图书介绍
黑客——攻击透析与防范PDF|Epub|txt|kindle电子书版本网盘下载
![黑客——攻击透析与防范](https://www.shukui.net/cover/22/32534274.jpg)
- (美)科尔(Cole,E.)著 苏雷译 著
- 出版社: 电子工业出版社
- ISBN:
- 出版时间:2002
- 标注页数:574页
- 文件大小:64MB
- 文件页数:594页
- 主题词:
PDF下载
下载说明
黑客——攻击透析与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 简介1
1.1 进行攻击的黄金时期1
1.2 问题的严重程度2
1.2.1 总的趋势3
1.2.2 为什么问题变得如此严重7
1.3 公司正在做什么9
1.3.1 零忍耐9
1.3.2 侥幸的安全意识10
1.3.3 试着修复已经建立起来的系统10
1.3.4 过于重视或者极不重视11
1.4 公司现在应该做些什么11
1.4.1 预防和检测投资11
1.4.2 给予监测技术更多的关注12
1.4.3 注意对员工的培训14
1.5 深度防御14
1.6 本书的目的14
1.7 合法的使用15
1.8 本书的内容15
1.9 小结16
第2章 攻击目的和方法17
2.1 什么是攻击行为17
2.2 攻击的步骤18
2.2.1 被动的侦察19
2.2.2 主动的侦察20
2.2.3 入侵系统21
2.2.6 保持访问24
2.2.5 下载数据24
2.2.4 上传程序24
2.2.7 隐藏踪迹25
2.3 攻击的种类26
2.4 入侵行为的种类27
2.4.1 在Internet上27
2.4.2 在局域网上29
2.4.3 本地33
2.4.4 离线35
2.5 攻击者进入的途径37
2.5.1 端口37
2.5.2 服务39
2.5.3 第三方软件40
2.5.4 操作系统41
2.5.6 社会工程42
2.5.5 口令42
2.5.7 特洛伊木马43
2.5.8 推论引导43
2.5.9 秘密通道43
2.6 攻击者想要达到的目标44
2.6.1 机密性44
2.6.2 完整性45
2.6.3 可用性45
2.7 小结45
第3章 信息搜集46
3.1 信息搜集的步骤46
3.1.1 找到初始信息47
3.1.2 找到网络的地址范围52
3.1.3 找到活动的机器57
3.1.4 找到开放端口和入口点59
3.1.5 弄清操作系统62
3.1.6 弄清每个端口运行的服务64
3.1.7 画出网络图65
3.2 信息搜集总结67
3.3 实际应用67
3.3.1 Whois68
3.3.2 Nslookup69
3.3.3 ARIN Web Search70
3.3.4 Traceroute71
3.3.5 Ping73
3.3.6 绘制网络图75
3.3.7 端口扫描和指纹鉴别75
3.4 小结77
3.3.8 攻击系统77
第4章 欺骗78
4.1 欺骗的理由78
4.2 欺骗的类型78
4.2.1 IP欺骗79
4.2.2 电子邮件欺骗87
4.2.3 Web欺骗92
4.2.4 非技术欺骗104
4.3 小结108
第5章 会话劫持109
5.1 欺骗和劫持109
5.2 会话劫持的种类110
5.3 TCP/IP概念111
5.3.1 TCP111
5.4 会话劫持的细节113
5.4.2 执行顺序预测114
5.4.1 发现目标114
5.4.3 寻找一个动态的会话116
5.4.4 猜测序列号116
5.4.5 使对方下线116
5.4.6 接管会话117
5.5 ACK风暴117
5.6 会话劫持攻击的程序117
5.6.1 Juggernaut118
5.6.2 Hunt127
5.6.3 TTY Watcher133
5.6.4 IP Watcher134
5.7 劫持攻击的危害134
5.7.3 劫持攻击非常简单135
5.7.4 劫持攻击非常危险135
5.7.1 大多数计算机都易受攻击135
5.7.2 没有较成功的防范措施135
5.7.5 大多数反劫持攻击方法都不起作用136
5.8 会话劫持攻击的防范措施136
5.8.1 进行加密136
5.8.2 使用安全协议137
5.8.3 限制引入连接137
5.8.4 减少远端连入137
5.8.5 拥有完善的认证措施137
5.9 小结137
第6章 拒绝服务攻击139
6.1 拒绝服务攻击的概念139
6.1.1 拒绝服务攻击的类型139
6.2 分布式拒绝服务攻击的概念140
6.3 难以防范的原因141
6.4 拒绝服务攻击类型142
6.4.1 Ping of Death142
6.4.2 SSPing145
6.4.3 Land攻击147
6.4.4 Smurf149
6.4.5 SYN Flood152
6.4.6 CPU Hog155
6.4.7 Win Nuke157
6.4.8 RPC Locator160
6.4.9 Jolt2163
6.4.10 Bubonic168
6.4.12 HP Openview节点管理器SNMP DOS的脆弱性172
6.4.11 Microsoft不完整TCP/IP数据包的脆弱性172
6.4.13 NetScreen防火墙DOS的脆弱性173
6.4.14 Checkpoint防火墙DOS的脆弱性174
6.5 DOS攻击工具175
6.5.1 Targa175
6.6 DDOS攻击工具176
6.6.1 TFN2K177
6.6.2 Trinoo179
6.6.3 Stacheldraht181
6.7 防范拒绝服务攻击181
6.7.1 有效完善的设计182
6.7.2 带宽限制182
6.7.3 及时给系统安装补丁182
6.7.4 运行尽可能少的服务182
6.8 防范分布式拒绝服务攻击183
6.7.6 封锁敌意IP地址183
6.7.5 只允许必要的通信183
6.8.1 保持网络安全184
6.8.2 安装入侵检测系统184
6.8.3 使用扫描工具185
6.8.4 运行Zombie工具186
6.9 小结186
第7章 缓冲区溢出攻击187
7.1 缓冲区溢出攻击的概念187
7.2 缓冲区溢出的细节188
7.3 缓冲区溢出攻击类型190
7.4 存在大量易受攻击程序的原因190
7.5 缓冲区溢出样例191
7.6 如何保护例子程序191
7.7.1 NetMeeting缓冲区溢出192
7.7 十种缓冲区溢出攻击192
7.7.2 Outlook缓冲区溢出196
7.7.3 Linuxconf缓冲区溢出200
7.7.4 ToolTalk缓冲区溢出204
7.7.5 IMAPD缓冲区溢出206
7.7.6 AOLInstant Messenger缓冲区溢出209
7.7.7 AOLInstant Messenger BuddyIcon缓冲区溢出210
7.7.8 Microsoft Windows 2000ActiveX控件缓冲区溢出211
7.7.9 IIS 4.0/5.0 Phone Book服务器缓冲区溢出212
7.7.10 SQLServer 2000扩展存储程序缓冲区溢出214
7.8 防范缓冲区溢出攻击217
7.8.1 关闭端口或服务217
7.8.2 安装厂商的补丁217
7.9 小结218
7.8.5 以需要的最少权限运行软件218
7.8.3 在防火墙上过滤特殊通信218
7.8.4 检查关键程序218
第8章 口令安全219
8.1 典型攻击219
8.2 口令现状220
8.3 口令的历史221
8.4 口令的未来222
8.5 口令管理224
8.5.1 口令的必要性224
8.5.2 口令策略的必要性225
8.5.3 强口令的概念225
8.5.4 选取强口令的方法226
8.5.5 保护口令的方法226
8.6.1 口令破解的概念229
8.6 口令攻击229
8.6.2 口令破解的重要性231
8.6.3 口令攻击的类型233
8.6.4 其他攻击类型235
8.7 小结236
第9章 Microsoft NT 口令破解238
9.1 NT中口令的存放238
9.2 破解NT口令的方法239
9.3 所有的口令都能破解239
9.3.1 LAN管理器哈希239
9.3.2 没有添加成分240
9.4 NT口令破解程序241
9.4.1 LOphcrack241
9.4.2 NTSweep251
9.4.3 NTCrack253
9.5 比较254
9.4.4 PWDump2254
9.6 提取口令哈希255
9.7 预防NT口令破解255
9.7.1 禁用LAN管理器认证256
9.7.2 贯彻强口令258
9.7.3 拥有强口令策略259
9.7.4 使用SYSKEY260
9.7.5 使用一次性口令261
9.7.6 使用生物技术261
9.7.9 保存活动账号清单262
9.7.10 限制拥有域管理员权限的用户262
9.7.8 搜索破解工具262
9.7.7 审计关键文件访问262
9.8 小结263
第10章 UNIX口令破解264
10.1 UNIX中口令的存放264
10.1.1 Shadow文件266
10.2 UNIX加密口令的方法267
10.3 UNIX口令破解程序269
10.3.1 Crack269
10.3.2 John the Ripper277
10.3.3 XIT281
10.3.4 Slurpie283
10.4 比较285
10.5 防止UNIX口令破解287
10.5.1 采用强口令策略287
10.5.3 使用一次性口令288
10.5.2 使用Shadow文件288
10.5.4 使用生物技术289
10.5.5 使用Passwd+以实现强口令289
10.5.6 审计关键文件访问290
10.5.7 扫描破解工具290
10.5.8 保存活动账号清单290
10.5.9 限制拥有根权限的用户290
10.6 小结290
第11章 Microsoft NT基础291
11.1 NT安全概述291
11.2 源代码可用性292
11.3 NT基础293
11.3.1 NT的组织方式294
11.3.3 注册表295
11.3.2 物理安全295
11.3.4 运行的服务299
11.3.5 账号管理300
11.3.6 网络设置300
11.3.7 审计303
11.3.8 NetBIOS306
11.3.9 服务包307
11.3.10 资源工具箱307
11.3.11 系统增强指导312
11.4 小结312
第12章 NT攻击313
12.1 NT攻击工具313
12.1.1 GetAdmir314
12.1.2 SecHole317
12.1.3 Red Button320
12.1.4 MicrosoftIIS中的RDS安全漏洞322
12.1.5 Microsoft Shares327
12.1.6 Legion332
12.1.7 相对Shell路径弱点345
12.1.8 使用ODBC数据源工具拦截NT DSN348
12.1.9 Winfreeze354
12.1.10 Microsoft Windows媒体播放器JavaScript URL弱点355
12.1.11 Microsoft Internet Explorer Mstask.exe CPU占用弱点356
12.1.12 Microsoft MSHTML.DLL崩溃弱点357
12.1.13 2001 IIS 5.0允许文件浏览358
12.1.14 媒体播放器7和IE Java弱点358
12.1.15 IE 5.x/Outlook允许执行任何程序360
12.1.16 IIS 5.0允许执行任何网站服务器命令361
12.1.17 Microsoft WINS域控制器欺骗弱点362
12.2 小结363
第13章 UNIX基础364
13.1 Linux364
13.2 UNIX的弱点364
13.2.1 示例脚本365
13.2.2 无关软件366
13.2.3 开放端口366
13.2.4 未打补丁的系统366
13.3 UNIX基础367
13.3.1 重要命令367
13.3.2 文件许可368
13.3.3 Inetd369
13.3.5 Tripwire371
13.3.4 Netstat371
13.3.6 TCP Wrappers372
13.3.7 Lsof372
13.3.8 Suid373
13.4 小结373
第14章 UNIX攻击374
14.1 UNIX攻击374
14.1.1 Aglimpse374
14.1.2 Campas378
14.1.3 NetPR380
14.1.4 DTprintinfo389
14.1.5 Sadmind攻击397
14.1.6 XWindows402
14.1.8 Multiple Linux Vendor RPC.STATD攻击412
14.1.7 Solaris Catman Race Condition漏洞412
14.2 小结414
第15章 保留访问权限415
15.1 后门和特洛伊木马程序416
15.1.1 QAZ417
15.1.2 后门监听代理417
15.2 Rootkit418
15.2.1 文件级Rootkit419
15.2.2 内核级Rootkit420
15.2.3 NT Rootkit420
15.2.4 UNIX Rootkit421
15.3 NT后门423
15.3.1 Brown Orifice攻击423
15.3.2 Donald Iick 1.55428
15.3.3 SubSeven435
15.3.4 Back Orifice443
15.3.5 包装程序445
15.4 小结445
第16章 隐藏踪迹447
16.1 隐藏攻击踪迹的方法447
16.1.1 日志文件448
16.1.2 文件信息460
16.1.3 附加文件462
16.1.4 隐藏网络上的踪迹463
16.2 小结465
17.1.1 攻击细节466
17.1.2 协议描述466
17.1 Bind 8.2 NXT攻击466
第17章 其他类型的攻击466
17.1.3 变种描述467
17.1.4 攻击原理467
17.1.5 使用方法468
17.1.6 攻击特征469
17.1.7 防范措施471
17.1.8 源代码/伪代码471
17.2 Cookie攻击471
17.2.1 攻击细节472
17.2.2 CGI协议描述472
17.2.3 CGI协议工作原理472
17.2.4 CGI协议弱点472
17.2.5 Cookie协议描述472
17.2.8 攻击原理473
17.2.9 成功原因473
17.2.6 Cookie协议工作原理473
17.2.7 Cookie协议弱点473
17.2.10 攻击图解474
17.2.11 攻击特征474
17.2.12 怎样防止攻击475
17.2.13 防范措施475
17.2.14 源代码/伪代码475
17.3 SNMP团体字符串479
17.3.1 攻击细节479
17.3.2 协议描述479
17.3.3 历史回溯479
17.3.4 SNMP结构480
17.3.5 SNMP消息480
17.3.8 使用方法482
17.3.6 SNMP验证482
17.3.7 攻击原理482
17.3.9 攻击特征487
17.3.10 防范措施487
17.3.11 攻击图解488
17.3.12 源代码/伪代码488
17.3.13 脆弱的设备489
17.3.14 附加信息489
17.4 Sniffing与Dsniff490
17.4.1 攻击细节490
17.4.2 协议描述490
17.4.3 攻击变种490
17.4.4 回顾491
17.4.5 详细描述491
17.4.6 使用Dsniff及其应用492
17.4.7 进行攻击494
17.4.8 攻击特征495
17.4.9 防范措施495
17.4.10 源代码/伪代码496
17.4.11 附加信息496
17.5 PGP ADK攻击496
17.5.1 攻击细节496
17.5.2 协议描述497
17.5.3 攻击原理498
17.5.4 攻击图解504
17.5.5 使用方法504
17.5.6 攻击特征507
17.5.7 防范措施509
17.6.1 攻击细节510
17.6.2 Cisco IOS的概念510
17.5.8 附加信息510
17.6 Cisco IOS口令脆弱性510
17.6.3 Cisco IOS口令的不同种类511
17.6.4 攻击原理512
17.6.5 使用方法515
17.6.6 攻击特征516
17.6.7 防范措施516
17.6.8 源代码/伪代码517
17.6.9 附加信息518
17.7 针对密钥交换的Man-in-the-Middle攻击518
17.7.1 攻击细节518
17.7.2 回顾519
17.7.3 协议描述519
17.7.5 Otway-Rees密钥交换协议规范520
17.7.4 基本注意事项520
17.7.6 攻击原理522
17.7.7 变种描述523
17.7.8 使用方法524
17.7.9 攻击特征525
17.7.10 防范Otway-Rees密钥交换协议攻击的措施526
17.7.11 源代码527
17.7.12 伪代码527
17.7.13 附加信息528
17.8 HTTPTunnel攻击528
17.8.1 攻击细节528
17.8.2 协议描述528
17.8.4 实施攻击530
17.8.5 攻击特征530
17.8.3 攻击机制530
17.8.6 建议531
17.8.7 附加信息531
17.9 小结531
第1 8章 SANS十大漏洞533
18.1 SANS列出的十种漏洞533
18.1.1 BIND漏洞会使Root权限被马上攻克534
18.1.2 脆弱的CGI程序和程序扩展535
18.1.3 远程过程调用漏洞537
18.1.4 RDS安全漏洞538
18.1.5 Sendmail缓冲区溢出漏洞538
18.1.6 Sadmind和Mountd539
18.1.7 基于NetBIOS的全局文件共享和不适当信息共享540
18.1.8 无口令或口令脆弱的User ID,特别是root/管理员541
18.1.9 IMAP和POP缓冲区溢出漏洞或不正确设置542
18.1.11 附:Internet Exporer和Office 2000中的诸多脚本漏洞543
18.1.10 设为Public和Private的默认SNMP团体字符串543
18.2 经常被探测的端口544
18.3 根据SANSTop 10列表来判断脆弱性545
18.4 小结546
第19章 回顾547
19.1 攻击详述547
19.1.1 场景1——Rogue调制解调器548
19.1.2 场景2——社会工程549
19.1.3 场景3——安全的物理破坏549
19.1.4 场景4——攻击NT550
19.1.5 场景5——攻击UNIX550
19.2 小结551
第20章 总结552
20.1 安全不容忽视552
20.2 保护站点的一般技巧553
20.2.1 最少权限原则555
20.2.2 了解系统运行的程序555
20.2.3 防范是目标,探测是必须555
20.2.4 安装最新的补丁556
20.2.5 定期的系统检测556
20.3 情况越来越糟556
20.4 未来尚未可知557
20.4.1 安全破坏会增加557
20.4.2 重大安全事件发生的必然性557
20.4.3 厂商会生产安全的产品559
20.4.4 公司会以安全为重点560
20.4.5 我们将会拥有一个安全的世界560
20.5 小结560
附录A 参考资料561