日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計(jì)算機(jī)網(wǎng)絡(luò)黑客防范手冊(cè)

黑客防范手冊(cè)

黑客防范手冊(cè)

定 價(jià):¥59.00

作 者: (美)楊(Young,S.) 等著,吳世忠 等譯;吳世忠譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111175087 出版時(shí)間: 2006-01-01 包裝: 膠版紙
開本: 小16開 頁(yè)數(shù): 488 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書通過(guò)剖析黑客攻擊技術(shù),介紹了網(wǎng)絡(luò)攻擊和防御中所采取的策略。本書從黑客攻擊/安全防御兩個(gè)方面分析了不同的主題,詳細(xì)給出了黑客攻擊的動(dòng)機(jī)和防御的方法。本書根據(jù)特定的技術(shù)領(lǐng)域和管理任務(wù)來(lái)組織章節(jié),為網(wǎng)絡(luò)防御者提供了理論知識(shí),因?yàn)槿肭终呤褂貌粩嘧兓?、主?dòng)的工具和技術(shù)。.本書每個(gè)章節(jié)都提供了訪問(wèn)攻擊或保護(hù)性Web站點(diǎn)和其他資源的“路徑”,以便對(duì)已有內(nèi)容進(jìn)行補(bǔ)充。參考這些補(bǔ)充的和不斷升級(jí)的資源可以確保本書的時(shí)效性和長(zhǎng)期有效性。通過(guò)告訴IT專業(yè)人員如何模擬黑客的思維,為打贏保護(hù)數(shù)字資產(chǎn)的“戰(zhàn)爭(zhēng)”提供了非常有價(jià)值的武器。..本書具有以下特點(diǎn):·集中于Unix和微軟的WindowsNT/2000平臺(tái);·根據(jù)合理的安全架構(gòu),利用圖表方式對(duì)攻擊和對(duì)抗兩個(gè)方面進(jìn)行了比較分析;·為下列內(nèi)容提供技術(shù)基礎(chǔ):程序設(shè)計(jì)和代碼利用的方法,協(xié)議及其基本脆弱性,數(shù)據(jù)庫(kù)及其弱點(diǎn)和防御措施;·分析入侵者在深入網(wǎng)絡(luò)內(nèi)部過(guò)程中所使用的策略和工具;·揭示了調(diào)查取證的有關(guān)工作。...

作者簡(jiǎn)介

  Susan Young過(guò)去七年一直在安全領(lǐng)域工作,其中四年致力于安全咨詢工作,幫助客戶設(shè)計(jì)和實(shí)現(xiàn)安全的網(wǎng)絡(luò),進(jìn)行安全技術(shù)培訓(xùn),并對(duì)客戶的系統(tǒng)進(jìn)行安全評(píng)估和穿透性測(cè)試,或者進(jìn)行網(wǎng)絡(luò)防御。她目前是國(guó)際網(wǎng)絡(luò)服務(wù)公司(INS)波士頓區(qū)安全培訓(xùn)部的高級(jí)安全咨詢師。吳世忠:博士、研究員,中國(guó)信息安全產(chǎn)品沒(méi)評(píng)認(rèn)證中心主任。現(xiàn)為全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)副主任,中國(guó)信息產(chǎn)業(yè)商會(huì)信息安全產(chǎn)業(yè)分會(huì)理事長(zhǎng),《信息安全與通信保密》雜志主編。已公開出版文章百余篇,著有《信息系統(tǒng)的互連與互通》、《C3I系統(tǒng)的安全與保密》、《關(guān)貿(mào)總協(xié)定:中國(guó)準(zhǔn)備好了嗎?》、《首都信息化標(biāo)準(zhǔn)指南·信息安全與保密標(biāo)準(zhǔn)化體系》等專著五產(chǎn)和《應(yīng)用密碼學(xué)》、《密碼編碼和密碼分析原理和方法》、《網(wǎng)絡(luò)世界信息安全的真相》、《密碼學(xué)的理論和實(shí)踐》等。

圖書目錄

第1章導(dǎo)論:國(guó)際象棋游戲
第一部分基礎(chǔ)材料
第2章案例研究
21Dalmedica
22困境
23調(diào)查
第3章了解對(duì)手
31術(shù)語(yǔ)
311腳本小子
312駭客
313白帽子黑客
314黑帽子黑客
315黑客激進(jìn)主義
316專業(yè)攻擊者
32歷史
321計(jì)算機(jī)產(chǎn)業(yè)和大學(xué)
322系統(tǒng)管理
323家用計(jì)算機(jī)
324家用計(jì)算機(jī):商業(yè)軟件
325家用計(jì)算機(jī):BBS
326電話系統(tǒng)
33道德規(guī)范和完全公開
34內(nèi)部對(duì)手
341內(nèi)部攻擊者
342企業(yè)策略
小結(jié)
第4章攻擊剖析
41概覽
42探測(cè)
43社會(huì)工程和場(chǎng)所探測(cè)
44因特網(wǎng)探測(cè)
441因特網(wǎng)搜索引擎和Usenet工具
442財(cái)務(wù)搜索工具、目錄、黃頁(yè)和其他資源
45IP和網(wǎng)絡(luò)探測(cè)
451域名注冊(cè)商和whois搜索
452網(wǎng)絡(luò)域名注冊(cè)商搜索(ARIN)
46DNS探測(cè)
47映射目標(biāo)
48網(wǎng)絡(luò)映射(ICMP)
481ICMP查詢
482TCP ping:ICMP的替代
483traceroute
484其他網(wǎng)絡(luò)映射工具
49端口掃描
491TCP和UDP掃描
492標(biāo)志獲取
493包分片選項(xiàng)
494欺騙掃描能力
495標(biāo)識(shí)掃描
496FTP反彈掃描
497源端口掃描
498棧指紋識(shí)別技術(shù)
410漏洞掃描(網(wǎng)絡(luò)操作系統(tǒng)及應(yīng)用問(wèn)詢)
411漏洞的研究和探測(cè)
412系統(tǒng)/網(wǎng)絡(luò)穿透
4121賬號(hào)(口令)破解
4122應(yīng)用程序攻擊
4123緩存利用
4124文件系統(tǒng)攻擊
4125惡意和自我復(fù)制代碼
4126編程策略
4127進(jìn)程操縱
4128shell 攻擊
4129會(huì)話劫持
41210哄騙
41211基于狀態(tài)的攻擊
41212流量捕獲(嗅探)
41213可信關(guān)系濫用
413拒絕服務(wù)攻擊
414鞏固
415安全
參考文獻(xiàn)
第5章防御武器庫(kù)
51防御武器庫(kù)
511訪問(wèn)控制
512系統(tǒng)訪問(wèn)控制
52鑒別
521IP鑒別
522口令鑒別
523竊聽攻擊
524口令猜測(cè)攻擊
525基于令牌的鑒別
526會(huì)話鑒別
527客戶端會(huì)話/ID竊取
528密碼(基于密鑰的)鑒別
529密鑰傳輸和密鑰管理漏洞
5210密鑰綁定和假冒漏洞
5211針對(duì)弱密鑰的字典攻擊和蠻力攻擊
5212集中式鑒別服務(wù)器
5213人體特征鑒別(生物測(cè)定學(xué))
53資源控制
54抗抵賴性
55私密性
551虛擬專用網(wǎng)
552會(huì)話和協(xié)議加密
553文件系統(tǒng)加密
56入侵檢測(cè)
561NIDS和HIDS
562基于異常(基于行為)的IDS
563基于特征(基于知識(shí))的IDS
564針對(duì)IDS的攻擊
565文件系統(tǒng)完整性檢查器
566安全信息管理
57數(shù)據(jù)完整性
參考文獻(xiàn)
第6章程序設(shè)計(jì)
61語(yǔ)言
62速度和安全的折衷
621本地的編譯代碼:C/C++/匯編語(yǔ)言
622字節(jié)碼/JIT編譯代碼(“受控"代碼):C#/Java
623解釋語(yǔ)言(通常在運(yùn)行時(shí)編譯成字節(jié)碼):Perl、Python(腳本語(yǔ)言)PHP、VB、ASP、Lisp、JSP(Web語(yǔ)言)
63具體語(yǔ)言的缺陷和防止受到這些缺陷影響的策略方法
64緩沖區(qū)溢出和其他內(nèi)存分配錯(cuò)誤的基礎(chǔ)知識(shí)
65歷史
651基本的棧溢出
652棧溢出后黑客的選擇
653什么是棧canary
654堆溢出
655格式字符串缺陷
656整數(shù)溢出
657UNIX上的信號(hào)競(jìng)爭(zhēng)
658什么是shellcode
66解釋器缺陷
67文件名規(guī)范化
68邏輯錯(cuò)誤問(wèn)題
69特定平臺(tái)的編程安全問(wèn)題
610應(yīng)用的類型
611跨站腳本漏洞
612Java J2EE
613傳統(tǒng)的ASP
614Net
615LAMP
616創(chuàng)建一個(gè)RPC程序
617特殊情況
6171UNIX上的setuid應(yīng)用
6172DCOM服務(wù)
618審查技術(shù)
6181協(xié)助代碼審查的工具
6182反向工程可用的工具
6183fuzzing審查工具
6184Web安全性審查工具
6185一般的安全工具
619加密和鑒別
620分級(jí)防御
621特定平臺(tái)的防御
6211非執(zhí)行棧
6212使用不同的平臺(tái)
6213文件系統(tǒng)用戶訪問(wèn)控制
6214進(jìn)程日志
622內(nèi)部的問(wèn)題、后門和邏輯炸彈
623購(gòu)買應(yīng)用評(píng)估服務(wù)
小結(jié)
參考文獻(xiàn)
第7章IP和第2層協(xié)議
71第2層協(xié)議
711地址解析協(xié)議
712反向地址解析協(xié)議
72第3層協(xié)議
參考文獻(xiàn)
第8章協(xié)議
81第3層協(xié)議
82第4層協(xié)議
821傳輸控制協(xié)議
822用戶數(shù)據(jù)報(bào)協(xié)議
參考文獻(xiàn)
第二部分系統(tǒng)和網(wǎng)絡(luò)滲透
第9章域名服務(wù)器
91DNS協(xié)議
911DNS協(xié)議和包結(jié)構(gòu)(包數(shù)據(jù)攻擊)
912DNS漏洞
92DNS的利用和DNS攻擊
921基于協(xié)議的攻擊
922基于應(yīng)用的攻擊
923緩存中毒攻擊
924DNS劫持
93DNS的安全和控制
931漏洞利用對(duì)應(yīng)的防御方法
932防御策略
933Microsoft Windows 2000 DNS日志控制
934分層DNS拓?fù)浣Y(jié)構(gòu)(和DNS代理)
參考文獻(xiàn)
第10章目錄服務(wù)
101什么是目錄服務(wù)
102目錄的構(gòu)成
1021架構(gòu)
1022葉對(duì)象
1023容器對(duì)象
1024命名空間
1025目錄信息樹
1026目錄信息庫(kù)
103目錄的特點(diǎn)
1031目錄安全
1032單點(diǎn)登錄
104目錄系統(tǒng)的使用
1041使用目錄的網(wǎng)絡(luò)
1042連接準(zhǔn)備
1043全球目錄
1044公鑰基礎(chǔ)設(shè)施
105目錄模型
1051物理與邏輯
1052扁平的與分等級(jí)的
106X500目錄
1061X500架構(gòu)
1062X500分區(qū)
1063X500對(duì)象和命名
1064關(guān)于別名
1065X500后端處理
1066X500目錄訪問(wèn)
1067X500安全
1068訪問(wèn)控制
1069權(quán)限
10610小結(jié)
107輕量級(jí)目錄訪問(wèn)協(xié)議
1071LDAP架構(gòu)
1072LDAP分割
1073LDAP對(duì)象和命名
1074LDAP查詢
1075LDAP數(shù)據(jù)相互交換格式
1076LDAP安全
1077小結(jié)
108活動(dòng)目錄
1081Windows NT
1082Windows 2000架構(gòu)
1083Windows 2000分區(qū)
1084Windows 2000對(duì)象和命名
1085Windows 2000的命名標(biāo)準(zhǔn)和解析
1086活動(dòng)目錄的后端處理過(guò)程
1087Windows 2000安全
109利用LDAP
1091Sun ONE目錄服務(wù)器51
1092微軟活動(dòng)目錄
1010小結(jié)
1011未來(lái)發(fā)展方向
1012深入讀物
第11章簡(jiǎn)單郵件傳輸協(xié)議
111SMTP協(xié)議
1111SMTP協(xié)議和包結(jié)構(gòu)(包數(shù)據(jù)攻擊)
1112SMTP漏洞
1113SMTP協(xié)議命令和協(xié)議擴(kuò)展
112SMTP漏洞利用和SMTP攻擊
1121SMTP協(xié)議攻擊
1122ESMTP和命令集的漏洞
1123蠕蟲和自動(dòng)攻擊工具
1124基于應(yīng)用的拒絕服務(wù)
1125對(duì)郵件信任模型的攻擊
1126數(shù)據(jù)完整性的攻擊
1127投遞狀態(tài)通知的操縱
113SMTP安全性和控制
1131漏洞利用與防御
1132防御策略
參考文獻(xiàn)
第12章超文本傳輸協(xié)議
121HTTP協(xié)議
1211HTTP協(xié)議與數(shù)據(jù)包的構(gòu)造(包數(shù)據(jù)攻擊)
1212HTTP漏洞
1213HTTP協(xié)議的方法(以及相關(guān)漏洞)
122HTTP漏洞利用和HTTP攻擊
1221HTTP協(xié)議攻擊
1222緩存技術(shù)漏洞利用
1223基于應(yīng)用的攻擊
1224對(duì)HTTP信任模型的攻擊
123HTTP安全和控制
1231漏洞利用與防御的對(duì)應(yīng)
1232防御策略
參考文獻(xiàn)
第13章數(shù)據(jù)庫(kù)入侵和安全
131簡(jiǎn)介
132弱點(diǎn)列舉
133SQL注入
1331簡(jiǎn)介
1332SQL注入的階段
134攻擊微軟SQL Server
1341微軟SQL Server中的溢出
1342微軟SQL Server鑒別后漏洞
1343微軟SQL Server的SQL注入漏洞
1344攻擊Cold Fusion Web 應(yīng)用程序的一個(gè)注釋
1345默認(rèn)的賬號(hào)和配置
135攻擊Oracle
1351Oracle Server中的緩沖區(qū)溢出
1352Oracle中的SQL注入漏洞
1353默認(rèn)的用戶賬號(hào)
1354Oracle評(píng)估的工具和服務(wù)
136其他數(shù)據(jù)庫(kù)
137向后連接
138證明和例子
1381階段1:發(fā)現(xiàn)
1382階段2:有漏洞的應(yīng)用程序的逆向工程
1383階段3:得到任意查詢的結(jié)果
139小結(jié)
第14章惡意軟件和病毒
141再論道德
142目標(biāo)平臺(tái)
143腳本惡意軟件
144從Anna Kournikova中學(xué)習(xí)腳本病毒的基礎(chǔ)知識(shí)
145二進(jìn)制病毒
1451二進(jìn)制文件病毒
1452二進(jìn)制引導(dǎo)型病毒
1453混合型病毒
1454二進(jìn)制蠕蟲
146禍不單行
147廣告軟件感染
148小結(jié)
第15章網(wǎng)絡(luò)硬件
151概述
152網(wǎng)絡(luò)基礎(chǔ)設(shè)施
1521路由器
1522交換機(jī)
1523負(fù)載均衡設(shè)備
1524遠(yuǎn)程訪問(wèn)設(shè)備
1525無(wú)線技術(shù)
153網(wǎng)絡(luò)基礎(chǔ)設(shè)施漏洞利用與攻擊
1531設(shè)備策略攻擊
1532拒絕服務(wù)
1533網(wǎng)絡(luò)映射
1534信息竊取
1535哄騙
1536口令或配置漏洞利用
1537日志攻擊
1538網(wǎng)絡(luò)端口和協(xié)議的漏洞利用與攻擊
1539設(shè)備管理攻擊
15310管理協(xié)議
15311設(shè)備配置安全攻擊
15312特定路由器漏洞利用
15313訪問(wèn)控制列表攻擊
15314特定交換機(jī)漏洞利用
15315MAC地址漏洞利用
15316負(fù)載均衡設(shè)備——特定漏洞利用
15317遠(yuǎn)程訪問(wèn)設(shè)備——特定漏洞利用
15318家庭用戶系統(tǒng)漏洞利用
15319無(wú)線技術(shù)——特定漏洞利用
154網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全和控制
1541防御策略
1542路由協(xié)議安全選項(xiàng)
1543管理安全選項(xiàng)
1544操作系統(tǒng)加固選項(xiàng)
1545配置審計(jì)和驗(yàn)證工具
1546無(wú)線網(wǎng)絡(luò)控制
參考文獻(xiàn)
第三部分攻 擊 防 范
第16章了解攻擊者的鞏固策略
161概述
162鞏固(操作系統(tǒng)和網(wǎng)絡(luò)設(shè)施)
1621賬戶和權(quán)限管理工具
1622文件系統(tǒng)和I/O資源
1623文件系統(tǒng)(操作系統(tǒng))攻擊
1624基于應(yīng)用程序的文件系統(tǒng)攻擊
1625服務(wù)和進(jìn)程管理工具
1626進(jìn)程、服務(wù)和權(quán)限標(biāo)識(shí)
1627緩沖區(qū)溢出、格式化字符串和其他應(yīng)用程序攻擊
1628進(jìn)程調(diào)試和內(nèi)存操縱
1629設(shè)備和設(shè)備管理工具
16210庫(kù)和共享庫(kù)
16211shell訪問(wèn)和命令行工具
16212注冊(cè)表工具(NT/2000)
16213客戶端軟件
16214監(jiān)聽器和網(wǎng)絡(luò)服務(wù)
16215網(wǎng)絡(luò)信息服務(wù)探測(cè)
16216SNMP探測(cè)
16217網(wǎng)絡(luò)信任關(guān)系
16218應(yīng)用/可執(zhí)行環(huán)境
163鞏固(外來(lái)代碼)
1631特洛伊木馬
1632后門(和特洛伊后門)
1633后門程序
1634rootkit
1635內(nèi)核級(jí)rootkit
164安全性
165漏洞利用與防御的對(duì)應(yīng)
參考文獻(xiàn)
第17章取證調(diào)查中的問(wèn)題
171日志、審計(jì)和IDS逃避
1711日志和審計(jì)逃避
1712IDS逃避
172取證逃避
1721環(huán)境清理
1722文件隱藏和文件系統(tǒng)操縱
1723隱蔽的網(wǎng)絡(luò)活動(dòng)
173調(diào)查、取證和安全控制
參考文獻(xiàn)
第18章結(jié)論
181結(jié)論:案例研究
1811Dalmedica的觀點(diǎn)
1812接入點(diǎn)
1813堡壘主機(jī)
1814探測(cè)活動(dòng)
1815目標(biāo)系統(tǒng)
182小結(jié)(最后的看法)
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)