Hacking Exposed:Network Security Secrets & Solutions

副标题:无

作   者:(美)Stuart McClure等著;刘江等译

分类号:

ISBN:9787894940001

微信扫一扫,移动浏览光盘

简介

   [a href="http://www.china-pub.com/computers/ebook/7631/chapter12.zip" target="_blank"][font color="#ff6600"]本书样章试读(第12章)[/font][/a][font ][span class="line_juli"][font color="#000000"][span class="line_juli"][a href="http://www.china-pub.com/temporary/reader/download.htm" target="_blank"][font color="#ff6600"]中文版acrobat reader免费下载[/font][/a][/span][/font][/span][/font]    本书是计算机安全领域的大百科全书,从攻击者和防御者的不同角度系统地阐述了计算机和网络的入侵手段及相应防御措施。 本书第1、2版全球销量逾30万册,第3版对第2版进行了全面更新和升级。其最大特色在于:新增光盘,包含精选的顶级安全工具和默认的密码数据库。介绍了最新的无线网络攻击方式,分析了最流行的红色代码病毒.讨论了全新的分布式拒绝服务攻击(ddos)的工具和技术,更新了电子商务攻击方法的内容等。全书注重案例分析。讲解了很多具体攻击的过程。并对几乎所有讨论过的攻击手段都提供了相应的对策。 本书是负责安全保障工作的网络管理员和系统管理员的必读之书。也可作为信息管理员以及对计算机和网络安全感兴趣的人员的参考书。

目录



网络安全的现状

前言

第1部分 窥探设施

案例研究:助纣为虐

第1章 踩点--目标探测

1. 1 什么是踩点

1. 1. 1 踩点的必要性

1.2 因特网踩点

1.2.1 步骤1:确定活动范围

1. 2.2 步骤2:网络查点

1.2.3 步骤3:dns查询

1.2.4 步骤4:网络勘察

1.3 小结

第2章 扫描

2.l 确定系统是否在活动

2.2 确定哪些服务在运行(监听〕

2.2.1 扫描类型

2.2.2 确定运行着的tcp服务和udp服务

2.2. 3 基于windows的端口扫描程序

.2.2.4 端口扫描细目

2.3 检测操作系统

2.3.1 主动协议栈指纹鉴别

2.3.2 被动协议栈指纹鉴别

2.4 完整的解决方案:自动发现工具

2.5 小结

第3章 查点

3.1 windows nt/2000查点

3.1.1 nt/2000网络资源查点

3.1.2 nt/2000用户查点

3.1. 3 nt/2000应用程序和旗标查点

3.2 novell查点

3.2.1 浏览网络邻居

3.3 unix查点

3.4 bgp路由重点

3.5 小结


第2部分 攻击系统

案例研究:追求root

第4章 攻击windows 95/98,me,xp家庭版

4.1 windows 9x远程漏洞

4.1.1 直接连接到win 9x共享资源

4.1.2 win 9x后门服务器和特洛伊木马

4.1.3 已知的服务器程序弱点

4.1.4 win 9x拒绝服务

4.2 win 9x本地漏洞

4.3 windows me

4.3.1 windows me远程攻击

4.3.2 windows me本地攻击

4.4 windows xp家庭版

4.4.1 icf

4.4.2 集成internet一次登录-一passport

4.4.3 远程控制与管理

4.5 小结

第5章 攻击windows nt

5.1 概述

5.1.l 前进方向

5.1.2 windows 2000如何呢

5.2 攫取administrator账号

5.2.1 远程漏洞发掘:拒绝服务和缓冲区溢出

5.2.2 特权升级

5.3 巩固权力

5.3.1 发掘信任漏洞

5.3.2 嗅探程序(sniffer)

5.3.3 远程控制与后门

5.3.4 端口重定向

5.3.5 特权破坏的一般性对策

5.4 rootkit:终级破坏

5.5 掩盖踪迹

5.5.1 禁止审计

5. 5.2 清空事件日志

5.5. 3 隐藏文件

5. 6 小结

第6章 攻击windows 2000

6. 1 踩点

6.2 扫描

6.3 查点

6.4 渗透

6.4.1 netbios-smb密码猜测

6.4.2 窃听密码散到

6.4.3 smbrglay

6.4.4 攻击iis 5

6.4.5 远程缓冲区溢出

6.5 拒绝服务攻击

6.6 特权升级

6.7 偷窃(pilfering)

6.7.1 攫取windows 2000密码散到

6.7.2 efs

6.7.3 挖掘信任漏洞

6. 8 掩盖踪迹

6.8. 1 禁止审计

6.8.2 清空事件日志

6. 8. 3 隐藏文件

6. 9 后门

6. 9.1 启动操作

6.9.2 远程控制

6.9.3 键击记录器

6.10 通用对策:新的windows 安全工具

6.10.l 组策略

6.10.2 runas

6.11 windows 2000的未来

6.12 .net框架

6.13 代号whistler

6.13.1 whister的版本

8.13.2 whistrer安全性

6. 13.3 关于原始套接口和其他未证实的指责

6.14 小结

第7章 攻击novell netware

7.1 附接但不接触

7.2 查点平构数据库和nds树

7. 3 打并未锁的门

7. 4 经认证的查点

7.5 获取管理性特权

7.6 服务器程序弱点

7.7 欺骗性攻击(pandora)

7.8 拥有一台服务器的管理权之后

7.9 攫取nds文件

7.10 日志篡改

7.10.1 篡改控制台日志

7.11 小结

第8章 攻击unix

8.1 获取root权限

8.1.1 简短回顾

8. 1. 2 弱点映射

8.2 远程访问与本地访问

8. 3 远程访问

8. 3.1 数据驱动攻击

s.3.2 我要自己的shell

8.3.3 常用的远程攻击

8.4 本地访问

8.5 获取root特权之后

8.5.1 rootkit

8.5.2 rootkit恢复

8. 6 小结


第3部分 攻击网络

案例研究:不择手段

第9章 拨号、pbx、voicemail与vpn攻击

9.1 准备拨号攻击

9.2 轰炸拨打

9.2.1 硬件

9. 2.2 法律问题

9. 2.3 外围成本

9. 2.4 软件

9. 3 蜜月脚本

9. 3.1 最后的说明

9.4 pbx攻击

9.5 voicemail攻击

9.6 vpn攻击

9.7 小结

第10章 网络设备

10.1 查寻

10. 1.1 检测

10.1.2 snmp

10.2 后门

10. 2. 1 缺省账号

10.2.2 网络设备弱点

10.3 共享式媒体和交换式媒体

10. 3.1 检测自己所在的媒体

10.3.2 银色留声机上的密码:dsniff

10.3.3 交换式网络上的嗅探

10.4 无线网络攻击

10.4.1 ieee 802.11无线局域网

10.4.2 wap(蜂窝式电话)

10.5 小结

第11章 防火墙

11.1 防火墙概述

11. 2 防火墙的确定

11.2.1 高级防火墙发现技术

11. 3 穿透防火墙扫描

11.4 分组过滤

11.5 应用代理的弱点

11.5.1 wingate弱点

11.6 小结

第12章 拒绝服务型攻击

12. 1 dos攻击者的动机

12.2 dos攻击类型

12.2.1 带宽耗用

12.2.2 资源衰竭

12.2.3 编程缺陷

12.2.4 路由和dns攻击

12.3 通用dos攻击手段

12. 3.1 遭受攻击的端点

12.4 特定于unix和windows nt的dos攻击手段

12.4.1 远程dos攻击

12.4.2 分布式拒绝服务攻击

12.4.3 本地dos攻击

12.5 小结


第4部分 攻击软件

案例研究:死一般的寂静

第13章 远程控制的不安全性

13.1 发现远程控制软件

13.2 连接

13.3 弱点

13.4 virtual network computing(vnc)

13.5 microsoft terminal server 5 citrx ica

13.5. 1 服务器

13.5.2 客户端

13.5.3 数据传输

13.5. 4 寻找目标

13.5.5 攻击terminal server

13.5.6 其他安全事顾

13.5.7 资源

13.6 小结

第14章 高级技巧

14.1 会话劫持

14.2 后门

14.3 特洛伊木马

14.4 密码学

14.4.1 术语

14.4.2 攻击分类

14.4.3 ssh攻击

14.5 破坏系统环境:rootkits及映射工具

14.6 社交工程

14.7 小结

第15章 攻击web

15.1 web盗窃

15.2 找出众所周知的弱点

15.2.1 适合"脚本小子"们的自动执行脚本

15. 2. 2 自动执行的应用程序

15.3 脚本机能不全:输入领证攻击

15. 3.1 cgi的弱点

15.3.2 iis与asp的弱点

15.3.3 cold fusion的弱点

15.4 缓冲区溢出

15.5 糟糕的web设计

15. 6 web攻击工冥

15.7 小结

第16章 攻击因特同用户

16.1 恶意移动代码

16.1.1 microsoft activex

16. 1. 2 java安全漏洞

16.1.3 警惕cookie

16. 1.4 internet explorer html框架脆弱点

16.2 ssl欺骗

16.3 电子邮件攻击

16.3.1 mail hacking abc

16.3.2 通过电子邮件执行任意代码

16. 3.3 outlook地址簿蠕虫

16. 3.4 文件附件攻击

16.3.5 无用户参与的情况下将附件写入磁盘

16. 3. 6 调用向外的客户连接

16. 4 irc攻击

16.5 用wrapster软件对napster的攻击

16.6 因特网用户攻击的宏观对策

16. 6. 1 及时更新防病毒软件

16. 6.2 保护网关

16. 7 小结


第5部分 附录

附录a 端口

附录b 最危险的14个安全脆弱点


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Hacking Exposed:Network Security Secrets & Solutions
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon