聚焦黑客攻擊手段與防護策略

《聚焦黑客 攻擊手段與防護策略》是人民郵電出版社出版的圖書,作者是張耀疆。本書本書從網路安全所涉及的攻擊和防禦正反兩個方面入手,在深入剖析各種黑客攻擊手段的基礎上,對相應的防禦對策進行了系統的闡述。

基本介紹

  • 中文名:聚焦黑客攻擊手段與防護策略
  • 類型:策略
  • 屬於:聚焦黑客
  • 屬性:書籍
內容簡介,目錄,

內容簡介

本書以黑客攻擊計算機網路時所慣用的手段作為主線,全書分為6章,每個章節詳盡地闡述了該階段所特有的各種攻防技術,最後從維護網路系統安全性的全局考慮,詳細講解了網路安全建設可採用的整體解決方案。  本書最大的特點就是可操作性強,無論是攻擊還是防禦技術,除了介紹必要的基礎知識並深入分析其原理外,還介紹了典型工具及操作實例,力求讓讀者在攻防技術的實際運用中建立起對網路安全深刻的認識。  本書適合從事網路系統管理的專業技術人員閱讀,也可供對網路安全技術感興趣的讀者參考。

目錄

第1章 黑客概述
1.1 什麼是黑客
1.2 黑客文化的發展
1.3 關於黑客的傳奇故事
1.4 黑客是怎樣煉成的
第2章 踩點――蒐集信息
2.1 簡介
2.2 踩點常用的工具和方法
2.2.1 直接利用瀏覽器獲取信息
2.2.2 使用命令行方式的踩點工具
2.2.3 使用圖形界面的踩點工具
2.3 踩點對策
2.3.1 關於DNS伺服器的一些安全設定
2.3.2 關於禁止ping echo的安全設定
第3章 掃描――探測漏洞
3.1 簡介
3.1.1 連線埠掃描類型
3.1.2 圖形界面方式的連線埠掃描工具――Superscan
3.1.3 命令行運行方式的連線埠掃描工具――Fscan
3.1.4 經典的多功能掃描工具――Nmap
3.2 探測作業系統
3.2.1 主動探測
3.2.2 被動探測
3.3 針對特定套用和服務的漏洞掃描
3.3.1 掃描Web伺服器及CGI的安全漏洞
3.3.2 Windows NT/2000漏洞掃描
3.3.3 SNMP漏洞掃描
3.3.4 掃描SQL Server
3.3.5 探測MySQL
3.3.6 掃描探測RPC信息
3.3.7 掃描探測LDAP信息
3.3.8 掃描探測Cisco路由器
3.3.9 探測防火牆
3.4 綜合性網路安全掃描評估工具
3.4.1 Nessus
3.4.2 Internet Security Scanner
3.4.3 CyberCop Scanner
3.4.4 solarwinds
3.4.5 其他工具
3.4.6 小結
3.5 掃描過程中的隱藏技術
3.5.1 ip地址欺騙掃描
3.5.2 通過Proxy隱藏
3.6 掃描對策
3.6.1 連線埠掃描監測工具――ProtectX
3.6.2 連線埠掃描監測工具――Winetd
3.6.3 連線埠掃描監測工具――DTK
3.6.4 連線埠掃描監測工具――PortSentry
3.6.5 個人防火牆
3.6.6 針對特定服務的日誌審計
3.6.7 修改Banner
3.6.8 一些配置要點
第4章 嗅探――Sniffer技術
4.1 簡介
4.1.1 嗅探原理
4.1.2 嗅探器的軟體實現方式
4.1.3 一個簡單的程式例子
4.2 一些典型的嗅探器
4.2.1 Tcpdump/Windump
4.2.2 sniffit
4.2.3 Ngrep
4.2.4 Sniffer Pro/NetXray
4.2.5 其他嗅探工具
4.3 單一用途的嗅探器
4.3.1 口令嗅探器
4.3.2 其他專用的嗅探器
4.4 交換網路嗅探器
4.4.1 小插曲――關於IP和MAC地址盜用的話題
4.4.2 交換網路嗅探原理
4.4.3 交換網路嗅探器――Ettercap
4.4.4 一個綜合性的網路嗅探工具包――Dsniff
4.4.5 其他交換網路嗅探器
4.5 嗅探對策
4.5.1 檢查誰在竊聽
4.5.2 防止ARP欺騙
4.5.3 數據加密通道――SSH
4.5.4 數據加密通道――SSL
4.5.5 數據加密通道――VPN
4.5.6 加密郵件的利器――PGP
第5章 攻擊――直搗龍門
5.1 簡介
5.2 一般的攻擊方法
5.2.1 拒絕服務攻擊
5.2.2 分散式拒絕服務攻擊
5.2.3 口令猜測攻擊
5.2.4 網路欺騙類型的攻擊
5.2.5 會話劫持攻擊
5.2.6 緩衝區溢出攻擊
5.3 攻擊Windows NT/2000
5.3.1 Windows NT/2000攻擊概述
5.3.2 獲取訪問權/控制權
5.3.3 提升許可權
5.3.4 消滅痕跡
5.3.5 留置後門
5.4 攻擊對策――Windows 2000安全配置及管理
5.4.1 Windows 2000安全檢查列表
5.4.2 Internet Information Services 5.0安全檢查列表
5.4.3 安全防護及管理工具
5.5 攻擊UNIX
5.5.1 UNIX攻擊概述
5.5.2 獲取訪問權/控制權
5.5.3 提升許可權
5.5.4 消滅痕跡
5.5.5 留置後門
5.6 攻擊對策――UNIX系統安全配置及管理
5.6.1 UNIX安全檢查列表
5.6.2 安全防護及管理工具
5.7 網路蠕蟲攻擊
5.7.1 簡介
5.7.2 網路蠕蟲實例剖析(以Sadmind&IIS蠕蟲為例)
5.7.3 一些曾經流行的網路蠕蟲
5.7.4 與網路蠕蟲相關的一些技術資料
5.8 攻擊對策――入侵檢測系統(IDS)
5.8.1 IDS概述
5.8.2 IDS的分類及工作方式
5.8.3 IDS的通用模型――CIDF
5.8.4 一個輕量級的NIDS――Snort
第6章 對策――網路安全整體解決方案
6.1 網路安全目標和建設模型
6.1.1 網路安全建設的特性
6.1.2 網路安全建設總體目標與原則
6.1.3 網路安全建設模型
6.2 風險分析
6.2.1 需要保護哪些資源
6.2.2 風險和威脅來自哪裡
6.2.3 風險分析的方法和途徑
6.3 安全策略
6.3.1 需求分析
6.3.2 安全計畫
6.3.3 安全策略
6.3.4 對安全策略的評估和複查
6.4 安全基本建設
6.4.1 網路安全體系與層次結構
6.4.2 安全機制
6.4.3 產品選型和項目實施
6.5 安全弱點評估
6.6 緊急回響和事故處理
6.6.1 計畫
6.6.2 相關組織
6.6.3 事故確認
6.6.4 事故處理
6.7 安全培訓
6.8 安全管理
6.9 相關標準和建議
6.9.1 BS7799(ISO/IEC 17799)
6.9.2 cc標準(ISO/IEC 15408)
6.9.3 RFC2196
6.9.4 IT Baseline Protection Manual
6.9.5 SSE-CMM
6.9.6 幾個面向銀行業務的安全標準
附錄A 安全工具TOP 50
附錄B 安全漏洞TOP 20
B.1 影響所有類型作業系統的漏洞
B.2 Windows系統中的頂級漏洞
B.3 UNIX系統中的頂級漏洞
附錄C 網路安全相關網址及資源
C.1 軟體廠商的安全公告及補丁發布站點
C.2 著名的商業化安全公司
C.3 著名的漏洞發布站點
C.4 著名的黑客站點
C.5 著名的個人網站
C.6 安全工具及文檔資料下載網站
C.7 網路安全郵件列表
附錄D 服務連線埠列表

相關詞條

熱門詞條

聯絡我們