注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理黑客大曝光:网络安全机密与解决方案

黑客大曝光:网络安全机密与解决方案

黑客大曝光:网络安全机密与解决方案

定 价:¥78.00

作 者: (美)麦克卢尔(McClure, S.), (美)斯卡姆布智(Scambray, J.), (美)库尔茨(Kurtz, G.)著;王吉军译
出版社: 清华大学出版社
丛编项:
标 签: 计算机网络 安全技术

ISBN: 9787302122593 出版时间: 2006-03-01 包装: 胶版纸
开本: 小16开 页数: 672 字数:  

内容简介

本书从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段;本书可谓是信息系统安防人士的宝典,也作为信息安全相关专业的教材教辅用书。《黑客大曝光》一书享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。作者秉承前4版的一贯写作风格,开篇即以“踩点”、“扫描”、“查点”三部曲,拉开黑客入侵的序幕。之后,作者拨冗去繁,从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段、防火墙攻击和拒绝服务攻击;“软件攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击等最新黑客技术手段。全书结合多个生动案例,环环相扣,引人入胜,读者如临其境。本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安防人士的宝典,也可作为信息安全相关专业的教材教辅用书。

作者简介

暂缺《黑客大曝光:网络安全机密与解决方案》作者简介

图书目录

第1部分  收 集 情 报
第1章  踩点    7
1.1  什么是踩点    8
1.2  因特网踩点    10
1.2.1  步骤1:确定踩点活动的范围    10
1.2.2  步骤2:获得必要的授权    10
1.2.3  步骤3:可以从公开渠道获得的信息    10
1.2.4  步骤4:WHOIS和DNS查点    21
1.2.5  步骤5:DNS查询    32
1.2.6  步骤6:网络侦察    37
1.3  小结    41
第2章  扫描    42
2.1  确定目标系统是否真实存在    43
2.2  确定目标系统上都哪些服务正在运行或监听    53
2.2.1  扫描类型    54
2.2.2  确定运行的TCP和UDP服务    56
2.2.3  基于Windows的端口扫描工具    62
2.2.4  端口扫描工具汇总表    67
2.3  探查操作系统    70
2.3.1  主动式协议栈指纹分析技术    71
2.3.2  被动式协议栈指纹分析技术    75
2.4  小结    78
第3章  查点    79
3.1  旗标抓取基础    81
3.2  对常用网络服务进行查点    83
3.3  小结    133
第2部分  系 统 攻 击
第4章      139
4.1  概述    142
4.2  取得合法身份前的攻击手段    143
4.2.1  针对Windows独有的组网协议和服务的攻击手段    143
4.2.2  Windows因特网服务实现    166
4.3  取得合法身份后的攻击手段    174
4.3.1  权限提升    174
4.3.2  盗取信息    177
4.3.3  远程控制和后门    188
4.3.4  端口重定向    192
4.3.5  通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办    194
4.3.6  掩盖入侵痕迹    198
4.4  Windows平台的安防功能    201
4.4.1  及时打好补丁    201
4.4.2  组策略    202
4.4.3  IPSec    204
4.4.4  runas命令    205
4.4.5  .NET Framework    206
4.4.6  Windows Firewall    207
4.4.7  Encrypting File System(EFS,加密文件系统)    207
4.4.8  Windows XP Service Pack 2    208
4.4.9  反思:Windows的安全负担    210
4.5  小结    210
第5章  攻击UNIX操作系统    213
5.1  获取root权限    214
5.1.1  简短回顾    214
5.1.2  弱点映射    215
5.2  远程访问与本地访问    215
5.3  远程访问    216
5.3.1  数据驱动攻击    219
5.3.2  我想有个shell    231
5.3.3  常见的远程攻击    236
5.4  本地访问    260
5.5  获取root特权之后    274
5.6  小结    288
第6章  远程连接和VoIP攻击    290
6.1  准备拨号攻击    292
6.2  轰炸拨打    293
6.2.1  硬件    294
6.2.2  法律问题    295
6.2.3  外围成本    295
6.2.4  软件    295
6.3  蛮力脚本——更具针对性的攻击手段    309
6.4  PBX攻击    319
6.5  Voicemail攻击    324
6.6  VPN攻击    329
6.7  VoIP(Voice over IP)攻击    333
6.8  小结    339
第3部分  网 络 攻 击
第7章  网络设备    345
7.1  寻找潜在的攻击目标    346
7.2  自治系统查询(AS查询)    351
7.2.1  普通的traceroute命令输出    351
7.2.2  带ASN信息的traceroute命令输出    351
7.2.3  show ip bgp命令    353
7.3  公共新闻组    354
7.4  对网络服务进行探测    355
7.5  网络的安防漏洞    361
7.5.1  OSI模型的第1层    363
7.5.2  OSI模型的第2层    364
7.5.3  对基于开关阵列的网络进行嗅探    365
7.5.4  OSI模型的第3层    379
7.5.5  配置失误    385
7.5.6  针对各种路由分配协议的攻击手段    392
7.5.7  利用网络管理协议发动的攻击    403
7.6  小结    404
第8章  无线攻击    405
8.1  无线踩点    406
8.2  无线扫描和查点    424
8.2.1  无线嗅探器    425
8.2.2  无线监控工具    429
8.3  查明目标无线网络已采取的防御措施    436
8.3.1  SSID    437
8.3.2  基于MAC地址的访问控制机制    439
8.4  获得访问权限(攻击802.11协议)    441
8.4.1  改变无线网卡的MAC地址    443
8.4.2  WEP算法的安全弱点    445
8.4.3  让WEP更安全    446
8.5  以WEP为目标的黑客工具    447
8.6  LEAP攻击    452
8.7  拒绝服务攻击    456
8.8  802.1X简介    457
8.9  其他资源    458
8.10  小结    460
第9章  防火墙    462
9.1  防火墙概述    463
9.2  防火墙的识别    464
9.3  穿透防火墙扫描    472
9.4  数据包过滤    476
9.5  应用代理的弱点    479
9.6  小结    483
第10章  拒绝服务攻击    485
10.1  常见的DoS攻击技术    487
10.1.1  早期的DoS攻击技术:安防漏洞    488
10.1.2  现代DoS:能力消耗    489
10.2  针对DoS攻击的防范措施    496
10.2.1  要有切实可行的工作目标    496
10.2.2  防御DoS攻击    497
10.2.3  监测DoS攻击    502
10.2.4  化解DoS攻击    504
10.3  小结    507
第4部分  软 件 攻 击
第11章  攻击应用代码    513
11.1  常见的安防漏洞利用技术    514
11.1.1  缓冲区溢出和产品设计缺陷    515
11.1.2  输入检查攻击    521
11.2  通用性防范措施    525
11.2.1  人:改变企业文化    525
11.2.2  流程:产品开发过程中的安全问题    527
11.2.3  技术    535
11.2.4  推荐阅读材料    537
11.3  小结    538
第12章  Web攻击    539
12.1  攻击Web服务器    540
12.1.1  样板文件    542
12.1.2  源代码泄露    543
12.1.3  资源解析攻击    543
12.1.4  服务器功能扩展模块    544
12.1.5  缓冲区溢出    546
12.1.6  Web服务器漏洞扫描器    548
12.1.7  Whisker 2.0    549
12.2  针对Web应用程序的攻击    550
12.2.1  利用Google搜索引擎去查找有漏洞的Web应用程序    550
12.2.2  网络爬虫:全站点下载    552
12.2.3  对Web应用程序进行评估    553
12.2.4  Web应用程序的常见安防漏洞    566
12.3  小结    578
第13章  攻击因特网用户    579
13.1  因特网客户软件的常见安防漏洞    580
13.1.1  因特网客户端软件攻击技术简史    581
13.1.2  JavaScript和Active Scripting    585
13.1.3  不能不防的cookie    587
13.1.4  跨站点脚本(XSS)    588
13.1.5  跨窗格/域漏洞    590
13.1.6  SSL攻击    591
13.1.7  定时炸弹:让恶意代码自动执行    594
13.1.8  电子邮件攻击技术    595
13.1.9  即时消息(IM)    600
13.1.10  微软客户端软件的安防漏洞和相关防范措施    600
13.1.11  微软客户端软件的通用安防措施    610
13.1.12  为什么不使用非微软客户端软件    622
13.1.13  非微软因特网客户端软件    625
13.1.14  在线服务    630
13.2  社交工程攻击:网上欺诈和身份盗用    634
13.3  烦人和害人的灰色软件: 间谍软件、广告软件与垃圾邮件    639
13.3.1  灰色软件的常用种植技术    640
13.3.2  灰色软件的拦截、监测和清除    642
13.4  黑色软件    646
13.4.1  黑色软件的种类和常用技术    646
13.4.2  查杀黑色软件    655
13.5  最终用户应该注意的物理安防问题    661
13.6  小结    661
第5部分  附  录
附录A  端口    665
附录B  最有威胁的14个安全漏洞    671
P250
DNS是因特网及大多数企业网上使用最普遍的服务,无处不在的DNS也是会招致攻击的。许多攻击者都通过UNIX的DNS实现来探访漏洞,最普通的方式就是Berkeley Internet Name Domain(BIND)。而且,DNS是少数几个需要运行在网络边界上的服务之一。因此,BIND上的瑕疵往往会导致远程损害(大多数都以root特权)。据2001年安全报告统计,和因特网互连的DNS服务器中,10%以上具有可以攻击的漏洞。因此,风险是就在眼前    ——小心呐!
P223
除了以上对策外,Saint Jude这样的入侵防范软件包也可以用来阻止漏洞发掘。Saint Jude(http://prdownloads.sourceforge.net/stjude)是Linux 2.2.0和2.4.0系列内核的内核模块,该模块利用Saint Jude模型来阻止不正确的权限转变(http://prdownloads.sourceforge.net /stjude/stJudeModel.pdf)。此范例是在漏洞发掘时寻找本地和远程对root特权的获取行为(例如缓冲区溢出条件)。一旦发现这种行为,saint Jude将中断执行以防止对root的获取。这种模式无需检查对已知漏洞的攻击特征,因此对已知和未知漏洞都有效。GRSecirity内核补丁里也包含着Saint Jude工具的功能。
P224
有些懒惰的程序员喜欢使用用户提供的参数作为格式化字符串,而不是使用更合适的字符串输出函数,这时会出现另一种问题。此类糟糕的编程习惯可以举一个例子,打印变量buf中保存的字符串。例如,可以直接用puts(buf)或者printf(“%s”,buf)将字符串输出到屏幕。如果程序员不遵守格式化输出函数的规则,就会出问题。虽然后面的参数在printf()中是可选的,但第一个参数必须是格式化字符串。如果将用户提供的参数作为第一个参数,比如puts(buf)中,程序可能会出现严重的安全风险:用户只须把适当的格式化字符串指令(如%x)嵌在参数buf里传送给printf函数,就可以让Printf把堆栈里的内容以字(WORD)为单位显示出来,在这基础上只要稍加改变,就可以把存放在整个进程空间的数据全部读取出来。

本目录推荐