网络安全评估

网络安全评估
作 者: 麦肯兰勃 王景新
出版社: 中国电力出版社
丛编项: O'Reilly Security系列
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 计算机网络 安全技术 技术评估
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络安全评估》作者简介

内容简介

了解自己所在系统安全性的最好方法是对其进行攻击。很多管理员只是以很随意的方式对自己所在系统进行一些不严格的测试,而本书则讲述了专业的网络安全分析人员与顾问用来识别和评估计算机网络的步骤。你将在本书中学到渗透测试人员(通常是政府、军事及商业网络的安全维护人员)所用的工具、窍门以及相应的技术,所有这些将使得你设计与部署的网络能有效地防备恶意的渗透、工具和脚本。这一透彻的、见解深刻的安全评估指南以对工具的介绍开始,并很快地将你引向黑客为查找那些可以攻陷目标网络的机器所采用的方法和步骤。本书的主体部分包含了多个章节,这些章节集中介绍了不同的网络组件、运行的不同服务及其被攻击的方式。每一章以对网络安全人员提出的如何战胜黑客攻击的建议作为结束。本书中覆盖的主题包括:用于进行网络安全评估的工具的详尽技术资料;测试SSH、DNS与LDAP等常见服务;测试NetBIOS、CIFS与RPC等Microsoft Windows服务;测试运用在Apache与Microsoft IIs上的Web应用程序;评估Oracle、SQL Server与MySQL等数据库服务;评估IPsec、FWZ与PPTP等VPN服务;评估应用程序的风险,包括对堆、栈、整数溢出、格式化字符串bug以及其他相关问题的详尽描述;风险规避信息与策略,包括检查清单。本书采用了专业安全分析人员与顾问用来识别和评估风险的步骤,并遵循CESG CHECK与NSA IAM等政府标准。

图书目录

序 1

前言 5

第一章 网络安全评估 15

商业利益 15

IP:Internet的基础 16

对Internet攻击者的分类 17

评估服务定义 17

网络安全评估方法学 18

循环的评估方法 21

第二章 需要的工具 23

操作系统 23

免费的网络扫描工具 25

商业化的网络扫描工具 26

依赖具体协议的评估工具 27

第三章 Internet主机与网络枚举 31

Web 搜索引擎 31

NIC 查询 35

DNS查询 39

枚举技术回顾 48

枚举的应对措施 49

第四章 IP网络扫描 50

ICMP探测 50

TCP端口扫描 56

UDP 端口扫描 68

IDS逃避与过滤欺骗 70

底层IP评估 79

网络扫描总结 85

网络扫描的应对措施 86

第五章 评估远程信息服务 88

远程信息服务 88

systat与netstat 88

DNS 90

finger 96

auth 99

SNMP 100

LDAP 105

rwho 107

RPC rusers 108

远程信息服务的应对措施 109

第六章 评估Web服务 110

Web 服务 110

识别Web服务 111

识别子系统与组件 119

研究Web服务漏洞 126

访问保护机制薄弱的信息 154

评估CGI脚本和定制的ASP页面 155

Web 服务攻击应对措施 169

第七章 评估远程维护服务 171

远程维护服务 171

SSH 172

Telnet 179

r-services 186

X Window 190

微软远程桌面协议 194

VNC 196

Citrix 199

远程维护服务攻击的应对措施 201

第八章 评估FTP与数据库服务 203

FTP 203

FTP服务标志获取与枚举 204

FTP口令暴力破解 208

FTP跳板攻击 208

使用FTP绕过状态过滤机制 210

FTP进程操纵攻击 213

FTP 服务应对措施 219

数据库服务 219

Microsoft SQL Server 219

Oracle 223

MySQL 230

数据库服务攻击应对措施 232

第九章 评估Windows网络服务 233

Microsoft Windows网络服务 233

Microsoft RPC服务 234

NetBIOS命名服务 248

NetBIOS数据报服务 250

NetBIOS会话服务 251

CIFS服务 259

Unix Samba漏洞 262

Windows网络服务应对措施 263

第十章 评估电子邮件服务 265

电子邮件服务协议 265

SMTP 265

POP-2与POP-3 275

IMAP 277

电子邮件服务应对措施 279

第十一章 评估IP VPN服务 280

IPsec VPNs 280

攻击IPsec VPN 282

Check Point VPN安全问题 286

微软PPTP 290

VPN服务应对措施 291

第十二章 评估Unix RPC服务 292

枚举Unix RPC服务 292

RPC服务漏洞 294

Unix RPC服务应对措施 303

第十三章 应用层风险 304

基本的Hacking概念 304

软件存在漏洞的原因分析 305

网络服务漏洞与攻击 306

经典的缓冲区溢出漏洞 310

堆溢出 321

整数溢出 328

格式化字符串 bug 331

内存操纵攻击回顾 338

降低进程操纵的风险 339

关于安全开发的推荐读物 341

第十四章 评估方法学应用实例 342

网络扫描 342

识别可访问的网络服务 348

已知漏洞的研究 355

网络服务测试 359

方法学流程图 363

建议 365

结束语 367

附录一 TCP、UDP端口与ICMP消息类型 369

附录二 漏洞信息源 376