黑客达人迷(第3版)

黑客达人迷(第3版)
作 者: Kevin Beaver 傅尔也
出版社: 人民邮电出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: IT人文
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  Kevin Beaver 资深信息安全专家,专业讲师,已在信息安全领域工作20 余年,为《财富》1000强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营利组织和企业进行信息安全评估。曾受邀在CNN 电视节目和业内专业会议上普及他的安全研究成果,并发表了数百篇技术论文。Kevin毕业于佐治亚理工学院,是国际注册信息系统安全专家(CISSP),读者可通过http://securityonwheels.com了解更多关于他的信息。

内容简介

摘下白帽吧,快来看看我们的系统是否不堪一击!我们都是好孩子,为什么要学习如何进行黑客攻击呢?那是因为:只有知己知彼,方能百战不殆!保证系统安全的唯一方法就是看看那些坏家伙如何进行黑客攻击,从他们的视角来查看我们的系统是否安全。《黑客达人迷(第3版)》详细介绍了测试方法、一般攻击、搜查目标以及保障敏感商业信息安全的工具。打下基础 —— 了解道德黑客攻击的意义、攻击过程以及恶意黑客的心态;黑客手段 —— 揭示黑客运用社会工程学进行安全破坏的手段及应对策略;网络 —— 探索一般网络漏洞以及漏洞利用技巧;卑鄙的操作系统黑客攻击 —— 认识Windows、Linux 以及Novell NetWare;如何遭受攻击,学习漏洞扫描方法;偷袭 —— 查看应用程序尤其是Web 应用易受攻击的原因及防护措施;获取信息 —— 准备应对针对电子邮件、IM 和VoIP 系统的攻击;行业工具 —— 学习Metasploit、BackTrack 及其他重要安全测试工具;应用性问题 —— 了解如何运用所搜集的信息降低商业风险。

图书目录

第一部分  打下道德黑客攻击的基础

第1章  道德黑客攻击简介  3

理清术语  3

黑客的定义  4

恶意用户的定义  4

恶意攻击者如何促生道德黑客  5

道德黑客攻击和安全审计的对比  5

政策方针的考虑  6

法律法规问题  6

理解攻击自己系统的需要  6

了解系统面临的危险  7

非技术性攻击  8

网络基础设施攻击  8

操作系统攻击  8

应用攻击和其他特殊攻击  9

谨遵道德黑客戒律  9

道德行事  9

尊重隐私  9

不要毁坏系统  10

应用道德黑客攻击过程  10

拟定计划  10

选择工具  12

执行计划  14

评估结果  14

后续工作  14

第2章 破解黑客的心态  16

我们要对付的目标  16

谁入侵了计算机系统  18

他们为什么这样做  20

计划和执行攻击  22

保持匿名  23

第3章  制订道德黑客攻击计划  25

确立目标  26

确定攻击哪些系统  27

制定测试标准  29

时机的掌握  29

特定的测试  30

盲评还是基于了解的评估  31

测试的位置  31

漏洞的处理  32

愚蠢的假设  32

选择安全评估工具  32

第4章  黑客攻击方法论  34

为测试做好准备  34

看看别人都看到些什么  36

收集公开的信息  36

映射网络  38

扫描系统  40

主机  40

开放的端口  41

确定开放的端口上运行着什么  41

评估漏洞  43

渗入系统  45

第二部分  发动道德黑客攻击

第5章  社会工程学  49

社会工程学简介  49

热身活动  50

使用社会工程学的原因  52

社会工程学的影响  52

执行社会工程学攻击  53

钓取信息  54

建立信任  56

利用关系  56

防范社会工程学的对策  59

政策  59

用户意识的培养  59

第6章 物理安全  62

物理安全漏洞  62

要寻找什么  64

建筑结构  65

公共设施  65

办公室布局和使用  67

网络组件和计算机  68

第7章  密码  71

密码漏洞  71

组织漏洞  72

技术漏洞  73

破解密码  74

用老套路破解密码  74

靠高科技破解密码  76

受密码保护的文件  86

破解密码的其他方法  87

应对密码破解的一般策略  93

存储密码  94

政策策略  94

其他策略  95

保护操作系统的安全  96

Windows  96

Linux和UNIX  97

第三部分  攻击网络

第8章  网络基础设施  101

网络基础设施漏洞  103

工具的选择  104

扫描器和分析器  104

漏洞评估  104

扫描、扰动和刺探  105

端口扫描器  105

SNMP扫描  111

banner获取  113

防火墙规则  114

网络分析器  117

对MAC的攻击  123

拒绝服务  128

路由器、交换机和防火墙的常见弱点  130

不安全的接口  130

IKE弱点  131

一般性的网络防御措施  132

第9章  无线局域网  133

理解无线网络漏洞的本质  133

选择工具  135

发现无线局域网  137

检查是否已被识别  137

扫描本地电波  138

无线网络攻击和对策  139

加密流量  141

防御加密流量攻击的对策  145

流氓无线设备  145

防御流氓无线设备的对策  150

MAC欺骗  150

防御MAC欺骗的对策  154

昆士兰拒绝服务攻击  155

防御拒绝服务攻击的对策  155

物理安全问题  156

防御物理安全问题的对策  156

脆弱的无线工作站  156

防御脆弱无线工作站的对策  157

默认的配置设置  157

防止默认配置设置被利用的对策  157

第四部分 攻击操作系统

第10章  Windows  161

Windows漏洞  162

选择工具  162

免费的微软工具  163

多功能评估工具  163

专用工具  164

收集信息  164

扫描系统  165

NetBIOS  167

空会话  169

映射    170

搜集信息  170

防御空会话攻击的对策  173

共享权限  174

Windows默认设置  174

测试    175

利用缺少的补丁进行攻击  176

使用Metasploit  178

防御缺失补丁漏洞攻击的对策  183

经认证的扫描  183  

第11章  Linux  185

Linux的漏洞  186

选择工具  186

收集信息  187

扫描系统  187

防御系统扫描的对策  190

不需要和不安全的服务  191

搜索  191

防御不需要服务攻击的对策  193

.rhosts和hosts.equiv文件  195

使用.rhosts和hosts.equiv文件进行攻击  195

防御.rhosts和hosts.equiv文件攻击的对策  196

网络文件系统  197

网络文件系统攻击  198

防御网络文件系统攻击的对策  198

文件权限  198

文件权限攻击  199

防御文件权限攻击的对策  199

缓冲区溢出  200

攻击  200

防御缓冲区溢出攻击的对策  200

物理安全  201

物理安全攻击  201

防御物理安全攻击的对策  201

一般性安全测试  202

为Linux打补丁  203

发行版更新  203

多平台更新管理器  204

第12章  Novell Netware  205

NetWare漏洞  205

选择工具  206

展开行动  206

服务器访问方法  207

扫描端口  207

认证  209

rconsole  209

访问服务器控制台  212

入侵者检测  212

测试流氓NLM  214

防御流氓NLM攻击的对策  216

明文数据包  217

最小化NetWare安全风险的可靠措施  218

重命名admin  218

禁用eDirectory浏览功能  219

删除装订库上下文  220

审计系统  221

TCP/IP参数  221

补丁  221

第五部分  攻击应用程序

第13章  通信和消息系统  225

消息系统的漏洞  225

电子邮件攻击  227

电子邮件炸弹  227

banner  230

SMTP攻击  232

减小电子邮件安全风险的一般性最佳实践  240

即时消息  242

即时消息漏洞  242

防御即时消息漏洞的对策  243

IP电话  244

IP电话的漏洞  244

防御IP电话漏洞的对策  250

第14章  网站和Web应用  251

选择Web应用工具  251

Web漏洞  253

目录遍历  254

防御目录遍历的对策  256

输入过滤攻击  257

防御输入攻击的对策  264

默认脚本攻击  265

防御默认脚本攻击的对策  266

不安全的登录机制  267

防御不安全登录机制的对策  269

对Web应用漏洞的一般性

安全扫描  270

降低Web安全风险的最佳做法  271

隐藏  271

防火墙  272

源代码分析  272

第15章  数据库和存储系统  275

数据库  275

选择工具  275

找出网络中的数据库  276

破解数据库密码  278

扫描数据库漏洞  279

减少数据库安全风险的最佳做法  280

存储系统  280

选择工具  281

找到网络中的存储系统  281

挖出网络文件中的敏感文本  282

降低存储系统安全风险的最佳做法  284

第六部分  道德黑客攻击的结果

第16章  汇报测试结果  287

整理测试结果  287

为漏洞确定优先级  289

汇报方法  290

第17章  修补安全漏洞  292

将报告变为行动  292

打好补丁  293

补丁管理  293

补丁自动化  294

巩固系统  295

评估安全体系结构  296

第18章  管理安全变化  297

自动化道德黑客攻击流程  297

监控恶意使用  298

外包道德黑客测试  299

灌输注意安全的意识  301

跟上其他安全问题的脚步  301

第七部分  三个十项

第19章  赢得高管支持的十项技巧  305

培养盟友和担保人  305

不要大惊小怪  305

证明组织承担不了被黑客攻破的后果  305

概述道德黑客测试的一般益处  306

展示道德黑客测试具体对组织有何帮助  306

融入企业之中  307

构建自己的信誉  307

从管理人员的角度讲话  307

展示所作努力的价值  307

灵活行事,多加适应  308

第20章  黑客攻击是唯一有效的

测试方法的十项原因  309

坏人们有着坏想法,使用着好工具,

并在发明新的攻击方法  309

IT治理和遵守规定不只是高层级的

清单式审计  309

道德黑客测试是对审计及安全评估的补充  309

有人会问系统有多安全  309

平均定律是与企业相悖的  310

道德黑客测试让企业更好地理解风险  310

如果破坏发生,要有退路  310

道德黑客测试揭露了系统中最糟的问题  310

道德黑客测试结合了最好的渗透测试和

漏洞测试  310

道德黑客测试能发现被忽视多年的

运营弱点  310

第21章  十项致使错误  311

没有事先得到书面批准  311

假设自己能在测试中找出全部漏洞  311

假设自己可以消除全部安全漏洞  312

只执行一次测试  312

觉得自己无所不知  312

不以黑客看问题的视角执行测试  312

未测试合适的系统  312

未使用合适的工具  313

未找到恰当的时间  313

外包测试工作而且不参与其中  313

附录  工具和资源  314