第1章 引言
1. l 計算機世界和攻擊的黃金時代
1. 2 為什么要寫這本書
1. 2. l 為什么講述這些具體的工具和技術
1. 2. 2 本書有什么不同
1. 3 威脅--永遠不要低估你的對手
1. 4 術語和插圖
1. 4. l 黑客. 計算機竊賊和各種顏色的"帽子"--都是"攻擊者"
1. 4. 2 插圖和實例
l. 4. 3 命名
1. 5 警告--這些工具可能傷害你
1. 5. l 建立實驗用的實驗室
1. 5. 2 其他的問題
1. 6 本書的組織結構
1. 6. l 利用技術加速
1. 6. 2 攻擊的一般階段
1. 6. 3 未來預測. 結論和參考
1. 7 小結
第2章 網絡簡介
2. 1 OSI參考模型和協(xié)議分層
2. 2 如何適用TCP/IP
2. 3 理解TCP/IP
2. 4 傳輸控制協(xié)議
2. 4. 1 TCP端口號
2. 4. 2 TCP控制位. 3次握手和序列號
2. 4. 3 TCP首部里的其他字段
2. 5 用戶數據報協(xié)議
2. 6 網際協(xié)議和網際控制消息協(xié)議
2. 6. 1 IP簡介
2. 6. 3 IP地址
2. 6. 4 網絡掩碼
2. 6. 5 IP里的數據包分片
2. 6. 6 IP首部的其他部分
2. 6. 7 傳統(tǒng)IP里安全
2. 7 ICMP
2. 8 其他的網絡級別的問題
2. 8. l 路由數據包
2. 8. 2 網絡地址轉換
2. 8. 3 防火墻:網絡流量警察和足球守門員
2. 8. 4 防火墻用于個人
2. 9 不要忘記數據鏈路層和物理層
2. 9. l 以太網--連接之王
2. 9. 2 ARP簡介
2. 9. 3 集線器和交換機
2. 10 網絡的安全解決方案
2. 10. l 應用層安全
2. 10. 2 安全套按字層
2. 10. 3 IP層的安全--IPSeC
2. 11 結論
2. 12 小結
第3章 UNIX概述
3. l 概述
3. 2 結構
3. 2. 1 UNIX文件系統(tǒng)結構
3. 2. 2 內核和進程
3. 2. 3 自啟動進程--Init. Inetd和Cron
3. 2. 4 手工啟動進程
3. 2. 5 與進程交互
3. 3 賬號和組
3. 3. 1 /etc/passwd文件
3. 3. 2 /ete/group文件
3. 3. 3 Root
3. 4 權限控制--UNIX許可
3. 5 UNIX信任
3. 6 常用UNIX網絡服務
3. 6. 1 Telnet:命令行遠程訪問
3. 6. 2 FTP:文件傳輸協(xié)議
3. 6. 3 TFTP:簡單文件傳輸協(xié)議
3. 6. 4 Web服務器:HTFP
3. 6. 5 電子郵件
3. 6. 6 r一命令
3. 6. 7 域名服務
3. 6. 8 網絡文件系統(tǒng)
3. 6. 9 X- Window系統(tǒng)
3. 7 結論
3. 8 小結
第4章 Windows NT/22概述
4. l 概述
4. 2 簡短的歷史
4. 3 基本的NT概念
4. 3. 1 域--將計算機組合在一起
4. 3. 2 共享--通過網絡訪問資源
4. 3. 3 服務包和 HOt FiX
4. 4 結構
4. 5 怎樣獲得 Windows NT 口令表示
4. 6 內核模式
4. 7 賬號和組
4. 7. 1 賬號
4. 7. 2 組
4. 8 權限控制
4. 9 策略
4. 9. l 賬號策略
4. 9. 2 用戶屬性設置
4. 10 信任
4. 11 審核
4. 12 對象訪問控制和權限
4. 12. l 所有權
4. 12. 2 NTFS和NTFS權限
4. 12. 3 共享權限
4. 12. 4 本地訪問
4. 12. 5 脆弱的默認權限和加強向導
4. 13 網絡安全
4. 14 遠程訪問服務
4. 15 Windows 2000:歡迎來到新千年
4. 15. 1 Windows 2000 提供什么
4. 15. 2 Windows 2000里的安全問題
4. 15. 3 結構:對WindoWS NT的一些改善
4 15. 4 賬號和組
4. 15. 5 權限控制
4. 15. 6 Windows 2000信任
4. 15. 7 審核
4. 15. 8 對象訪問控制
4. 15. 9 網絡安全性
4. 16 結論
4. 17 小結
第5章 階段一:偵察
5. 1 低級技術偵察
5. 1. 1 社交工程
5. 1. 2 物理闖人
5. l. 3 垃圾搜尋
5. 2 搜索好的Web(STFW)
5. 2. 1 搜索一個組織自己的 Web站點
5. 2. 2 使用搜索引擎的妙計
5. 2. 3 在虛擬"灌水洞"里偵聽:Usenet
5 2. 4 防御基于 Web的偵察
5. 3 Whois數據庫:信息的財寶箱
5. 3. l 研究. comi. net和. org域名
5. 3. 2 研究非. corn. . net和. org的域名
5. 4 我們已經知道注冊機構, 現在該干些什么
5. 4. l 通過ARIN進行IP地址分配
5. 4. 2 防御Whois搜索
5. 5 域名系統(tǒng)
5. 5. l 詢問DNS服務器
5. 5. 2 防御基于 DNS的偵察
5. 6 通用目標偵察工具
5. 6. 1 Sam Spade--通用目標偵察客戶工具
5. 6. 2 基于 Web的偵察工具:研究和攻擊人口
5. 7 結論
5. 8 小結
第6章 階段二:掃描
6. l 戰(zhàn)爭撥號
6. 1. 1 戰(zhàn)爭撥號器與端口監(jiān)督撥號器
6. 1. .2 問題清單:調制解調器. 遠程訪問產品和無知的用戶
6. 1. 3 系統(tǒng)管理員和不安全的調制解調器
6. 1. 4 請撥打更多的免費電話
6. l. 5 為戰(zhàn)爭撥號器尋找電話號碼
6. 1. 6 戰(zhàn)爭撥號工具簡史
6. 1. 7 THC. Scan 2. 0
6. 1. 8 L0pht的TBA戰(zhàn)爭撥號工具
6. l. 9 戰(zhàn)爭撥號器提供了一個有調制解調器的線路列表:現在干什么呢
6. 1. 10 防御戰(zhàn)爭撥號
6. 2 網絡測繪
6. 2. 1 掃描:發(fā)現活躍主機
6. 2. 2 跟蹤路由:什么是跳
6. 2. 3 Cheops:一個非常好的網絡測繪工具和通用管理工具
6. 2. 4 防御網絡測繪
6. 3 使用端口掃描器確定開放端日
6. 3. 1 Nmap:一個功能齊全的端日掃描工具
6. 3. 2 對端口掃描的防御
6. 3. 3 用Firewalk確定防火墻過濾器的規(guī)則
6. 4 漏洞掃描工具
6. 4. l 完整的漏洞掃描器家族
6. 4. 2 Nessus
6. 4. 3 防御漏洞掃描
6. 5 躲避侵人檢測系統(tǒng)
6. 5. 1 基于網絡的侵人檢測系統(tǒng)如何工作
6. 5. 2 攻擊者如何能夠躲避基于網絡的侵人檢測系統(tǒng)
6. 5. 3 防御IDS躲避
6. 6 結論
6. l 小結
第7章 階段三:使用應用程序和操作系統(tǒng)的攻擊獲得訪問權
7. l 腳本小孩對漏洞的尋找
7. 2 高級攻擊者的編程手段
7. 3 基于堆棧的緩沖區(qū)溢出攻擊
7. 3. 1 什么是堆棧
7. 3. 2 什么是基于堆棧的緩沖區(qū)溢出
7. 3. 3 利用基于堆棧的緩沖區(qū)溢出
7. 3. 4 發(fā)現緩沖區(qū)溢出漏洞
7. 3. 5 緩沖區(qū)溢出的組成
7. 3. 6 入侵檢測系統(tǒng)和基于堆棧的緩沖區(qū)溢出
7. 3. 7 緩沖區(qū)溢出對應用層IDS躲避
7. 3. 8 一旦堆棧被攻陷怎么辦
7. 3. 9 緩沖區(qū)溢出之外
7 3. 10 基于堆棧的緩沖區(qū)溢出攻擊和相關防御
7. 4 密碼攻擊
7. 4. l 猜測缺省密碼
7. 4. 2 通過登錄腳本猜測密碼
7. 4. 3 密碼破解的科學和藝術性
7. 4. 4 破解那些密碼
7. 4. 5 使用L0phCrack來破解Windows NT2000密碼
7. 4. 6 使用 John the hippo破解 UNIX(和其他操作系統(tǒng))密碼
7. 4. 7 防范密碼破解的攻擊
7. 5 網絡應用程序的攻擊
7. 5. l 收集賬號
7. 5. 2 破壞Web應用程序的會話跟蹤
7 5. 3 SQL Rggylerking
7. 5. 4 防御 Piggybacking ny命令
7. 6 結論
7. 7 小結
第8章 階段三:使用網絡攻擊獲得訪問權
8. l 嗅探
8. 1. 1 通過集線器進行嗅探:被動嗅探
8. 1. 2 主動喚探:通過交換機和其他
Cool Goodies進行嗅探
8. 1. 3 Dsinff:嗅探豐饒角
8. 1. 4 嗅探的防御
8. 2 IP地址欺騙
8. 2. 1 IP地址欺騙類型1:簡單欺騙
8. 2. 2 IP地址欺騙類型2:破壞UNIX的r命令
8. 2. 3 IP地址欺騙類型3:源路由欺騙
8. 2. 4 IP欺騙的防范
8. 3 會話劫持
8. 3. l 使用Hun進行會話劫持
8. 3. 2 防御會話劫持
8. 4 Netcat:多功能網絡工具
8. 4. 1 Netea用于文件傳輸
8. 4. 2 Netcat用于端口掃描
8. 4. 3 Netcat用于建立到開放端回連接
8. 4. 4 Netcat用于漏洞掃描
8. 4. 5 用Netcat創(chuàng)建被動的后門命令Shell
8. 4. 6 用NetCat主動地推動一個后門命令shell
8. 4. 7 用Netcat進行流量中繼
8. 4. 8 Netcat的防御
8. 5 結論
8. 6 小結
第9章 階段三:拒絕服務式攻擊
9. l 停止本地服務
9. 2 本地資源消耗
9. 3 遠程終止服務
9. 4 遠程資源消耗
9. 4. 1 SYN洪泛
9. 4. 2 smurf攻擊
9. 4. 3 分布拒絕服務式攻擊
9. 5 結論
9. 6 小結
第10章 階段四:維護訪問權
10. 1 特洛伊木馬
10. 2 后門
10. 3 嵌人特洛伊木馬內的后門程序
10. 4 應用級特洛伊木馬后門工具
10. 5 防御應用級特洛伊木馬后門
10. 5. l 最低限度:使用反病毒工具
10. 5. 2 不要使用單一目的的BOZK監(jiān)察器
10. 5. 3 了解你的軟件
10. 5. 4 用戶教育也很重要
10. 6 傳統(tǒng)的RootKits
10. 6. l 傳統(tǒng)的Rootalts做什么
10. 6. 2 傳統(tǒng)的RootKits在UNIX上的中心:替換/bin/login
10. 6. 3 傳統(tǒng)的Roobot:截獲密碼
10. 6. 4 傳統(tǒng)的RootKit:隱藏嗅探
10. 6. 5 傳統(tǒng)的Rookit:隱藏其他的所有東西
10. 6. 6 傳統(tǒng)的Rootalt:掩蓋蹤跡
10. 6. 7 傳統(tǒng)Rookit的一些特殊例子
10. 7 防御傳統(tǒng)的Rootalt
10. 7. l 不要讓攻擊者得到根權限
10. 7. 2 尋找文件系統(tǒng)中的變化
10. 7. 3 基于主機的安全掃描器
10. 7. 4 最好的防御:文件完整性檢查
10. 7. 5 遭到Rootalt攻擊了該如何恢復
10. 8 內核級RootKit
10. 8. 1 執(zhí)行重定向的威力
10. 8. 2 內核級RootKit的文件隱藏
10. 8. 3 內核級Rootkit的進程隱藏
10. 8. 4 內核級RootKit的網絡隱藏
10. 8. 5 如何實現內核級Rootkit:可加載的內核模塊
10. 8. 6 內核級Rookit的特殊例子
10. 9 防御內核級RootKit
10. 9. l 以火攻火:使不得
10. 9. 2 不要讓他們獲得根權限
10. 9. 3 尋找內核級RootKit的蹤跡
10. 9. 4 自動RootKit檢查器
10. 9. 5 最好的辦法:不支持LKM的內核
10. 10 結論
10. 11 小結
第11章 階段五:掩蓋蹤跡和隱藏
11. l 通過改變事件日志來隱藏事件
11. 1. l 攻擊 WindowsNT2000的系統(tǒng)日志
11. 12 攻擊 UNIX系統(tǒng)的系統(tǒng)日志和賬號文件
11. 1. 3 改變 UNIX命令行歷史記錄文件
11. 2 日志和賬號文件攻擊的防御
11. 2. l 激活日志功能
11. 2. 2 設置適當的訪問許可
11. 2. 3 使用獨立的日志服務器
11. 2. 4 加密日志文件
11. 2. 5 使日志文件只能追加
11. 2. 6 用一次寫介質存儲日志文件
11. 3 建立一個難于發(fā)現的文件和目錄
11. 3. l 在 UNIX系統(tǒng)內建立隱藏文件和目錄
11. 3. 2 在 Windows NT2000系統(tǒng)建立隱含文件
11. 3. 3 隱藏文件的防御
11. 4 利用"秘密通道"技術隱藏證據
11. 4. 2 更隱秘的通道:使用 TCP和 IP來攜帶數據
11. 5 秘密通道的防御
11. 6 結論
11. 7 小結
第12章 攻擊的分析
12. l 案例1:基于調制解調器撥號"M"
12. 2 案例2:遠程交換的滅亡
12. 3 案例3:不滿的立約者
12. 4 結論
12. 5 小結
第13章 未來. 資源和結論
13. 1 我們去往何方
13. 1. 1 情景1:哎呀
13. 1. 2 情景2:安全的未來
13. 1. 3 情景1, 然后情景2
13. 2 保持速度
13. 2. 1 Web站點
13. 2. 2 郵件列表
13. 2. 3 會議
13. 3 最后的思考
13. 4 小結