图书介绍

黑客大曝光 网络安全机密与解决方案PDF|Epub|txt|kindle电子书版本网盘下载

黑客大曝光 网络安全机密与解决方案
  • (美)McClure等著;杨继张译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302040001
  • 出版时间:2000
  • 标注页数:363页
  • 文件大小:60MB
  • 文件页数:385页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客大曝光 网络安全机密与解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 窥探设施1

第1章 踩点--目标探测1

前言页1

1.1 什么是踩点2

1.1.1 踩点必要性的原因3

1.2 因特网踩点3

1.2.1 步骤1.确定活动范围3

1.2.2 步骤2:网络查点6

1.2.3 步骤3:DNS质询13

1.2.4 步骤4:网络勘察18

1.3 小结20

第2章 扫描22

2.1 网络ping扫射22

2.1.1 ping扫射对策26

2.2 ICMP查询29

2.3 端口扫描30

2.3.1 扫描类型30

2.2.1 ICMP查询对策30

2.3.2 标识运行着的TCP服务和UDP服务31

2.3.3 端口扫描细目37

2.3.4 端口扫描对策38

2.4 操作系统检测41

2.4.1 协议栈指纹鉴别41

2.4.2 操作系统检测对策43

2.5 完整的春卷:自动发现工具44

2.6 小结45

2.5.1 自动发现工具对策45

第3章 查点46

3.1 简介46

3.1.1 Windows NT查点46

3.1.2 Novell查点58

3.1.3 UNIX查点62

3.2 小结67

第2部分 攻击系统69

第4章 攻击Windows95/9869

4.1.1 直接连接到Windows 9x共享资源70

4.1 Windows 9x远程漏洞发掘70

4.1.2 Windows 9x后门75

4.1.3 已知的服务器程序脆弱点78

4.1.4 Windows 9x拒绝服务78

4.2 从控制台攻击Windows 9x79

4.2.1 绕开Windows 9x安全:重启79

4.2.2 较隐秘的方法之一:Autorun与暴露屏幕保护程序保密字80

4.2.3 更为隐秘的方法之二:揭示内存中的Windows 9x保密字81

4.2.4 隐秘方法之三:破解保密字82

4.3 小结84

第5章 攻击Windows NT85

5.1 索取Administrator账号87

5.1.1 在网络上猜测保密字87

5.1.2 对策:防御保密字猜测91

5.1.3 远程漏洞发掘:拒绝服务和缓冲区溢区97

5.1.4 特权升级99

5.2.1 破解SAM106

5.2 巩固权力106

5.2.2 发掘信任漏洞114

5.2.3 远程控制与后门119

5.2.4 一般性后门与对策127

5.3 掩盖踪迹129

5.3.1 禁止审计130

5.3.2 清空事件登记结果130

5.3.3 隐藏文件130

第6章 攻击Novell NetWare134

6.1 附接但不接触134

6.1.1 On-Site Admin135

6.1.2 snlist和nslist135

6.2 查点平构数据库和NDS树136

6.2.1 userinfo136

6.2.2 userdump136

6.1.3 附接对策136

6.2.4 bindery137

6.2.5 bindin137

6.2.3 finger137

6.2.6 nlist138

6.2.7 Cx138

6.2.8 On-Site Admin140

6.2.9 查点对策140

6.3 打开未锁的门140

6.3.1 chknull141

6.3.2 chknull对策142

6.4 经认证的查点142

6.4.1 userlist/a143

6.4.2 On-Site Admin143

6.4.3 NDSsnoop143

6.5 检测入侵者锁闭特性144

6.5.1 入侵者锁闭特性检测对策146

6.6 获取管理性特权146

6.6.1 偷窃146

6.6.2 偷窃对策147

6.6.3 Nwpcrack147

6.7 服务器程序脆弱点148

6.7.1 NetWare Perl148

6.6.4 Nwpcrack对策148

6.7.3 NetWare FTP149

6.7.4 NetWare FTP对策149

6.7.2 NetWare Perl对策149

6.7.6 NetWare Web Server对策150

6.8 欺骗性攻击(Pandora)150

6.7.5 NetWare Web Server150

6.8.1 gameover151

6.9 拥有一台服务器的管理权之后152

6.9.1 rconsole攻击152

6.8.2 Pandora对策152

6.9.2 rconsole(明文保密字)对策153

6.10 攫取NDS文件154

6.10.1 NetBasin.nlm154

6.10.2 Dsmaint155

6.10.3 Jcmd156

6.10.4 攫取NDS对策157

6.10.5 破解NDS文件157

6.11.1 关掉审计功能159

6.11.2 变更文件历史159

6.11 登记结果篡改159

6.11.4 登记结果篡改对策160

6.12 后门160

6.11.3 篡改控制台登记结果160

6.12.1 后门对策162

6.13.2 Web网站163

6.13.1 Kane Security Analyst163

6.13.3 Usenet新闻组163

6.13 更深入的资源163

7.1 追求root访问权164

7.1.1 简短回顾164

第7章 攻击UNIX164

7.1.2 脆弱点映射165

7.2 远程访问对比本地访问165

7.3 远程访问166

7.3.1 蛮力攻击167

7.3.2 数据驱动攻击之一:缓冲区溢出168

7.3.3 数据驱动攻击之二:输入验证171

7.3.4 想要自己的shell172

7.3.5 常用类型的远程攻击176

7.4 本地访问187

7.4.1 保密字构造脆弱点187

7.4.2 本地缓冲区溢出190

7.4.3 符号链接191

7.4.4 文件描述字攻击193

7.4.5 竞争状态194

7.4.6 core文件操纵195

7.4.7 共享函数库196

7.4.8 系统误配置196

7.4.9 shell攻击200

7.5.2 特洛伊木马201

7.5.1 root工具箱201

7.5 获取root特权之后201

7.5.3 嗅探程序202

7.5.4 登记结果清理205

7.6 小结207

第3部分 攻击网络209

第8章 拨号攻击与VPN209

8.1 电话号码踩点211

8.1.1 对策:阻止信息的泄漏212

8.2 战术拨号212

8.2.1 硬件212

8.2.2 合法性问题213

8.2.3 外围213

8.2.4 软件213

8.2.5 载波漏洞发掘技巧220

8.2.6 拨号安全措施223

8.3 虚拟私用连网(VPN)攻击224

8.4 小结226

9.1 发现228

9.1.1 检测228

第9章 网络设备228

9.1.2 SNMP233

9.2 后门235

9.2.1 缺省账号235

9.2.2 网络设备脆弱点237

9.3 共享式媒体对比交换式媒体243

9.3.1 检测自己所在的媒体244

9.3.2 捕捉SNMP信息245

9.5 RIP欺骗246

9.4.1 SNMP set请求对策246

9.5.1 RIP欺骗对策246

9.4 SNMP set请求246

9.6 小结247

第10章 防火墙248

10.1 防火墙概貌248

10.2 防火墙标识249

10.2.1 直接扫描:嘈杂的技巧249

10.2.2 路径跟踪251

10.2.3 旗标攫取252

10.2.4 使用nmap简单推断253

10.2.5 端口标识256

10.3 穿透防火墙扫描257

10.3.1 hping257

10.3.2 firewalk工具258

10.4 分组过滤259

10.4.1 自由散漫的ACL规则259

10.4.2 CheckPoint诡计260

10.4.3 ICMP和UDP隧道261

10.5 应用代理脆弱点261

10.5.1 主机名:localhost262

10.5.2 未加认证的外部代理访问262

10.5.3 WinGate脆弱点263

10.6 小结267

第11章 拒绝服务型攻击268

11.1 DoS攻击者的动机268

11.2.1 带宽耗用269

11.2.2 资源衰竭269

11.2 DoS攻击类型269

11.2.3 编程缺陷270

11.2.4 路由和DNS攻击270

11.3 通用DoS攻击手段271

11.3.1 smurf272

11.3.2 SYN淹没274

11.3.3 DNS攻击277

11.4 特定于UNIX和Windows NT的DoS攻击手段278

11.4.1 远程DoS攻击278

11.4.2 本地DoS攻击280

11.5 小结281

第12章 远程控制的不安全性282

12.1 发现远程控制软件282

第4部分 攻击软件282

12.2 连接283

12.3 脆弱点284

12.3.1 明文形式的用户名和保密字284

12.3.2 经模糊处理的保密字285

12.3.3 揭示出来的保密字285

12.3.4 上载配置文件286

12.4 对策287

12.4.1 使能保密字287

12.4.2 强制使用健壮的保密字287

12.4.3 施行候选的认证形式288

12.4.4 使用保密字保护配置文件289

12.4.5 调用完毕就注销用户289

12.4.6 加密会话分组289

12.4.9 锁闭登录失败的用户290

12.5 各个软件包的安全性比较290

12.4.10 变更缺省的监听端口290

12.5.1 pcAnywhere290

12.4.8 登记失败的登录尝试290

12.4.7 限定登录尝试次数290

12.5.3 Remotely Anywhere291

12.5.4 Remotely Possible/ControlIT291

12.5.2 ReachOut291

12.5.5 Timbuktu292

12.5.6 Virtual Network Computing292

12.5.7 Citrix293

12.6 小结293

13.1 会话劫持294

13.1.1 Juggernaut294

第13章 高级技巧294

12.1.2 Hunt295

13.1.3 劫持对策296

13.2 后门296

13.2.1 用户账号297

13.2.2 启动文件297

13.2.3 受调度的作业298

13.2.4 远程控制后门299

13.2.5 远程控制对策304

13.2.6 总体后门对策307

13.3 特洛伊木马307

13.3.2 BoSniffer308

13.3.3 eLiTeWrap308

13.3.1 Whack-A-Mole308

13.3.4 Windows NT FPWNCLNT.DLL309

13.4 小结310

14.1 Web盗窃311

14.1.1 逐页手工扫描311

第14章 攻击Web311

14.1.2 简化自动扫描312

14.1.3 Web盗窃对策314

14.2 找出众所周知的脆弱点314

14.2.1 适合“脚本小子”的自动执行的脚本315

14.2.2 自动执行的应用程序316

14.3 脚本机能不全:输入验证攻击317

14.3.1 IIS 4.0 MDAC RDS脆弱点318

14.3.2 CGI脆弱点322

14.3.3 ASP脆弱点324

14.3.4 Cold Fusion脆弱点326

14.4 缓冲区溢出326

14.4.1 PHP脆弱点327

14.4.2 wwwcount.cgi脆弱点327

14.4.3 IIS 4.0 iishack328

14.5 糟糕的Web设计329

14.5.1 误用隐藏的标记329

14.5.2 服务器端包含(SSI)330

14.5.3 添加到文件330

14.6 小结331

第5部分 附录332

附录A 端口332

附录B Windows 2000安全问题335

附录C 资源与超链接348

附录D 工具355

附录E 最危险的14个安全脆弱点360

附录F 关于伴随的Web网站361

5.4 小结532

热门推荐