3 脚本机能不全:输入验证攻击
15.3.1 ASP脆弱点
15.4 缓冲区溢出
15.5 糟糕的Web设计
15.6 小结
第16章 攻击因特网用户
16.1 恶意移动代码
16.1.1 Microsoft ActiveX
16.1.2 Java安全漏洞
16.1.3 警惕Cookie怪物
16.1.4 Internet Explorer HTML框架脆弱点
16.2 SSL欺骗
16.3 电子邮件攻击
16.3.1 Mail Hacking 101
16.3.2 通过电子邮件执行任意代码
16.3.3 Outlook地址薄蠕虫
16.3.4 文件附件攻击
16.4 IRC攻击
16.5 用WRAPSTER软件对NAPSTER的攻击
16.6 因特网用户攻击的宏观对策
16.6.1 及时更新防病毒软件
16.6.2 保护网关
16.7 小结
第5部分 附录
附录A 端口
附录B 最危险的14个安全脆弱点
附录C 相关的Web网站
C.1 Novell
C.2 UNIX
C.3 Windows NT
C.4 词汇清单和字典
C.5 轰炸拨打
C.6 查点脚本

本目录推荐