注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网络安全之道:被动侦查和间接攻击实用指南

网络安全之道:被动侦查和间接攻击实用指南

网络安全之道:被动侦查和间接攻击实用指南

定 价:¥24.00

作 者: (美)扎勒维斯基(Zalewski,M.) 著,王兰波 等译
出版社: 中国水利水电出版社
丛编项: 万水网络与安全技术丛书
标 签: 网络安全

ISBN: 9787508441511 出版时间: 2007-01-01 包装: 胶版纸
开本: 16 页数: 193 字数:  

内容简介

  《网络安全之道:被动侦查和间接攻击实用指南》共分四个部分,第一部分从信息输入以及计算机存储和处理信息的角度开始分析,剖析了计算机通信初期阶段的安全问题及解决方法。第二部分介绍信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策。第三部分通过分析因特网各类协议及其漏洞,深入剖析了信息在因特网上传输的过程中可能受到的攻击和相应对策。最后一部分则从因特网整体视图的角度阐述了其他计算机安全相关问题。另外,每章所附的思考材料可激发读者对所讲内容进行进一步的思考。《网络安全之道:被动侦查和间接攻击实用指南》适合计算机安全技术爱好者阅读,无论是安全专家、高级黑客,还是计算机专业的学生、普通网络爱好者,都可以从《网络安全之道:被动侦查和间接攻击实用指南》受益。

作者简介

  Michal Zalewski,是一个自学成才的信息安全研究者,他的工作经历涉及从硬件和操作系统设计网络的方方面面。自20世纪90年代中期以来,他就已经成为一个多产的Bug捕捉者,并且经常发布关于Bug的帖子。此外,他还创作了一些十分流行的安全工具,如pof,这是一个被动的操作系统跟踪程序。他还发表了一系列颇受好评的安全研究论文。Michal曾在他的祖国波兰以及美国的一些著名公司担任安全专家,这其中包括两家大型电信公司。除了作为一名热心的研究者并偶尔编写程序之外,Michal还涉足人工智能、应用数学和电子等领域,同时,他还是一名摄影爱好者。

图书目录

序言
前言
第一部分 问题的根源
第1章 监控键盘输入
1.1随机性需要
1.2随机数生成器的安全
1.3I/O熵
1.3.1一个传递中断的实例
1.3.2单向摘要函数
1.3.3一个例子
1.4善于用熵
1.5攻击:范式突然变化的含义
1.5.1深入研究输入定时模式
1.5.2直接防范策略
1.5.3硬件RNG可能是更好的解决方案
1.6思考材料
1.6.1远程定时攻击
1.6.2利用系统诊断
1.6.3可再现的不可预测性
第2章 磨刀不误砍柴功
2.1Boole代数
2.2关于通用运算符
2.2.1实际中的DeMorgan定律
2.2.2便捷是必需的
2.2.3实现复杂的计算
2.3面向物质世界
2.4.非电计算机
2.5一种较为流行的计算机设计
2.6从逻辑运算符到计算.
2.7从电子蛋定时器到计算机
2.8图灵机和指令集的复杂性
2.8.1通用图灵机
2.8.2可编程计算机
2.8.3通过简化实现进步
2.8.4分割任务
2.8.5执行阶段
2.8.6更少的内存
2.8.7使用管道
2.8.8管道的大问题
2.9细微差别的含意
2.9.1使用定时模式重构数据
2.9.2逐位运算
2.10实际情况
2.10.1早出优化
2.10.2自己动手编写代码
2.11预防
2.12思考材料
第3章 其他信息泄漏方式
3.1发射泄漏:TV中的风暴
3.2有限的保密
3.2.1追踪来源
3.2.2内存泄漏
第4章 网络的可能问题
第二部分 安全的港湾
第5章 闪烁的指示灯
5.1数据传输的艺术
5.1.1调制解调器的发展
5.I.2现在
5.1.3调制解调器的局限
5.1.4控制下的冲突
5.1.5幕后:杂乱的连线和处理方法
5.1.6通信中的blinkenlight
5.2通过观察窃取信息
5.3建立自己的侦查装置
5.4在计算机上使用侦查装置
5.5防止闪光数据的泄漏——为什么会失败
5.6思考材料
第6章 回顾
6.1建立通信模型
6.1.1为什么要建立通信模型
6.1.2OSI模型
6.2填充导致的问题
6.3思考材料
第7章 交换式网络中的安全
7.1一些理论
7.1.1地址解析和交换
7.1.2虚拟网络和流量管理
7.2攻击的结构
7.2.1CAM和流量截取
7.2.2其他攻击情况:DTP、STP、中继线
7.3防止攻击
7.4思考材料
第8章 其他问题
8.1逻辑闪光及其不寻常的应用
8.2意外的比特:四周的私人数据
8.3Wi—Fi漏洞
第三部分 因特网的问题
第9章 外来语
9.1因特网的语言
9.1.1初级路由
9.1.2真实世界中的路由
9.1.3地址空间
9.1.4传输中的特征
9.2因特网协议
9.2.1协议版本
9.2.2头部长度域
9.2.3服务类型域(8位)
9.2.4报文总长(16位)
9.2.5源地址
9.2.6目标地址
9.2.7第4层协议标识符
9.2.8生存周期(TTL)
9.2.9标志和位移参数
9.2.10标识号
9.2.11校验和
9.3超越因特网协议
9.4.用户数据包协议
9.4.1端口寻址介绍
9.4.2UDP头部概要
9.5传输控制协议报文
9.5.1控制标志位:TCP握手
9.5.2其他TCP头部参数
9.5.3TCP选项
9.6因特网控制报文协议报文
9.7进入被动特征探测技术
9.7.1检查IP报文:早些日子
9.7.2最初的生存时间(IP层)
9.7.3不分段标志(IP层)
9.7.4IPID号(IP层)
9.7.5服务类型(IP层)
9.7.6不使用的非0和必须为0的域(IP和TCP层)
9.7.7源端口(TCP层)
9.7.8窗口大小(TCP层)
9.7.9紧急指针和确认号值(TCP层)
9.7.10选项顺序和设置(TCP层)
9.7.11窗口放大(TCP层,选项)
9.7.12最大段大小(TCP层,选项)
9.7.13时间戳数据(TCP层,选项)
9.7.14其他被动特征探测攻击
9.8实际的被动特征探测
9.9利用被动特征探测的应用
9.9.1收集统计学数据和附带的登录
9.9.2内容优化
9.9.3策略强制
9.9.4最大限度减少泄漏
9.9.5安全测试和预攻击评估
9.9.6客户的配置和隐私入侵
9.9.7间谍和隐蔽的侦察
9.10防止特征探测
9.11思考材料:IP分段的致命漏洞
第10章 高级序列号猜测方法
10.1传统被动特征探测技术的优势和责任
10.2序列号历史简介
10.3了解更多有关序列号的知识
10.4延时坐标:为时序拍照
10.5美丽的图片:TCP/IP堆栈图库
10.6使用吸引子进行攻击
10.7再谈系统探测技术
10.8防止被动分析
10.9思考材料
第11章 识别异常
11.1报文防火墙基础
11.1.1无状态过滤和分段
11.1.2无状态过滤和不同步流量
11.1.3有状态报文过滤器
11.1.4报文重写和NAT
11.1.5在转换中迷失
11.2伪装的结果
11.3分段大小的变化
11.4有状态跟踪和意外响应
11.5可靠性或性能:DF比特论战
11.5.1路径MTU发现失败情形
11.5.2与PMTUD的斗争和它的结果
11.6思考材料
第12章 堆栈数据泄漏
12.1Kxistian的服务器
12.2惊人的发现
12.3提示:现象重现
12.4思考材料
第13章 蒙蔽他人并隐藏自己
13.1滥用IP:高级端口扫描
13.1.1森林中的树:隐藏您自己
13.1.2空闲扫描
13.2防范空闲扫描
13.3思考材料
第14章 客户端识别:请出示证件
14.1伪装
14.1.1着手解决问题
14.1.2寻求解决方案
14.2Web简史
14.3初探超文本传输协议
14.4改进HTTP
14.4.1减少延时:令人头疼的Kludge
14.4.2内容缓存
14.4.3管理会话:cookies
14.4.4当cookies遇到缓存
14.4.5防止缓存cookie攻击
14.5揭露叛徒
14.5.1简单的行为分析案例
14.5.2赋予漂亮的图片内涵
14.5.3超越引擎
14.5.4超越识别
14.6防御
14.7思考材料
第15章 从受害中获得益处
15.1定义攻击者
15.2保护自己:仔细观察
15.3思考材料
第四部分 总览全局
第16章 寄生计算
16.1对CPU的零敲碎打
16.2实用性考虑
16.3寄生存储为时尚早
16.4让寄生存储走向现实
16.5应用程序、社会考虑和防卫
16.6思考材料
第17章 网络拓扑结构
17.1捕捉瞬间
17.2使用拓扑数据标识来源
17.3使用网状拓扑结构数据进行网络三角测量
17.4网络压力分析
17.5思考材料
第18章 监视后门
18.1直接观察策略
18.2攻击附带流量分析
18.3确定畸形和错误地址数据
18.4思考材料
结束语
参考文献

本目录推荐