简介
本书是Honeynet Project两年研究的集体成果,出自世界一流的网络专家团体之手。本书共有
三大部分:第一部分阐述Honeynet的规划。创建和维护,及其所涉及到的风险/问题;第二部分演
示利用Honeynet的方法,以及如何从中学习,尤其是数据分析部分;第三部分包括几个破坏性
honeypot的具体实例。本书深入浅出步骤翔实,无需太多的专业理论知识即可间读。
本书适合网络安全方面的人员学习和研究之用。
目录
前言
序
第1章 战场
第1部分 HONEYNET
第2章 何谓Honeynet
HONEYPOT
HONEYNET
小结
第3章 Honeynet的运作方式
数据控制
数据捕获
社会工程
风险
小结
第4章 创建一个Honeynet
整体结构
数据控制
数据捕获
维护一个Honeynet并回击进攻
小结
第2部分 分析
第5章 数据分析
防火墙日志
IDS分析
系统日志
小结
第6章 分析一个被攻破的系统
攻击
探测
EXPLOIT
获取访问权
返回
分析回顾
小结
第7章 高级数据分析
被动指纹
FORENSIC
小结
第8章 forensic挑战
映像
The CORONER'S TOOLKIT
MAC时间
已删除的INODE
数据恢复
小结
第3部分 敌方
第9章 敌方
威胁
战术
工具
动机
变化趋势
小结
第10章 蠕虫战
设置
第一条蠕虫
第二条蠕虫
第三天
小结
第11章 用他们的语言
攻击
阅读IRC聊天会话
分析IRC聊天会话
小结
第12章 Honeynet的未来
未来的发展
小结
附录A Snort的配置
SNORT的启动脚本
SNORT的配置文件,Snort.conf
附录B Swatch的配置文件
附录C Named NXT HOWTO
附录D NetBlOS扫描
附录E bj.c的源代码
附录F TCP被动指纹数据库
附录G ICMP被动指纹数据库
附录H Honeynet Project的成员
序
第1章 战场
第1部分 HONEYNET
第2章 何谓Honeynet
HONEYPOT
HONEYNET
小结
第3章 Honeynet的运作方式
数据控制
数据捕获
社会工程
风险
小结
第4章 创建一个Honeynet
整体结构
数据控制
数据捕获
维护一个Honeynet并回击进攻
小结
第2部分 分析
第5章 数据分析
防火墙日志
IDS分析
系统日志
小结
第6章 分析一个被攻破的系统
攻击
探测
EXPLOIT
获取访问权
返回
分析回顾
小结
第7章 高级数据分析
被动指纹
FORENSIC
小结
第8章 forensic挑战
映像
The CORONER'S TOOLKIT
MAC时间
已删除的INODE
数据恢复
小结
第3部分 敌方
第9章 敌方
威胁
战术
工具
动机
变化趋势
小结
第10章 蠕虫战
设置
第一条蠕虫
第二条蠕虫
第三天
小结
第11章 用他们的语言
攻击
阅读IRC聊天会话
分析IRC聊天会话
小结
第12章 Honeynet的未来
未来的发展
小结
附录A Snort的配置
SNORT的启动脚本
SNORT的配置文件,Snort.conf
附录B Swatch的配置文件
附录C Named NXT HOWTO
附录D NetBlOS扫描
附录E bj.c的源代码
附录F TCP被动指纹数据库
附录G ICMP被动指纹数据库
附录H Honeynet Project的成员
Know Your Enemy
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!