| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一部分 网络安全原理和方法
第1章 安全原理和组成
1.1 基于资产和风险的INFOSEC生命周期模型
1.1.1 ARBIL外循环
1.1.2 ARBIL内循环
1.2 CIA模型——保密性,完整性和可用性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 黑客行动过程概观
1.3.1 攻击树
1.3.2 信息安全威胁清单
1.4 INFOSEC目标模型
1.5 网络安全防卫和最佳惯例
1.6 小结
第2章 INFOSEC风险评估和管理
2.1 使用SMIRA过程进行风险管理
2.2 什么是风险管理
2.3 什么是风险评估
2.4 风险评估术语和组成部分定义
2.4.1 资产
2.4.2 威胁
2.4.3 威胁代理/执行者和威胁操作
2.4.4 威胁标志
2.4.5 漏洞
2.4.6 威胁后果
2.4.7 影响
2.4.8 风险
2.4.9 安全策略和控制
2.5 执行风险评估
2.6 小结
第二部分 黑客技术与防范
第3章 黑客行动的概念
3.1 黑客行动模型
3.1.1 侦察
3.1.2 威胁
3.1.3 调整
3.2 确定目标列表
3.3 攻击树
3.3.1 基础设施
3.3.2 应用程序
3.4 小结
第4章 侦察
4.1 收集和评估
4.1.1 企业的识别
4.1.2 识别注册的域
4.1.3 地址的识别
4.2 扫描
4.2.1 DNS发现
4.2.2 ICMP扫描
4.2.3 TCP扫描
4.2.4 UDP扫描
4.3 枚举
4.3.1 服务的枚举
4.3.2 高级堆栈枚举
4.3.3 源端口扫描
4.4 应用程序的枚举
4.4.1 服务的枚举
4.4.2 标语查询
4.4.3 客户端连接
4.5 小结
第5章 攻击、威胁与权限提升
5.1 UNIX漏洞用法
5.1.1 远程UNIX攻击
5.1.2 对不可靠服务的远程攻击
5.1.3 本地UNIX攻击
5.2 Windows漏洞用法
5.3 Windows 9x/ME
5.3.1 远程攻击——Windows 9x/ME
5.3.2 本地攻击——Windows 9x/ME
5.4 Windows NT/2000
5.4.1 远程攻击——Windows NT/2000
5.4.2 本地攻击——Windows
5.4.3 原有程序攻击——Windows NT/2000
5.5 小结
第三部分 专题
第6章 无线网络安全
6.1 无线网络
6.1.1 802.11无线标准概述
6.2 攻击无线网络
6.3 802.11标准安全性的未来
6.4 小结
第7章 Web应用程序的安全性
7.1 危险的Web
7.2 Web安全性通览
7.2.1 保护服务器和网络环境
7.2.2 保护Web应用程序
7.3 Web应用程序安全性的种类
7.3.1 身份验证
7.3.2 授权
7.3.3 会话管理
7.3.4 输人参数
7.3.5 加密
7.3.6 其他
7.4 一般Web应用程序的评估/侵入
7.5 小结
第8章 常用入侵策略
8.1 社交
8.1.1 他们看似合法
8.1.2 社交上的最后思考
8.2 网络嗅探——什么是嗅探器
8.2.1 黑客为什么会使用嗅探器
8.2.2 常用的嗅探器
8.2.3 我们如何检测嗅探器
8.3 利用软件设计漏洞及实现缺陷
8.3.1 缓冲区是什么
8.3.2 开发漏洞用法代码
8.3.3 设计漏洞及实现缺陷的最后思考
8.4 战争拨号与PBX攻击
8.4.1 安全含义概述
8.4.2 要保护的拨号系统类型
8.4.3 战争拨号工具三甲
8.5 小结
第9章 事件响应
9.1 受到攻击的迹象
9.1.1 特洛伊木马程序
9.1.2 Rootkits
9.2 识别造成的损害
9.2.1 网络
9.2.2 用户账号和用户组
9.2.3 文件系统/容量和进程
9.2.4 日志记录
9.3 事故恢复检验表
9.3.1 阶段1:识别并禁用
9.3.2 阶段2:通知并规划
9.3.3 阶段3:实施对策并加强意识
9.3.4 阶段4:恢复和重建
9.3.5 阶段5:收尾并分析
9.4小结
第10章 安全评估/强化项目检查表
10.1 系统评估与强化的概念
10.2 系统及主机强化的方法
10.3 检查表
10.3.1 Microsoft Windows
10.3.2 UNIX
10.3.3 Web服务器
10.3.4 FTP服务
10.3.5 DNS
10.3.6 邮件
10.3.7 路由器
10.3.8 有线网络
10.3.9 无线网络
10.3.10 物理安全
10.4 小结
附录Web资源
A.1 各种安全新闻及资料站点
A.2 漏洞利用及黑客攻击信息
A.3 各种暴力攻击的字典
A.4 默认密码表
A.5 端口号查询
A.6 有关特洛伊木马的资料
A.7 教育/认证/组织
A.8 出版物
A.9 安全邮件列表
A.10 会议
A.11 政府机构
A.12 其他相关资源
参考中心
常见系统命令
Windows系统及网络命令
Windows枚举命令及T具
常见DOS命令
UNIX系统及网络命令
特定的UNIX枚举命令
Netcat远程shell命令
路由器命令
IP编址及子网划分
网络地址范围
可用的主机及网络
私有、不可路由的IP范围
密码/日志文件的位置
攻击过程中最有用的端口及服务
常见远程访问特洛伊木马及端口
常见特洛伊木马端口
危险的文件附件“丢弃列表”
常见及默认密码
十进制、十六进制、二进制、ASCII转换表
Windows/UNIX的攻击步骤
必备的免费(或廉价)工具