图书介绍

黑客防范手册PDF|Epub|txt|kindle电子书版本网盘下载

黑客防范手册
  • (美)(杨)(Susan Young),Dave Aitel著;吴世忠等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111175085
  • 出版时间:2006
  • 标注页数:488页
  • 文件大小:62MB
  • 文件页数:501页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客防范手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

译者序1

致谢1

第1章 导论:国际象棋游戏1

目录1

第一部分 基础材料9

第2章 案例研究9

2.1 Dalmedica9

2.2 困境10

2.3 调查14

3.1 术语19

3.1.1 脚本小子19

第3章 了解对手19

3.1.2 骇客20

3.1.3 白帽子黑客20

3.1.4 黑帽子黑客21

3.1.5 黑客激进主义21

3.1.6 专业攻击者21

3.2 历史22

3.2.1 计算机产业和大学22

3.2.2 系统管理23

3.2.3 家用计算机23

3.2.4 家用计算机:商业软件23

3.2.5 家用计算机:BBS24

3.2.6 电话系统26

3.3 道德规范和完全公开27

3.4 内部对手29

3.4.1 内部攻击者29

3.4.2 企业策略31

小结31

第4章 攻击剖析32

4.1 概览32

4.2 探测32

4.3 社会工程和场所探测33

4.4 因特网探测34

4.4.2 财务搜索工具、目录、黄页和其他资源35

4.4.1 因特网搜索引擎和Usenet工具35

4.5 IP和网络探测36

4.5.1 域名注册商和whois搜索36

4.5.2 网络域名注册商搜索(ARIN)38

4.6 DNS探测38

4.7 映射目标40

4.8 网络映射(ICMP)42

4.8.1 ICMP查询42

4.8.2 TCP ping:ICMP的替代43

4.8.3 traceroute44

4.8.4 其他网络映射工具45

4.9 端口扫描45

4.9.3 包分片选项46

4.9.2 标志获取46

4.9.1 TCP和UDP扫描46

4.9.4 欺骗扫描能力47

4.9.5 标识扫描47

4.9.6 FTP反弹扫描47

4.9.7 源端口扫描47

4.9.8 栈指纹识别技术47

4.10 漏洞扫描(网络操作系统及应用问询)49

4.11 漏洞的研究和探测51

4.12.2 应用程序攻击52

4.12.4 文件系统攻击52

4.12.3 缓存利用52

4.12.1 账号(口令)破解52

4.12 系统/网络穿透52

4.12.5 恶意和自我复制代码53

4.12.6 编程策略53

4.12.7 进程操纵53

4.12.8 shell攻击53

4.12.9 会话劫持53

4.12.10 哄骗54

4.12.11 基于状态的攻击54

4.12.12 流量捕获(嗅探)54

4.12.13 可信关系滥用55

4.13 拒绝服务攻击55

4.15 安全56

4.14 巩固56

参考文献58

第5章 防御武器库60

5.1 防御武器库62

5.1.1 访问控制62

5.1.2 系统访问控制68

5.2 鉴别69

5.2.1 IP鉴别70

5.2.2 口令鉴别71

5.2.3 窃听攻击72

5.2.5 基于令牌的鉴别73

5.2.6 会话鉴别73

5.2.4 口令猜测攻击73

5.2.7 客户端会话/ID窃取77

5.2.8 密码(基于密钥的)鉴别77

5.2.9 密钥传输和密钥管理漏洞80

5.2.10 密钥绑定和假冒漏洞83

5.2.11 针对弱密钥的字典攻击和蛮力攻击83

5.2.12 集中式鉴别服务器83

5.2.13 人体特征鉴别(生物测定学)87

5.3 资源控制88

5.4 抗抵赖性89

5.5 私密性91

5.5.1 虚拟专用网92

5.5.2 会话和协议加密95

5.5.3 文件系统加密99

5.6 入侵检测100

5.6.1 NIDS和HIDS100

5.6.2 基于异常(基于行为)的IDS101

5.6.3 基于特征(基于知识)的IDS102

5.6.4 针对IDS的攻击102

5.6.5 文件系统完整性检查器104

5.6.6 安全信息管理105

5.7 数据完整性105

参考文献106

6.1 语言108

6.2 速度和安全的折衷108

第6章 程序设计108

6.2.1 本地的编译代码:C/C++/汇编语言109

6.2.2 字节码/JIT编译代码(“受控”代码):C#/Java109

6.2.3 解释语言(通常在运行时编译成字节码):Perl、Python(脚本语言),PHP、VB、.ASP、Lisp、JSP(Web语言)110

6.3 具体语言的缺陷和防止受到这些缺陷影响的策略方法110

6.4 缓冲区溢出和其他内存分配错误的基础知识111

6.5 历史111

6.5.1 基本的栈溢出111

6.5.2 栈溢出后黑客的选择112

6.5.3 什么是栈canary113

6.5.4 堆溢出113

6.5.5 格式字符串缺陷114

6.5.8 什么是shellcode115

6.5.6 整数溢出115

6.5.7 UNIX上的信号竞争115

6.6 解释器缺陷116

6.7 文件名规范化116

6.8 逻辑错误问题117

6.9 特定平台的编程安全问题117

6.10 应用的类型118

6.11 跨站脚本漏洞119

6.12 Java J2EE119

6.13 传统的ASP120

6.14 .Net120

6.15 LAMP120

6.17.1 UNIX上的setuid应用121

6.16 创建一个RPC程序121

6.17 特殊情况121

6.17.2 DCOM服务122

6.18 审查技术122

6.18.1 协助代码审查的工具123

6.18.2 反向工程可用的工具124

6.18.3 fuzzing审查工具124

6.18.4 Web安全性审查工具125

6.18.5 一般的安全工具126

6.19 加密和鉴别126

6.21.2 使用不同的平台127

6.21.1 非执行栈127

6.20 分级防御127

6.21 特定平台的防御127

6.21.3 文件系统用户访问控制128

6.21.4 进程日志128

6.22 内部的问题、后门和逻辑炸弹128

6.23 购买应用评估服务129

小结129

参考文献129

第7章 IP和第2层协议130

7.1 第2层协议131

7.1.1 地址解析协议131

7.1.2 反向地址解析协议135

7.2 第3层协议136

参考文献154

第8章 协议156

8.1 第3层协议156

8.2 第4层协议167

8.2.1 传输控制协议167

8.2.2 用户数据报协议175

参考文献179

第二部分 系统和网络渗透181

第9章 域名服务器181

9.1 DNS协议181

9.1.1 DNS协议和包结构(包数据攻击)181

9.1.2 DNS漏洞184

9.2.1 基于协议的攻击185

9.2 DNS的利用和DNS攻击185

9.2.2 基于应用的攻击190

9.2.3 缓存中毒攻击193

9.2.4 DNS劫持194

9.3 DNS的安全和控制195

9.3.1 漏洞利用对应的防御方法195

9.3.2 防御策略196

9.3.3 Microsoft Windows 2000 DNS日志控制200

9.3.4 分层DNS拓扑结构(和DNS代理)201

参考文献203

10.2 目录的构成205

10.2.1 架构205

第10章 目录服务205

10.1 什么是目录服务205

10.2.2 叶对象206

10.2.3 容器对象206

10.2.4 命名空间206

10.2.5 目录信息树206

10.2.6 目录信息库206

10.3 目录的特点206

10.3.1 目录安全206

10.4.3 全球目录207

10.4.2 连接准备207

10.4.4 公钥基础设施207

10.3.2 单点登录207

10.4.1 使用目录的网络207

10.4 目录系统的使用207

10.5 目录模型208

10.5.1 物理与逻辑208

10.5.2 扁平的与分等级的208

10.6 X.500目录209

10.6.1 X.500架构209

10.6.2 X.500分区210

10.6.3 X.500对象和命名210

10.6.5 X.500后端处理211

10.6.4 关于别名211

10.6.6 X.500目录访问213

10.6.7 X.500安全213

10.6.8 访问控制214

10.6.9 权限214

10.6.10 小结215

10.7 轻量级目录访问协议215

10.7.1 LDAP架构216

10.7.2 LDAP分割216

10.7.3 LDAP对象和命名217

10.7.5 LDAP数据相互交换格式218

10.7.6 LDAP安全218

10.7.4 LDAP查询218

10.7.7 小结219

10.8 活动目录219

10.8.1 Windows NT220

10.8.2 Windows 2000架构221

10.8.3 Windows 2000分区221

10.8.4 Windows 2000对象和命名221

10.8.5 Windows 2000的命名标准和解析222

10.8.6 活动目录的后端处理过程223

10.8.7 Windows 2000安全224

10.9.1 Sun ONE目录服务器5.1227

10.9 利用LDAP227

10.9.2 微软活动目录230

10.10 小结237

10.11 未来发展方向237

10.12 深入读物237

第11章 简单邮件传输协议238

11.1 SMTP协议238

11.1.1 SMTP协议和包结构(包数据攻击)238

11.1.2 SMTP漏洞242

11.1.3 SMTP协议命令和协议扩展244

11.2 SMTP漏洞利用和SMTP攻击246

11.2.1 SMTP协议攻击247

11.2.2 ESMTP和命令集的漏洞251

11.2.4 基于应用的拒绝服务258

11.2.3 蠕虫和自动攻击工具258

11.2.5 对邮件信任模型的攻击259

11.2.6 数据完整性的攻击261

11.2.7 投递状态通知的操纵261

11.3 SMTP安全性和控制262

11.3.1 漏洞利用与防御262

11.3.2 防御策略264

参考文献268

第12章 超文本传输协议271

12.1 HTTP协议271

12.1.1 HTTP协议与数据包的构造(包数据攻击)271

12.1.2 HTTP漏洞273

12.1.3 HTTP协议的方法(以及相关漏洞)275

12.2 HTTP漏洞利用和HTTP攻击276

12.2.1 HTTP协议攻击276

12.2.2 缓存技术漏洞利用280

12.2.3 基于应用的攻击281

12.2.4 对HTTP信任模型的攻击286

12.3 HTTP安全和控制288

12.3.1 漏洞利用与防御的对应288

12.3.2 防御策略290

参考文献293

13.1 简介296

13.2 弱点列举296

第13章 数据库入侵和安全296

13.3 SQL注入297

13.3.1 简介297

13.3.2 SQL注入的阶段298

13.4 攻击微软SQL Server298

13.4.1 微软SQL Server中的溢出298

13.4.2 微软SQL Server鉴别后漏洞299

13.4.3 微软SQL Server的SQL注入漏洞299

13.4.4 攻击Cold Fusion Web应用程序的一个注释300

13.4.5 默认的账号和配置300

13.5 攻击Oracle301

13.5.1 Oracle Server中的缓冲区溢出301

13.5.3 默认的用户账号302

13.5.2 Oracle中的SQL注入漏洞302

13.5.4 Oracle评估的工具和服务303

13.6 其他数据库303

13.7 向后连接304

13.8 证明和例子304

13.8.1 阶段1:发现305

13.8.2 阶段2:有漏洞的应用程序的逆向工程307

13.8.3 阶段3:得到任意查询的结果309

13.9 小结312

第14章 恶意软件和病毒313

14.1 再论道德314

14.4 从Anna Kournikova中学习脚本病毒的基础知识315

14.2 目标平台315

14.3 脚本恶意软件315

14.5 二进制病毒317

14.5.1 二进制文件病毒317

14.5.2 二进制引导型病毒319

14.5.3 混合型病毒320

14.5.4 二进制蠕虫321

14.6 祸不单行323

14.7 广告软件感染323

14.8 小结324

15.2.2 交换机325

15.2.1 路由器325

15.2 网络基础设施325

15.1 概述325

第15章 网络硬件325

15.2.3 负载均衡设备326

15.2.4 远程访问设备326

15.2.5 无线技术326

15.3 网络基础设施漏洞利用与攻击326

15.3.1 设备策略攻击327

15.3.2 拒绝服务328

15.3.3 网络映射330

15.3.4 信息窃取331

15.3.6 口令或配置漏洞利用332

15.3.5 哄骗332

15.3.7 日志攻击333

15.3.8 网络端口和协议的漏洞利用与攻击334

15.3.9 设备管理攻击335

15.3.10 管理协议336

15.3.11 设备配置安全攻击337

15.3.12 特定路由器漏洞利用337

15.3.13 访问控制列表攻击339

15.3.14 特定交换机漏洞利用339

15.3.15 MAC地址漏洞利用340

15.3.18 家庭用户系统漏洞利用341

15.3.17 远程访问设备——特定漏洞利用341

15.3.16 负载均衡设备——特定漏洞利用341

15.3.19 无线技术——特定漏洞利用342

15.4 网络基础设施安全和控制344

15.4.1 防御策略344

15.4.2 路由协议安全选项344

15.4.3 管理安全选项344

15.4.4 操作系统加固选项344

15.4.5 配置审计和验证工具349

15.4.6 无线网络控制350

参考文献351

第16章 了解攻击者的巩固策略353

16.1 概述353

第三部分 攻击防范353

16.2 巩固(操作系统和网络设施)354

16.2.1 账户和权限管理工具354

16.2.2 文件系统和L/O资源360

16.2.3 文件系统(操作系统)攻击364

16.2.4 基于应用程序的文件系统攻击372

16.2.5 服务和进程管理工具373

16.2.6 进程、服务和权限标识374

16.2.7 缓冲区溢出、格式化字符串和其他应用程序攻击383

16.2.8 进程调试和内存操纵383

16.2.9 设备和设备管理工具387

16.2.10 库和共享库388

16.2.11 shell访问和命令行工具392

16.2.12 注册表工具(NT/2000)393

16.2.13 客户端软件394

16.2.14 监听器和网络服务396

16.2.15 网络信息服务探测400

16.2.16 SNMP探测402

16.2.17 网络信任关系406

16.2.18 应用/可执行环境406

16.3 巩固(外来代码)406

16.3.1 特洛伊木马407

16.3.2 后门(和特洛伊后门)410

16.3.3 后门程序412

16.3.4 rootkit415

16.3.5 内核级rootkit417

16.4 安全性419

16.5 漏洞利用与防御的对应419

参考文献425

第17章 取证调查中的问题429

17.1 日志、审计和IDS逃避430

17.1.1 日志和审计逃避430

17.1.2 IDS逃避447

17.2 取证逃避448

17.2.1 环境清理449

17.2.2 文件隐藏和文件系统操纵450

17.2.3 隐蔽的网络活动458

17.3 调查、取证和安全控制462

参考文献466

第18章 结论468

18.1 结论:案例研究469

18.1.1 Dalmedica的观点483

18.1.2 接入点483

18.1.3 堡垒主机484

18.1.4 探测活动485

18.1.5 目标系统485

18.2 小结(最后的看法)486

参考文献486

热门推荐