黑客防范手册

黑客防范手册
作 者: 吴世忠 吴世忠
出版社: 机械工业出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  Susan Young过去七年一直在安全领域工作,其中四年致力于安全咨询工作,帮助客户设计和实现安全的网络,进行安全技术培训,并对客户的系统进行安全评估和穿透性测试,或者进行网络防御。她目前是国际网络服务公司(INS)波士顿区安全培训部的高级安全咨询师。吴世忠:博士、研究员,中国信息安全产品没评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五产和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》等。

内容简介

本书通过剖析黑客攻击技术,介绍了网络攻击和防御中所采取的策略。本书从黑客攻击/安全防御两个方面分析了不同的主题,详细给出了黑客攻击的动机和防御的方法。本书根据特定的技术领域和管理任务来组织章节,为网络防御者提供了理论知识,因为入侵者使用不断变化的、主动的工具和技术。.本书每个章节都提供了访问攻击或保护性Web站点和其他资源的“路径”,以便对已有内容进行补充。参考这些补充的和不断升级的资源可以确保本书的时效性和长期有效性。通过告诉IT专业人员如何模拟黑客的思维,为打赢保护数字资产的“战争”提供了非常有价值的武器。..本书具有以下特点:·集中于Unix和微软的WindowsNT/2000平台;·根据合理的安全架构,利用图表方式对攻击和对抗两个方面进行了比较分析;·为下列内容提供技术基础:程序设计和代码利用的方法,协议及其基本脆弱性,数据库及其弱点和防御措施;·分析入侵者在深入网络内部过程中所使用的策略和工具;·揭示了调查取证的有关工作。...

图书目录

第1章导论:国际象棋游戏

第一部分基础材料

第2章案例研究

21Dalmedica

22困境

23调查

第3章了解对手

31术语

311脚本小子

312骇客

313白帽子黑客

314黑帽子黑客

315黑客激进主义

316专业攻击者

32历史

321计算机产业和大学

322系统管理

323家用计算机

324家用计算机:商业软件

325家用计算机:BBS

326电话系统

33道德规范和完全公开

34内部对手

341内部攻击者

342企业策略

小结

第4章攻击剖析

41概览

42探测

43社会工程和场所探测

44因特网探测

441因特网搜索引擎和Usenet工具

442财务搜索工具、目录、黄页和其他资源

45IP和网络探测

451域名注册商和whois搜索

452网络域名注册商搜索(ARIN)

46DNS探测

47映射目标

48网络映射(ICMP)

481ICMP查询

482TCP ping:ICMP的替代

483traceroute

484其他网络映射工具

49端口扫描

491TCP和UDP扫描

492标志获取

493包分片选项

494欺骗扫描能力

495标识扫描

496FTP反弹扫描

497源端口扫描

498栈指纹识别技术

410漏洞扫描(网络操作系统及应用问询)

411漏洞的研究和探测

412系统/网络穿透

4121账号(口令)破解

4122应用程序攻击

4123缓存利用

4124文件系统攻击

4125恶意和自我复制代码

4126编程策略

4127进程操纵

4128shell 攻击

4129会话劫持

41210哄骗

41211基于状态的攻击

41212流量捕获(嗅探)

41213可信关系滥用

413拒绝服务攻击

414巩固

415安全

参考文献

第5章防御武器库

51防御武器库

511访问控制

512系统访问控制

52鉴别

521IP鉴别

522口令鉴别

523窃听攻击

524口令猜测攻击

525基于令牌的鉴别

526会话鉴别

527客户端会话/ID窃取

528密码(基于密钥的)鉴别

529密钥传输和密钥管理漏洞

5210密钥绑定和假冒漏洞

5211针对弱密钥的字典攻击和蛮力攻击

5212集中式鉴别服务器

5213人体特征鉴别(生物测定学)

53资源控制

54抗抵赖性

55私密性

551虚拟专用网

552会话和协议加密

553文件系统加密

56入侵检测

561NIDS和HIDS

562基于异常(基于行为)的IDS

563基于特征(基于知识)的IDS

564针对IDS的攻击

565文件系统完整性检查器

566安全信息管理

57数据完整性

参考文献

第6章程序设计

61语言

62速度和安全的折衷

621本地的编译代码:C/C++/汇编语言

622字节码/JIT编译代码(“受控"代码):C#/Java

623解释语言(通常在运行时编译成字节码):Perl、Python(脚本语言)PHP、VB、ASP、Lisp、JSP(Web语言)

63具体语言的缺陷和防止受到这些缺陷影响的策略方法

64缓冲区溢出和其他内存分配错误的基础知识

65历史

651基本的栈溢出

652栈溢出后黑客的选择

653什么是栈canary

654堆溢出

655格式字符串缺陷

656整数溢出

657UNIX上的信号竞争

658什么是shellcode

66解释器缺陷

67文件名规范化

68逻辑错误问题

69特定平台的编程安全问题

610应用的类型

611跨站脚本漏洞

612Java J2EE

613传统的ASP

614Net

615LAMP

616创建一个RPC程序

617特殊情况

6171UNIX上的setuid应用

6172DCOM服务

618审查技术

6181协助代码审查的工具

6182反向工程可用的工具

6183fuzzing审查工具

6184Web安全性审查工具

6185一般的安全工具

619加密和鉴别

620分级防御

621特定平台的防御

6211非执行栈

6212使用不同的平台

6213文件系统用户访问控制

6214进程日志

622内部的问题、后门和逻辑炸弹

623购买应用评估服务

小结

参考文献

第7章IP和第2层协议

71第2层协议

711地址解析协议

712反向地址解析协议

72第3层协议

参考文献

第8章协议

81第3层协议

82第4层协议

821传输控制协议

822用户数据报协议

参考文献

第二部分系统和网络渗透

第9章域名服务器

91DNS协议

911DNS协议和包结构(包数据攻击)

912DNS漏洞

92DNS的利用和DNS攻击

921基于协议的攻击

922基于应用的攻击

923缓存中毒攻击

924DNS劫持

93DNS的安全和控制

931漏洞利用对应的防御方法

932防御策略

933Microsoft Windows 2000 DNS日志控制

934分层DNS拓扑结构(和DNS代理)

参考文献

第10章目录服务

101什么是目录服务

102目录的构成

1021架构

1022叶对象

1023容器对象

1024命名空间

1025目录信息树

1026目录信息库

103目录的特点

1031目录安全

1032单点登录

104目录系统的使用

1041使用目录的网络

1042连接准备

1043全球目录

1044公钥基础设施

105目录模型

1051物理与逻辑

1052扁平的与分等级的

106X500目录

1061X500架构

1062X500分区

1063X500对象和命名

1064关于别名

1065X500后端处理

1066X500目录访问

1067X500安全

1068访问控制

1069权限

10610小结

107轻量级目录访问协议

1071LDAP架构

1072LDAP分割

1073LDAP对象和命名

1074LDAP查询

1075LDAP数据相互交换格式

1076LDAP安全

1077小结

108活动目录

1081Windows NT

1082Windows 2000架构

1083Windows 2000分区

1084Windows 2000对象和命名

1085Windows 2000的命名标准和解析

1086活动目录的后端处理过程

1087Windows 2000安全

109利用LDAP

1091Sun ONE目录服务器51

1092微软活动目录

1010小结

1011未来发展方向

1012深入读物

第11章简单邮件传输协议

111SMTP协议

1111SMTP协议和包结构(包数据攻击)

1112SMTP漏洞

1113SMTP协议命令和协议扩展

112SMTP漏洞利用和SMTP攻击

1121SMTP协议攻击

1122ESMTP和命令集的漏洞

1123蠕虫和自动攻击工具

1124基于应用的拒绝服务

1125对邮件信任模型的攻击

1126数据完整性的攻击

1127投递状态通知的操纵

113SMTP安全性和控制

1131漏洞利用与防御

1132防御策略

参考文献

第12章超文本传输协议

121HTTP协议

1211HTTP协议与数据包的构造(包数据攻击)

1212HTTP漏洞

1213HTTP协议的方法(以及相关漏洞)

122HTTP漏洞利用和HTTP攻击

1221HTTP协议攻击

1222缓存技术漏洞利用

1223基于应用的攻击

1224对HTTP信任模型的攻击

123HTTP安全和控制

1231漏洞利用与防御的对应

1232防御策略

参考文献

第13章数据库入侵和安全

131简介

132弱点列举

133SQL注入

1331简介

1332SQL注入的阶段

134攻击微软SQL Server

1341微软SQL Server中的溢出

1342微软SQL Server鉴别后漏洞

1343微软SQL Server的SQL注入漏洞

1344攻击Cold Fusion Web 应用程序的一个注释

1345默认的账号和配置

135攻击Oracle

1351Oracle Server中的缓冲区溢出

1352Oracle中的SQL注入漏洞

1353默认的用户账号

1354Oracle评估的工具和服务

136其他数据库

137向后连接

138证明和例子

1381阶段1:发现

1382阶段2:有漏洞的应用程序的逆向工程

1383阶段3:得到任意查询的结果

139小结

第14章恶意软件和病毒

141再论道德

142目标平台

143脚本恶意软件

144从Anna Kournikova中学习脚本病毒的基础知识

145二进制病毒

1451二进制文件病毒

1452二进制引导型病毒

1453混合型病毒

1454二进制蠕虫

146祸不单行

147广告软件感染

148小结

第15章网络硬件

151概述

152网络基础设施

1521路由器

1522交换机

1523负载均衡设备

1524远程访问设备

1525无线技术

153网络基础设施漏洞利用与攻击

1531设备策略攻击

1532拒绝服务

1533网络映射

1534信息窃取

1535哄骗

1536口令或配置漏洞利用

1537日志攻击

1538网络端口和协议的漏洞利用与攻击

1539设备管理攻击

15310管理协议

15311设备配置安全攻击

15312特定路由器漏洞利用

15313访问控制列表攻击

15314特定交换机漏洞利用

15315MAC地址漏洞利用

15316负载均衡设备——特定漏洞利用

15317远程访问设备——特定漏洞利用

15318家庭用户系统漏洞利用

15319无线技术——特定漏洞利用

154网络基础设施安全和控制

1541防御策略

1542路由协议安全选项

1543管理安全选项

1544操作系统加固选项

1545配置审计和验证工具

1546无线网络控制

参考文献

第三部分攻 击 防 范

第16章了解攻击者的巩固策略

161概述

162巩固(操作系统和网络设施)

1621账户和权限管理工具

1622文件系统和I/O资源

1623文件系统(操作系统)攻击

1624基于应用程序的文件系统攻击

1625服务和进程管理工具

1626进程、服务和权限标识

1627缓冲区溢出、格式化字符串和其他应用程序攻击

1628进程调试和内存操纵

1629设备和设备管理工具

16210库和共享库

16211shell访问和命令行工具

16212注册表工具(NT/2000)

16213客户端软件

16214监听器和网络服务

16215网络信息服务探测

16216SNMP探测

16217网络信任关系

16218应用/可执行环境

163巩固(外来代码)

1631特洛伊木马

1632后门(和特洛伊后门)

1633后门程序

1634rootkit

1635内核级rootkit

164安全性

165漏洞利用与防御的对应

参考文献

第17章取证调查中的问题

171日志、审计和IDS逃避

1711日志和审计逃避

1712IDS逃避

172取证逃避

1721环境清理

1722文件隐藏和文件系统操纵

1723隐蔽的网络活动

173调查、取证和安全控制

参考文献

第18章结论

181结论:案例研究

1811Dalmedica的观点

1812接入点

1813堡垒主机

1814探测活动

1815目标系统

182小结(最后的看法)

参考文献