| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 网络调查技术
1.1 最简单的办法
1.2 利用ICMP
1.3 端口扫描
1.4 NULl Session & NBTStat
1.4.1 NULL Session
1.4.2 NBTStat
1.5 利用系统漏洞进行探测
1.5.1 1lS(SSL)泄露内部地址漏洞
1.5.2 1RIX 6.5PerformanceCopilOt泄露系统信息漏洞
1.6 网络拓扑探测
1.7 扫描工具
1.7.1 Nmap
1.7.2 ShadowScan
1.7.3 Retina
1.7.4 Nessus
1.7.5 LANguard Network Scanner
1.8 网络探测计划
1.8.1 基本测试框架
1.8.2 系统要素分析
1.8.3 网络安全分析
1.8.4 主机安全分析
1.8.5 管理安全分析
第2章 口令破解
2.1 概述
2.2 John分析
2.2.1 模式
2.2.2 数据结构
2.2.3 程序流程
2.3 在线口令猜解
2.4 恶意网页和恶意E—mail技术
2.4.1 恶意网页
2.4.2 恶意E-mail
2.5 口令安全建议
2.6 动态口令卡简介
2.6.1 概述
2.6.2 算法和原理
第3章 拒绝服务攻击
3.1 概述
3.2 传统的DoS方法
3.2.1 Flood
3.2.2 Smurf
3.2.3 OOB Nuke
3.2.4 Teardrop
3.2.5 Land
3.2.6 Kiss of Death
3.3 DoS攻击的解决办法
3.3.1 防火墙和路由器过滤
3.3.2 操作系统的改进
3.3.3 退让策略
3.3.4 协议改进
3.3.5 黑洞
3.4 入侵检测系统的抗DoS攻击测试
3.5 分布式拒绝月艮务攻击
3.5.1 TFN2K
3.5.2 检测及防范措施
第4章 系统后门
4.1 特洛伊木马
4.1.1 木马概述
4.1.2 木马技术特征
4.1.3 木马技术发展趋势
4.1.4 反木马软件开发思路
4.2 反弹端口后门
4.3 打开终端服务
4.4 创建隐蔽账号
4.5 小结
第5章 缓冲区溢出和格式化字符串攻击
5.1 缓冲区溢出概述
5.2 栈溢出
5.2.1 堆栈状态
5.2.2 溢出实例
5.2.3 溢出程序的编写
5.3 堆溢出
5.3.1 堆溢出的基本概念
5.3.2 Windows下堆的实现过程
5.3.3 堆溢出的利用
5.4 缓冲区溢出的防范
5.4.1 传统的防范方法
5.4.2 一种新的防范方法
5.5 格式化字符串漏洞
5.5.1 格式化字符串简介
5.5.2 利用有漏洞的代码
5.5.3 格式化字符串的检查
5.6 相关网址
第6章 安全漏洞分析方法
6.1 漏洞分析的重要意义
6.2 漏洞产生的原因
6.2.1 逻辑错误
6.2.2 系统弱点
6.2.3 社会工程
6.2.4 管理失误
6.3 系统脆弱性模型
6.4 安全需求分析
6.4.1 安全需求分析的意义
6.4.2 外挂式系统的安全需求
6.4.3 编程接口的安全要求
6.4.4 安全检测与安全实现
6.4.5 编程接口的严格性
6.5 不安全编程举例
6.5.1 缓冲区溢出
6.5.2 格式化字符串攻击
6.6 发现漏洞的方法
6.6.1 源代码扫描
6.6.2 错误注入
6.6.3 反汇编
6.7 错误注入分析法
6.7.1 方法概述
6.7.2 系统模型
6.7.3 实现技术
6.7.4 小结
6.8 逆向工程分析
6.8.1 分析流程
6.8.2 分析举例:Msw3prt.d11缓冲区溢出分析
6.8.3 检测
6.8.4 一个idc脚本程序
第7章 常用的工具软件
7.1 调试工具
7.1.1 SoftICE
7.1.2 WIN32ASM
7.1.3 WINDbg
7.2 网络监听工具
7.2.1 SnifferPro
7.2.2 NGSniff
7.3 自动测试工具
7.3.1 getiisfile
7.3.2 通用漏洞测试工具
7.4 其他辅助工具
7.4.1 Net的用法
7.4.2 ASPack的用法
7.4.3 Snake代理跳板的用法
7.4.4 psExec的用法
第8章 Windows取证技术
8.1 Windows系统日志
8.2 IIS日志详解
8.3 日志分析工具简介
8.4 防火墙和IDS日志
8.5 SQLServer日志
8.6 1P定位
8.7 一种欺骗日志的方法
第9章 系统攻击
9.1 攻击Windows 95/98/Me/XP家庭版
9.1.1 Windows 9x远程攻击
9.1.2 Windows 9x本地攻击
9.1.3 Windows Millennium Edition(Windows Me)
9.1.4 Windows XP家庭版
9.1.5 小结
9.2 攻击Windows NT
9.2.1 获取管理员权限
9.2.2 管理员权限后续攻击
9.2.3 Rootkit
9.2.4 清除痕迹
9.2.5 小结
9.3 攻击WindOWS 2000
9.3.1 Footprinting
9.3.2 扫描
9.3.3 枚举
9.3.4 渗透
9.3.5 拒绝服务
9.3.6 权限提升
9.3.7 窃取信息
9.3.8 清除痕迹
9.3.9 后门
9.3.10 通用防范措施
9.3.11 WindOWS 2000的未来
9.3.12 .NET框架
9.3.13 Whistler
9.3.14 小结
9.4 攻击Unix
9.4.1 信息收集
9.4.2 获取根用户权限
9.4.3 远程攻击
9.4.4 本地攻击
9.4.5 后续攻击
9.4.6 小结
9.5 攻击Novell Netware
9.5.1 信息收集
9.5.2 口令猜测
9.5.3 获取管理员权限
9.5.4 攻击应用程序
9.5.5 后续攻击
9.5.6 小结
第10章 网络攻击
10.1 远程访问攻击
10.1.1 拨号扫描
10.1.2 暴力攻击
10.1.3 攻击PBX
10.1.4 攻击语音信箱
10.1.5 攻击虚拟私有网
10.1.6 小结
10.2 攻击网络设备
10.2.1 探测网络设备
10.2.2 后门攻击
10.2.3 共享式与交换式网络环境
10.2.4 攻击无线网络
10.2.5 小结
10.3 防火墙
10.3.1 防火墙概述
10.3.2 鉴别防火墙
10.3.3 透过防火墙进行扫描
10.3.4 包过滤的漏洞
10.3.5 应用代理漏洞
10.3.6 小结
10.4 拒绝服务攻击
10.4.1 远程DoS攻击
10.4.2 分布式拒绝服务攻击
10.4.3 本地DoS攻击
第11章 软件攻击
11.1 远程控制的安全性
11.1.1 搜索远程控制软件
11.1.2 连接远程控制软件
11.1.3 远程控制的弱点
11.1.4 VNC
11.1.5 微软终端服务器
11.1.6 小结
11.2 高级攻击技术
11.2.1 会话劫持
11.2.2 密码学攻击
11.2.3 Rootkits和系统镜像
11.2.4 社会工程
11.2.5 小结
11.3 Web攻击
11.3.1 概述
11.3.2 ASP常见编程漏洞
11.3.3 CGI的基本概念及常见编程漏洞
11.3.4 攻击IIs
11.3.5 小结
11.4 攻击Internet用户
11.4.1 恶意移动代码
11.4.2 SSL欺骗
11.4.3 E-mail攻击
11.4.4 1RC攻击
11.4.5 通用的防范措施
11.4.6 小结
参考文献