注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客——攻击透析与防范

黑客——攻击透析与防范

黑客——攻击透析与防范

定 价:¥59.00

作 者: (美)Eric Cole著;苏雷等译
出版社: 电子工业出版社
丛编项:
标 签: 网络安全

购买这本书可以去


ISBN: 9787505374355 出版时间: 2002-01-01 包装: 胶版纸
开本: 26cm 页数: 574页 字数:  

内容简介

  本书全面、系统地介绍了关于网络安全技术的知识和相关问题。书中主要介绍了能够成功保护网络系统免受攻击的方法,并且对各种攻击的机理进行了全面的论述。本书的突出特点:全面跟踪了当前黑客攻击的关键技术和方法,针对不同对象和情况,提出了不同的防范策略,具有很强的实用性和时效性。本书结构合理。内容翔实,有助于训练安全方面的专门人才,使他们能够更好地对各种威胁做出正确的反应,使防范工作做在攻击者的前面。本书还可以为网络管理员、系统管理员在预防黑客方面提供有效的安全防范与管理策略。

作者简介

  EricCole曾是美国中央情报局的雇员,现为SANS(系统管理、网络互联和安全研究机构)的高级发言人。他拥有纽约技术学院的理科学士和理科硕士学位,现在正在攻读网络安全博士学位,专攻入侵检测与隐蔽技术。EricCole在信息安全的诸多方面都有着广泛的经验,其中包括加密技术、隐蔽技术、入侵检测、NT安全、UNIX安全、TCP/IP和网络安全、因特网安全、路由器安全、安全评估、渗透试验、防火墙、安全的Web事务处理、电子商务、SSL、IPSEC以及信息战等。他是SANS的高级讲师,开设了多门课程,同时针对不同的课题做过系列演讲。EricCole还在纽约技术学院教学,同时担任乔治镇大学的助教。他还创办了Teligent公司,并兼任该公司安全部门的领导。

图书目录

第1章    简介1
1.1    进行攻击的黄金时期1
1.2    问题的严重程度2
1.2.1   总的趋势3
1.2.2    为什么问题变得如此严重7
1.3    公司正在做什么9
1.3.1    零忍耐9
1.3.2    侥幸的安全意识10
1.3.3    试着修复已经建立起来的系统10
1.3.4     过于重视或者极不重视11
1.4    公司现在应该做些什么11
1.4.1    预防和检测投资11
1.4.2    给予监测技术更多的关注12
1.4.3    注意对员工的培训14
1.5    深度防御14
1.6    本书的目的14
1.7    合法的使用15
1.8    本书的内容15
1.9    小结16
第2章    攻击目的和方法17
2.1    什么是攻击行为17
2.2    攻击的步骤18
2.2.1    被动的侦察19
2.2.2    主动的侦察20
2.2.3    入侵系统21
2.2.4    上传程序24
2.2.5    下载数据24
2.2.6    保持访问24
2.2.7    隐藏踪迹25
2.3    攻击的种类26
2.4    入侵行为的种类27
2.4.1    在Internet上27
2.4.2    在局域网上29
2.4.3    本地33
2.4.4    离线35
2.5    攻击者进入的途径37
2.5.1    端口37
2.5.2    服务39
2.5.3    第三方软件40
2.5.4    操作系统41
2.5.5    口令42
2.5.6    社会工程42
2.5.7    特洛伊木马43
2.5.8    推论引导43
2.5.9    秘密通道43
2.6    攻击者想要达到的目标44
2.6.1    机密性44
2.6.2    完整性45
2.6.3    可用性45
2.7    小结45
第3章    信息搜集46
3.1    信息搜集的步骤46
3.1.1    找到初始信息47
3.1.2    找到网络的地址范围52
3.1.3    找到活动的机器57
3.1.4    找到开放端口和入口点59
3.1.5    弄清操作系统62
3.1.6    弄清每个端口运行的服务64
3.1.7    画出网络图65
3.2    信息搜集总结67
3.3    实际应用67
3.3.1    Whois68
3.3.2    Nslookup69
3.3.3    ARIN Web Search70
3.3.4    Traceroute71
3.3.5    Ping73
3.3.6    绘制网络图75
3.3.7    端口扫描和指纹鉴别75
3.3.8    攻击系统77
3.4    小结77
第4章    欺骗78
4.1    欺骗的理由78
4.2    欺骗的类型78
4.2.1    IP 欺骗79
4.2.2    电子邮件欺骗87
4.2.3    Web 欺骗92
4.2.4    非技术欺骗104
4.3    小结108
第5章    会话劫持109
5.1    欺骗和劫持109
5.2    会话劫持的种类110
5.3     TCP/IP 概念111
5.3.1    TCP111
5.4    会话劫持的细节113
5.4.1    发现目标114
5.4.2    执行顺序预测114
5.4.3    寻找一个动态的会话116
5.4.4    猜测序列号116
5.4.5    使对方下线116
5.4.6    接管会话117
5.5    ACK 风暴117
5.6    会话劫持攻击的程序117
5.6.1    Juggernaut118
5.6.2    Hunt127
5.6.3    TTY Watcher133
5.6.4    IP Watcher134
5.7    劫持攻击的危害134
5.7.1   大多数计算机都易受攻击135
5.7.2    没有较成功的防范措施135
5.7.3    劫持攻击非常简单135
5.7.4    劫持攻击非常危险135
5.7.5    大多数反劫持攻击方法都不起作用136
5.8    会话劫持攻击的防范措施136
5.8.1    进行加密136
5.8.2    使用安全协议137
5.8.3    限制引入连接137
5.8.4    减少远端连入137
5.8.5    拥有完善的认证措施137
5.9    小结137
第6章    拒绝服务攻击139
6.1    拒绝服务攻击的概念139
6.1.1    拒绝服务攻击的类型139
6.2    分布式拒绝服务攻击的概念140
6.3    难以防范的原因141
6.4    拒绝服务攻击类型142
6.4.1    Ping of Death142
6.4.2    SSPing145
6.4.3    Land攻击147
6.4.4    Smurf149
6.4.5    SYN Flood152
6.4.6    CPU Hog155
6.4.7    Win Nuke157
6.4.8    RPC Locator160
6.4.9    Jolt2163
6.4.10    Bubonic168
6.4.11    Microsoft不完整TCP/IP数据包的脆弱性172
6.4.12    HP Openview节点管理器SNMP DOS的脆弱性172
6.4.13    NetScreen防火墙DOS的脆弱性173
6.4.14    Checkpoint防火墙DOS的脆弱性174
6.5    DOS攻击工具175
6.5.1    Targa175
6.6    DDOS攻击工具176
6.6.1    TFN2K177
6.6.2    Trinoo179
6.6.3    Stacheldraht181
6.7    防范拒绝服务攻击181
6.7.1    有效完善的设计182
6.7.2    带宽限制182
6.7.3    及时给系统安装补丁182
6.7.4    运行尽可能少的服务182
6.7.5    只允许必要的通信183
6.7.6    封锁敌意IP地址183
6.8    防范分布式拒绝服务攻击183
6.8.1    保持网络安全184
6.8.2    安装入侵检测系统184
6.8.3    使用扫描工具185
6.8.4    运行Zombie工具186
6.9    小结186
第7章    缓冲区溢出攻击187
7.1    缓冲区溢出攻击的概念187
7.2    缓冲区溢出的细节188
7.3    缓冲区溢出攻击类型190
7.4    存在大量易受攻击程序的原因190
7.5    缓冲区溢出样例191
7.6    如何保护例子程序191
7.7    十种缓冲区溢出攻击192
7.7.1    NetMeeting缓冲区溢出192
7.7.2    Outlook缓冲区溢出196
7.7.3    Linuxconf缓冲区溢出200
7.7.4    ToolTalk缓冲区溢出204
7.7.5    IMAPD缓冲区溢出206
7.7.6    AOL Instant Messenger缓冲区溢出209
7.7.7    AOL Instant Messenger BuddyIcon缓冲区溢出210
7.7.8    Microsoft Windows 2000 ActiveX控件缓冲区溢出211
7.7.9    IIS 4.0/5.0 Phone Book服务器缓冲区溢出212
7.7.10    SQL Server 2000 扩展存储程序缓冲区溢出214
7.8    防范缓冲区溢出攻击217
7.8.1    关闭端口或服务217
7.8.2    安装厂商的补丁217
7.8.3    在防火墙上过滤特殊通信218
7.8.4    检查关键程序218
7.8.5    以需要的最少权限运行软件218
7.9    小结218
第8章    口令安全219
8.1    典型攻击219
8.2    口令现状220
8.3    口令的历史221
8.4    口令的未来222
8.5    口令管理224
8.5.1    口令的必要性224
8.5.2    口令策略的必要性225
8.5.3    强口令的概念225
8.5.4    选取强口令的方法226
8.5.5    保护口令的方法226
8.6    口令攻击229
8.6.1    口令破解的概念229
8.6.2    口令破解的重要性231
8.6.3    口令攻击的类型233
8.6.4    其他攻击类型235
8.7    小结236
第9章    Microsoft NT 口令破解238
9.1    NT中口令的存放238
9.2    破解NT口令的方法239
9.3    所有的口令都能破解239
9.3.1    LAN 管理器哈希239
9.3.2    没有添加成分240
9.4    NT口令破解程序241
9.4.1    L0phcrack241
9.4.2    NTSweep251
9.4.3    NTCrack253
9.4.4    PWDump2254
9.5    比较254
9.6    提取口令哈希255
9.7    预防NT 口令破解255
9.7.1    禁用 LAN 管理器认证256
9.7.2    贯彻强口令258
9.7.3    拥有强口令策略259
9.7.4    使用SYSKEY260
9.7.5    使用一次性口令261
9.7.6    使用生物技术261
9.7.7    审计关键文件访问262
9.7.8    搜索破解工具262
9.7.9    保存活动账号清单262
9.7.10    限制拥有域管理员权限的用户262
9.8    小结263
第10章    UNIX口令破解264
10.1    UNIX中口令的存放264
10.1.1    Shadow文件266
10.2    UNIX加密口令的方法267
10.3    UNIX 口令破解程序269
10.3.1    Crack269
10.3.2    John the Ripper277
10.3.3    XIT281
10.3.4    Slurpie283
10.4    比较285
10.5    防止 UNIX口令破解287
10.5.1    采用强口令策略287
10.5.2    使用Shadow文件288
10.5.3    使用一次性口令288
10.5.4    使用生物技术289
10.5.5    使用Passwd+以实现强口令289
10.5.6    审计关键文件访问290
10.5.7    扫描破解工具290
10.5.8    保存活动账号清单290
10.5.9    限制拥有根权限的用户290
10.6    小结290
第11章    Microsoft NT基础291
11.1    NT安全概述291
11.2    源代码可用性292
11.3    NT基础293
11.3.1    NT 的组织方式294
11.3.2    物理安全295
11.3.3    注册表295
11.3.4    运行的服务299
11.3.5    账号管理300
11.3.6    网络设置300
11.3.7    审计303
11.3.8    NetBIOS306
11.3.9    服务包307
11.3.10    资源工具箱307
11.3.11    系统增强指导312
11.4    小结312
第12章    NT攻击313
12.1    NT攻击工具313
12.1.1    GetAdmin314
12.1.2    SecHole317
12.1.3    Red Button320
12.1.4    Microsoft IIS中的RDS 安全漏洞322
12.1.5    Microsoft Shares327
12.1.6    Legion332
12.1.7    相对Shell路径弱点345
12.1.8    使用ODBC数据源工具拦截NT DSN348
12.1.9    Winfreeze354
12.1.10    Microsoft Windows媒体播放器JavaScript URL弱点355
12.1.11    Microsoft Internet Explorer Mstask.exe CPU占用弱点356
12.1.12    Microsoft MSHTML.DLL 崩溃弱点357
12.1.13    2001 IIS 5.0 允许文件浏览358
12.1.14    媒体播放器7和IE Java弱点358
12.1.15    IE 5.x/Outlook 允许执行任何程序360
12.1.16    IIS  5.0允许执行任何网站服务器命令361
12.1.17    Microsoft WINS域控制器欺骗弱点362
12.2    小结363
第13章     UNIX基础364
13.1    Linux364
13.2    UNIX的弱点364
13.2.1    示例脚本365
13.2.2    无关软件366
13.2.3    开放端口366
13.2.4    未打补丁的系统366
13.3    UNIX基础367
13.3.1    重要命令367
13.3.2    文件许可368
13.3.3    Inetd  369
13.3.4    Netstat371
13.3.5    Tripwire371
13.3.6    TCP Wrappers372
13.3.7    Lsof372
13.3.8    Suid373
13.4    小结373
第14章    UNIX攻击374
14.1    UNIX攻击374
14.1.1    Aglimpse374
14.1.2    Campas378
14.1.3    NetPR380
14.1.4    DTprintinfo389
14.1.5    Sadmind攻击397
14.1.6    XWindows402
14.1.7    Solaris Catman Race Condition漏洞412
14.1.8    Multiple Linux Vendor RPC.STATD攻击412
14.2    小结414
第15章    保留访问权限415
15.1    后门和特洛伊木马程序416
15.1.1    QAZ417
15.1.2    后门监听代理417
15.2    Rootkit418
15.2.1    文件级Rootkit419
15.2.2    内核级Rootkit420
15.2.3    NT Rootkit420
15.2.4    UNIX  Rootkit421
15.3    NT后门423
15.3.1    Brown Orifice攻击423
15.3.2    Donald Dick 1.55428
15.3.3    SubSeven435
15.3.4    Back Orifice443
15.3.5    包装程序445
15.4    小结445
第16章    隐藏踪迹447
16.1    隐藏攻击踪迹的方法447
16.1.1    日志文件448
16.1.2    文件信息460
16.1.3    附加文件462
16.1.4    隐藏网络上的踪迹463
16.2    小结465
第17章    其他类型的攻击466
17.1    Bind 8.2 NXT攻击466
17.1.1    攻击细节466
17.1.2    协议描述466
17.1.3    变种描述467
17.1.4    攻击原理467
17.1.5    使用方法468
17.1.6    攻击特征469
17.1.7    防范措施471
17.1.8    源代码/伪代码471
17.2    Cookie攻击471
17.2.1    攻击细节472
17.2.2    CGI协议描述472
17.2.3    CGI协议工作原理472
17.2.4    CGI协议弱点472
17.2.5    Cookie协议描述472
17.2.6    Cookie协议工作原理473
17.2.7    Cookie协议弱点473
17.2.8    攻击原理473
17.2.9    成功原因473
17.2.10    攻击图解474
17.2.11    攻击特征474
17.2.12    怎样防止攻击475
17.2.13    防范措施475
17.2.14    源代码/伪代码475
17.3    SNMP 团体字符串479
17.3.1    攻击细节479
17.3.2    协议描述479
17.3.3    历史回溯479
17.3.4    SNMP结构480
17.3.5    SNMP消息480
17.3.6    SNMP验证482
17.3.7    攻击原理482
17.3.8    使用方法482
17.3.9    攻击特征487
17.3.10    防范措施487
17.3.11    攻击图解488
17.3.12    源代码/伪代码488
17.3.13    脆弱的设备489
17.3.14    附加信息489
17.4    Sniffing与Dsniff490
17.4.1    攻击细节490
17.4.2    协议描述490
17.4.3    攻击变种490
17.4.4    回顾491
17.4.5    详细描述491
17.4.6    使用Dsniff及其应用492
17.4.7    进行攻击494
17.4.8    攻击特征495
17.4.9    防范措施495
17.4.10    源代码/伪代码496
17.4.11    附加信息496
17.5    PGP ADK攻击496
17.5.1    攻击细节496
17.5.2    协议描述497
17.5.3    攻击原理498
17.5.4    攻击图解504
17.5.5    使用方法504
17.5.6    攻击特征507
17.5.7    防范措施509
17.5.8    附加信息510
17.6    Cisco IOS口令脆弱性510
17.6.1    攻击细节510
17.6.2    Cisco IOS的概念510
17.6.3    Cisco IOS口令的不同种类511
17.6.4    攻击原理512
17.6.5    使用方法515
17.6.6    攻击特征516
17.6.7    防范措施516
17.6.8    源代码/伪代码517
17.6.9    附加信息518
17.7    针对密钥交换的Man-in-the-Middle攻击518
17.7.1    攻击细节518
17.7.2    回顾519
17.7.3    协议描述519
17.7.4    基本注意事项520
17.7.5    Otway-Rees密钥交换协议规范520
17.7.6    攻击原理522
17.7.7    变种描述523
17.7.8    使用方法524
17.7.9    攻击特征525
17.7.10    防范Otway-Rees密钥交换协议攻击的措施526
17.7.11    源代码527
17.7.12    伪代码527
17.7.13    附加信息528
17.8    HTTP Tunnel攻击528
17.8.1    攻击细节528
17.8.2    协议描述528
17.8.3    攻击机制530
17.8.4    实施攻击530
17.8.5    攻击特征530
17.8.6    建议531
17.8.7    附加信息531
17.9    小结531
第18章    SANS十大漏洞533
18.1    SANS列出的十种漏洞533
18.1.1   BIND漏洞会使Root权限被马上攻克534
18.1.2    脆弱的CGI程序和程序扩展535
18.1.3    远程过程调用漏洞537
18.1.4    RDS安全漏洞538
18.1.5    Sendmail缓冲区溢出漏洞538
18.1.6    Sadmind和Mountd539
18.1.7    基于NetBIOS的全局文件共享和不适当信息共享540
18.1.8    无口令或口令脆弱的User ID,特别是root/管理员541
18.1.9    IMAP和POP缓冲区溢出漏洞或不正确设置542
18.1.10    设为Public和Private的默认SNMP团体字符串543
18.1.11    附:Internet Exporer和Office 2000中的诸多脚本漏洞543
18.2    经常被探测的端口544
18.3    根据SANS Top 10列表来判断脆弱性545
18.4    小结546
第19章    回顾547
19.1    攻击详述547
19.1.1    场景1——Rogue调制解调器548
19.1.2    场景2——社会工程549
19.1.3    场景3——安全的物理破坏549
19.1.4    场景4——攻击NT550
19.1.5    场景5——攻击UNIX550
19.2    小结551
第20章    总结552
20.1    安全不容忽视552
20.2    保护站点的一般技巧553
20.2.1    最少权限原则555
20.2.2    了解系统运行的程序555
20.2.3    防范是目标,探测是必须555
20.2.4    安装最新的补丁556
20.2.5    定期的系统检测556
20.3    情况越来越糟556
20.4    未来尚未可知557
20.4.1    安全破坏会增加557
20.4.2    重大安全事件发生的必然性557
20.4.3    厂商会生产安全的产品559
20.4.4    公司会以安全为重点560
20.4.5    我们将会拥有一个安全的世界560
20.5    小结560
附录A    参考资料561

本目录推荐