注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全入侵特征与分析

入侵特征与分析

入侵特征与分析

定 价:¥45.00

作 者: Stephen Northcutt 等著;林琪译
出版社: 中国电力出版社
丛编项:
标 签: 网络安全

ISBN: 9787508310978 出版时间: 2002-09-01 包装: 平装
开本: 26cm 页数: 329 字数:  

内容简介

  本书采用大量实例对网络入侵特征进行了分析,内容包括常见的日志文件格式、主要的Internet安全威胁以及各种数据库流形态,同时讲述了如何利用系统中的脆弱性发动攻击、如何识别攻击的真伪以及如何采取积极的措施避免系统遭受攻击。本书适用于入侵检测分析员和对网络安全进行维护、设计的相关人员。

作者简介

暂缺《入侵特征与分析》作者简介

图书目录

作者简介                  
 技术审校人员简介                  
 技术顾问简介                  
 致辞                  
 致谢                  
 您对本书的看法                  
 简介                  
 内容概览                  
 第1章  阅读日志文件                  
 1. 1  TCPdump                  
 1. 2  Snort                  
 1. 3  Syslog                  
 1. 4  商业入侵检测系统                  
 1. 5  防火墙与边界防护                  
 1. 6  小结                  
 第2章  实习报告导言                  
 2. 1  网络或系统跟踪                  
 2. 2  分析实例                  
 2. 3  关联记录                  
 2. 4  有明确目标的主动攻击证据                  
 2. 5  攻击级别                  
 2. 6  防范措施                  
 2. 7  多选问题                  
 2. 8  小结                  
 第3章  主要的Internet安全威胁(第1部分)                  
 3. 1  BIND漏洞                  
 3. 2  有漏洞的通用网关接口程序                  
 3. 3  远程过程调用漏洞                  
 3. 4  Microsoft Internet信息服务器中存在的远程数据服务漏洞                  
 3. 5  Sendmail攻击                  
 3. 6  小结                  
 第4章  主要的Internet安全威胁(第2部分)                  
 4. 1  sadmind和mountd缓冲区溢出                  
 4. 2  配置不当的文件共享                  
 4. 3  口令                  
 4. 4  IMAP和POP服务器缓冲区溢出                  
 4. 5  默认的SNMP共用串                  
 4. 6  小结                  
 第5章  无恶意数据流                  
 5. 1  Internet协议                  
 5. 2  传输控制协议                  
 5. 3  TCP的三段握手                  
 5. 4  综述                  
 5. 5  无恶意数据流实例                  
 5. 6  小结                  
 第6章  边界日志                  
 6. 1  Cisco路由器                  
 6. 2  Cisco PIX防火墙                  
 6. 3  Check Point Firewall-1                  
 6. 4  Sidewinder防火墙                  
 6. 5  IPchains                  
 6. 6  Portsentry                  
 6. 7  小结                  
 第7章  反应与响应                  
 7. 1  IP伪装请求                  
 7. 2  IP伪装响应                  
 7. 3  第三方作用                  
 7. 4  非法应用数据                  
 7. 5  针对请求的入侵检测系统响应                  
 7. 6  小结                  
 第8章  网络映射                  
 8. 1  服务扫描                  
 8. 2  telnet                  
 8. 3  NetBIOS通配扫描                  
 8. 4  网络映射实现一DNS分区传送                  
 8. 5  隐蔽扫描技术                  
 8. 6  小结                  
 第9章  探测信息                  
 9. 1  NMAP                  
 9. 2  Netcat                  
 9. 3  主动端口访问                  
 9. 4  有效的搜索探测                  
 9. 5  小结                  
 第10章  DoS--资源匱乏                  
 10. 1  什么是DoS攻击                  
 10. 2  跟踪记录--数据包的演变                  
 10. 3  不应存在的情况                  
 10. 4  SYN轰炸                  
 10. 5  一种"踏雪无痕"的DoS                  
 10. 6  telnet DoS攻击                  
 10. 7  小结                  
 第11章  DoS--带宽消耗                  
 11. 1  放大攻击                  
 11. 2  循环攻击                  
 11. 3  伪装的DNS查询                  
 11. 4  FIP异常操作                  
 11. 5  路由器DoS攻击                  
 11. 6  使用SNMD实现搜索探测                  
 11. 7  小结                  
 第12章  特洛伊木马                  
 12. 1  木马搜索                  
 12. 2  又见木马搜索                  
 12. 3  Deep Throat                  
 12. 4  Loki                  
 12. 5  小结                  
 第13章  利用漏洞发动攻击                  
 13. 1  ICMP重定向                  
 13. 2  Web服务器漏洞                  
 13. 3  SGI对象服务器                  
 13. 4  SNMP                  
 13. 5  小结                  
 第14章  缓冲区溢出                  
 14. 1  缓冲区溢出基础                  
 14. 2  缓冲区溢出实例                  
 14. 3  通过协议特征检测缓冲区溢出                  
 14. 4  通过有效负载特征检测缓冲区溢出                  
 14. 5  脚本特征                  
 14. 6  异常响应                  
 14. 7  缓冲区溢出的防范措施                  
 14. 8  小结                  
 第15章  数据包分解                  
 15. 1  Boink数据包分解攻击                  
 15. 2  Teardrop                  
 15. 3  Teardrop 2                  
 15. 4  evilping                  
 15. 5  改进的死亡Ping攻击                  
 15. 6  小结                  
 第16章  假警告                  
 16. 1  Traceroute                  
 16. 2  实时流协议                  
 16. 3  FTP                  
 16. 4  用户错误                  
 16. 5  使用非标准端口的合法请求                  
 16. 6  Sendmail                  
 16. 7  小结                  
 第17章  不合规范的数据包                  
 17. 1  有关请求与响应的回顾                  
 17. 2  SYN-FIN跟踪记录                  
 17. 3  Christmas Tree扫描/demon-路由器综合症                  
 17. 4  数据包分解与不合规范数据包                  
 17. 5  时间分解                  
 17. 6  小结                  
 附  录                  

本目录推荐