图书介绍
黑客大曝光 网络安全机密与解决方案PDF|Epub|txt|kindle电子书版本网盘下载
- (美)McClure等著;杨继张译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302040001
- 出版时间:2000
- 标注页数:363页
- 文件大小:60MB
- 文件页数:385页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
黑客大曝光 网络安全机密与解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 窥探设施1
第1章 踩点--目标探测1
前言页1
1.1 什么是踩点2
1.1.1 踩点必要性的原因3
1.2 因特网踩点3
1.2.1 步骤1.确定活动范围3
1.2.2 步骤2:网络查点6
1.2.3 步骤3:DNS质询13
1.2.4 步骤4:网络勘察18
1.3 小结20
第2章 扫描22
2.1 网络ping扫射22
2.1.1 ping扫射对策26
2.2 ICMP查询29
2.3 端口扫描30
2.3.1 扫描类型30
2.2.1 ICMP查询对策30
2.3.2 标识运行着的TCP服务和UDP服务31
2.3.3 端口扫描细目37
2.3.4 端口扫描对策38
2.4 操作系统检测41
2.4.1 协议栈指纹鉴别41
2.4.2 操作系统检测对策43
2.5 完整的春卷:自动发现工具44
2.6 小结45
2.5.1 自动发现工具对策45
第3章 查点46
3.1 简介46
3.1.1 Windows NT查点46
3.1.2 Novell查点58
3.1.3 UNIX查点62
3.2 小结67
第2部分 攻击系统69
第4章 攻击Windows95/9869
4.1.1 直接连接到Windows 9x共享资源70
4.1 Windows 9x远程漏洞发掘70
4.1.2 Windows 9x后门75
4.1.3 已知的服务器程序脆弱点78
4.1.4 Windows 9x拒绝服务78
4.2 从控制台攻击Windows 9x79
4.2.1 绕开Windows 9x安全:重启79
4.2.2 较隐秘的方法之一:Autorun与暴露屏幕保护程序保密字80
4.2.3 更为隐秘的方法之二:揭示内存中的Windows 9x保密字81
4.2.4 隐秘方法之三:破解保密字82
4.3 小结84
第5章 攻击Windows NT85
5.1 索取Administrator账号87
5.1.1 在网络上猜测保密字87
5.1.2 对策:防御保密字猜测91
5.1.3 远程漏洞发掘:拒绝服务和缓冲区溢区97
5.1.4 特权升级99
5.2.1 破解SAM106
5.2 巩固权力106
5.2.2 发掘信任漏洞114
5.2.3 远程控制与后门119
5.2.4 一般性后门与对策127
5.3 掩盖踪迹129
5.3.1 禁止审计130
5.3.2 清空事件登记结果130
5.3.3 隐藏文件130
第6章 攻击Novell NetWare134
6.1 附接但不接触134
6.1.1 On-Site Admin135
6.1.2 snlist和nslist135
6.2 查点平构数据库和NDS树136
6.2.1 userinfo136
6.2.2 userdump136
6.1.3 附接对策136
6.2.4 bindery137
6.2.5 bindin137
6.2.3 finger137
6.2.6 nlist138
6.2.7 Cx138
6.2.8 On-Site Admin140
6.2.9 查点对策140
6.3 打开未锁的门140
6.3.1 chknull141
6.3.2 chknull对策142
6.4 经认证的查点142
6.4.1 userlist/a143
6.4.2 On-Site Admin143
6.4.3 NDSsnoop143
6.5 检测入侵者锁闭特性144
6.5.1 入侵者锁闭特性检测对策146
6.6 获取管理性特权146
6.6.1 偷窃146
6.6.2 偷窃对策147
6.6.3 Nwpcrack147
6.7 服务器程序脆弱点148
6.7.1 NetWare Perl148
6.6.4 Nwpcrack对策148
6.7.3 NetWare FTP149
6.7.4 NetWare FTP对策149
6.7.2 NetWare Perl对策149
6.7.6 NetWare Web Server对策150
6.8 欺骗性攻击(Pandora)150
6.7.5 NetWare Web Server150
6.8.1 gameover151
6.9 拥有一台服务器的管理权之后152
6.9.1 rconsole攻击152
6.8.2 Pandora对策152
6.9.2 rconsole(明文保密字)对策153
6.10 攫取NDS文件154
6.10.1 NetBasin.nlm154
6.10.2 Dsmaint155
6.10.3 Jcmd156
6.10.4 攫取NDS对策157
6.10.5 破解NDS文件157
6.11.1 关掉审计功能159
6.11.2 变更文件历史159
6.11 登记结果篡改159
6.11.4 登记结果篡改对策160
6.12 后门160
6.11.3 篡改控制台登记结果160
6.12.1 后门对策162
6.13.2 Web网站163
6.13.1 Kane Security Analyst163
6.13.3 Usenet新闻组163
6.13 更深入的资源163
7.1 追求root访问权164
7.1.1 简短回顾164
第7章 攻击UNIX164
7.1.2 脆弱点映射165
7.2 远程访问对比本地访问165
7.3 远程访问166
7.3.1 蛮力攻击167
7.3.2 数据驱动攻击之一:缓冲区溢出168
7.3.3 数据驱动攻击之二:输入验证171
7.3.4 想要自己的shell172
7.3.5 常用类型的远程攻击176
7.4 本地访问187
7.4.1 保密字构造脆弱点187
7.4.2 本地缓冲区溢出190
7.4.3 符号链接191
7.4.4 文件描述字攻击193
7.4.5 竞争状态194
7.4.6 core文件操纵195
7.4.7 共享函数库196
7.4.8 系统误配置196
7.4.9 shell攻击200
7.5.2 特洛伊木马201
7.5.1 root工具箱201
7.5 获取root特权之后201
7.5.3 嗅探程序202
7.5.4 登记结果清理205
7.6 小结207
第3部分 攻击网络209
第8章 拨号攻击与VPN209
8.1 电话号码踩点211
8.1.1 对策:阻止信息的泄漏212
8.2 战术拨号212
8.2.1 硬件212
8.2.2 合法性问题213
8.2.3 外围213
8.2.4 软件213
8.2.5 载波漏洞发掘技巧220
8.2.6 拨号安全措施223
8.3 虚拟私用连网(VPN)攻击224
8.4 小结226
9.1 发现228
9.1.1 检测228
第9章 网络设备228
9.1.2 SNMP233
9.2 后门235
9.2.1 缺省账号235
9.2.2 网络设备脆弱点237
9.3 共享式媒体对比交换式媒体243
9.3.1 检测自己所在的媒体244
9.3.2 捕捉SNMP信息245
9.5 RIP欺骗246
9.4.1 SNMP set请求对策246
9.5.1 RIP欺骗对策246
9.4 SNMP set请求246
9.6 小结247
第10章 防火墙248
10.1 防火墙概貌248
10.2 防火墙标识249
10.2.1 直接扫描:嘈杂的技巧249
10.2.2 路径跟踪251
10.2.3 旗标攫取252
10.2.4 使用nmap简单推断253
10.2.5 端口标识256
10.3 穿透防火墙扫描257
10.3.1 hping257
10.3.2 firewalk工具258
10.4 分组过滤259
10.4.1 自由散漫的ACL规则259
10.4.2 CheckPoint诡计260
10.4.3 ICMP和UDP隧道261
10.5 应用代理脆弱点261
10.5.1 主机名:localhost262
10.5.2 未加认证的外部代理访问262
10.5.3 WinGate脆弱点263
10.6 小结267
第11章 拒绝服务型攻击268
11.1 DoS攻击者的动机268
11.2.1 带宽耗用269
11.2.2 资源衰竭269
11.2 DoS攻击类型269
11.2.3 编程缺陷270
11.2.4 路由和DNS攻击270
11.3 通用DoS攻击手段271
11.3.1 smurf272
11.3.2 SYN淹没274
11.3.3 DNS攻击277
11.4 特定于UNIX和Windows NT的DoS攻击手段278
11.4.1 远程DoS攻击278
11.4.2 本地DoS攻击280
11.5 小结281
第12章 远程控制的不安全性282
12.1 发现远程控制软件282
第4部分 攻击软件282
12.2 连接283
12.3 脆弱点284
12.3.1 明文形式的用户名和保密字284
12.3.2 经模糊处理的保密字285
12.3.3 揭示出来的保密字285
12.3.4 上载配置文件286
12.4 对策287
12.4.1 使能保密字287
12.4.2 强制使用健壮的保密字287
12.4.3 施行候选的认证形式288
12.4.4 使用保密字保护配置文件289
12.4.5 调用完毕就注销用户289
12.4.6 加密会话分组289
12.4.9 锁闭登录失败的用户290
12.5 各个软件包的安全性比较290
12.4.10 变更缺省的监听端口290
12.5.1 pcAnywhere290
12.4.8 登记失败的登录尝试290
12.4.7 限定登录尝试次数290
12.5.3 Remotely Anywhere291
12.5.4 Remotely Possible/ControlIT291
12.5.2 ReachOut291
12.5.5 Timbuktu292
12.5.6 Virtual Network Computing292
12.5.7 Citrix293
12.6 小结293
13.1 会话劫持294
13.1.1 Juggernaut294
第13章 高级技巧294
12.1.2 Hunt295
13.1.3 劫持对策296
13.2 后门296
13.2.1 用户账号297
13.2.2 启动文件297
13.2.3 受调度的作业298
13.2.4 远程控制后门299
13.2.5 远程控制对策304
13.2.6 总体后门对策307
13.3 特洛伊木马307
13.3.2 BoSniffer308
13.3.3 eLiTeWrap308
13.3.1 Whack-A-Mole308
13.3.4 Windows NT FPWNCLNT.DLL309
13.4 小结310
14.1 Web盗窃311
14.1.1 逐页手工扫描311
第14章 攻击Web311
14.1.2 简化自动扫描312
14.1.3 Web盗窃对策314
14.2 找出众所周知的脆弱点314
14.2.1 适合“脚本小子”的自动执行的脚本315
14.2.2 自动执行的应用程序316
14.3 脚本机能不全:输入验证攻击317
14.3.1 IIS 4.0 MDAC RDS脆弱点318
14.3.2 CGI脆弱点322
14.3.3 ASP脆弱点324
14.3.4 Cold Fusion脆弱点326
14.4 缓冲区溢出326
14.4.1 PHP脆弱点327
14.4.2 wwwcount.cgi脆弱点327
14.4.3 IIS 4.0 iishack328
14.5 糟糕的Web设计329
14.5.1 误用隐藏的标记329
14.5.2 服务器端包含(SSI)330
14.5.3 添加到文件330
14.6 小结331
第5部分 附录332
附录A 端口332
附录B Windows 2000安全问题335
附录C 资源与超链接348
附录D 工具355
附录E 最危险的14个安全脆弱点360
附录F 关于伴随的Web网站361
5.4 小结532