注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡通信綜合網(wǎng)絡安全手冊(黑客札記)

網(wǎng)絡安全手冊(黑客札記)

網(wǎng)絡安全手冊(黑客札記)

定 價:¥32.50

作 者: (美)Mike Horton,(美)Clinton Mugge著;張麗萍譯
出版社: 清華大學出版社
叢編項:
標 簽: 網(wǎng)絡安全

ISBN: 9787302108771 出版時間: 2005-05-01 包裝: 平裝
開本: 23cm 頁數(shù): 264 字數(shù):  

內(nèi)容簡介

  《黑客札記》叢書的《網(wǎng)絡安全手冊》一步一步地向你展示了今日的黑客和罪犯在侵入計算機網(wǎng)絡時使用的入侵策略,工具及實際技術。先了解這些攻擊的工作方式,然后學習怎樣通過一系列已測試過的、可靠的反黑方法,最佳防御方法,以及代碼級技術來評估和強化你的系統(tǒng)。請通過本書特有的參考中心來獲取重要的資料,包括默認密碼、公共端口號,系統(tǒng)命令,參考鏈接、頂尖的安全評估及黑客工具,以及更多其他內(nèi)容?!げ捎眯畔踩帮L險評估原則;·預防常見的網(wǎng)絡安全威脅和漏洞;·了解見諸于Internet和企業(yè)內(nèi)部網(wǎng)上的黑客策略和方法;·對黑客和罪犯通常的攻擊目標進行保護;·在你的系統(tǒng)上使用最佳慣例安全檢查及強化步驟;·實現(xiàn)無線安全、Web應用程序安全,應急響應等等;·有關操作系統(tǒng)和安全的特定命令的參考手冊;·了解并利用當今正在使用的最好的安全和黑客工具;·聚焦一系列漏洞用法的技術、后果以及補救措施;·保護網(wǎng)絡、軟件代碼、電子商務等等。

作者簡介

  MikeHorton,《黑客札記》叢書的叢書編輯,是Foundstone公司的首席顧問。他擅長的擅長的領域包括安全網(wǎng)絡架構設計、網(wǎng)絡滲透評估、操作安全程序分析,以及物理安全評估。他是EnigmaSEVER安全研究中心的創(chuàng)立者,他還在安全通信協(xié)會,《財富》500強安全評價部門以及美國陸軍反間諜機構工作過。ClintonMugge是位于西海岸的Foundstone安全服務機構的咨詢主管。他擁有在商業(yè)和政府部門十多年的安全工作經(jīng)驗。同時他也是暢銷書籍《黑客大曝光》的撰稿人。相關圖書

圖書目錄

第一部分 網(wǎng)絡安全原理和方法
第1章 安全原理和組成
1.1 基于資產(chǎn)和風險的INFOSEC生命周期模型
1.1.1 ARBIL外循環(huán)
1.1.2 ARBIL內(nèi)循環(huán)
1.2 CIA模型——保密性,完整性和可用性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 黑客行動過程概觀
1.3.1 攻擊樹
1.3.2 信息安全威脅清單
1.4 INFOSEC目標模型
1.5 網(wǎng)絡安全防衛(wèi)和最佳慣例
1.6 小結
第2章 INFOSEC風險評估和管理
2.1 使用SMIRA過程進行風險管理
2.2 什么是風險管理
2.3 什么是風險評估
2.4 風險評估術語和組成部分定義
2.4.1 資產(chǎn)
2.4.2 威脅
2.4.3 威脅代理/執(zhí)行者和威脅操作
2.4.4 威脅標志
2.4.5 漏洞
2.4.6 威脅后果
2.4.7 影響
2.4.8 風險
2.4.9 安全策略和控制
2.5 執(zhí)行風險評估
2.6 小結
第二部分 黑客技術與防范
第3章 黑客行動的概念
3.1 黑客行動模型
3.1.1 偵察
3.1.2 威脅
3.1.3 調(diào)整
3.2 確定目標列表
3.3 攻擊樹
3.3.1 基礎設施
3.3.2 應用程序
3.4 小結
第4章 偵察
4.1 收集和評估
4.1.1 企業(yè)的識別
4.1.2 識別注冊的域
4.1.3 地址的識別
4.2 掃描
4.2.1 DNS發(fā)現(xiàn)
4.2.2 ICMP掃描
4.2.3 TCP掃描
4.2.4 UDP掃描
4.3 枚舉
4.3.1 服務的枚舉
4.3.2 高級堆棧枚舉
4.3.3 源端口掃描
4.4 應用程序的枚舉
4.4.1 服務的枚舉
4.4.2 標語查詢
4.4.3 客戶端連接
4.5 小結
第5章 攻擊、威脅與權限提升
5.1 UNIX漏洞用法
5.1.1 遠程UNIX攻擊
5.1.2 對不可靠服務的遠程攻擊
5.1.3 本地UNIX攻擊
5.2 Windows漏洞用法
5.3 Windows 9x/ME
5.3.1 遠程攻擊——Windows 9x/ME
5.3.2 本地攻擊——Windows 9x/ME
5.4 Windows NT/2000
5.4.1 遠程攻擊——Windows NT/2000
5.4.2 本地攻擊——Windows
5.4.3 原有程序攻擊——Windows NT/2000
5.5 小結
第三部分 專題
第6章 無線網(wǎng)絡安全
6.1 無線網(wǎng)絡
6.1.1 802.11無線標準概述
6.2 攻擊無線網(wǎng)絡
6.3 802.11標準安全性的未來
6.4 小結
第7章 Web應用程序的安全性
7.1 危險的Web
7.2 Web安全性通覽
7.2.1 保護服務器和網(wǎng)絡環(huán)境
7.2.2 保護Web應用程序
7.3 Web應用程序安全性的種類
7.3.1 身份驗證
7.3.2 授權
7.3.3 會話管理
7.3.4 輸人參數(shù)
7.3.5 加密
7.3.6 其他
7.4 一般Web應用程序的評估/侵入
7.5 小結
第8章 常用入侵策略
8.1 社交
8.1.1 他們看似合法
8.1.2 社交上的最后思考
8.2 網(wǎng)絡嗅探——什么是嗅探器
8.2.1 黑客為什么會使用嗅探器
8.2.2 常用的嗅探器
8.2.3 我們?nèi)绾螜z測嗅探器
8.3 利用軟件設計漏洞及實現(xiàn)缺陷
8.3.1 緩沖區(qū)是什么
8.3.2 開發(fā)漏洞用法代碼
8.3.3 設計漏洞及實現(xiàn)缺陷的最后思考
8.4 戰(zhàn)爭撥號與PBX攻擊
8.4.1 安全含義概述
8.4.2 要保護的撥號系統(tǒng)類型
8.4.3 戰(zhàn)爭撥號工具三甲
8.5 小結
第9章 事件響應
9.1 受到攻擊的跡象
9.1.1 特洛伊木馬程序
9.1.2 Rootkits
9.2 識別造成的損害
9.2.1 網(wǎng)絡
9.2.2 用戶賬號和用戶組
9.2.3 文件系統(tǒng)/容量和進程
9.2.4 日志記錄
9.3 事故恢復檢驗表
9.3.1 階段1:識別并禁用
9.3.2 階段2:通知并規(guī)劃
9.3.3 階段3:實施對策并加強意識
9.3.4 階段4:恢復和重建
9.3.5 階段5:收尾并分析
9.4小結
第10章 安全評估/強化項目檢查表
10.1 系統(tǒng)評估與強化的概念
10.2 系統(tǒng)及主機強化的方法
10.3 檢查表
10.3.1 Microsoft Windows
10.3.2 UNIX
10.3.3 Web服務器
10.3.4 FTP服務
10.3.5 DNS
10.3.6 郵件
10.3.7 路由器
10.3.8 有線網(wǎng)絡
10.3.9 無線網(wǎng)絡
10.3.10 物理安全
10.4 小結
附錄Web資源
A.1 各種安全新聞及資料站點
A.2 漏洞利用及黑客攻擊信息
A.3 各種暴力攻擊的字典
A.4 默認密碼表
A.5 端口號查詢
A.6 有關特洛伊木馬的資料
A.7 教育/認證/組織
A.8 出版物
A.9 安全郵件列表
A.10 會議
A.11 政府機構
A.12 其他相關資源
參考中心
常見系統(tǒng)命令
Windows系統(tǒng)及網(wǎng)絡命令
Windows枚舉命令及T具
常見DOS命令
UNIX系統(tǒng)及網(wǎng)絡命令
特定的UNIX枚舉命令
Netcat遠程shell命令
路由器命令
IP編址及子網(wǎng)劃分
網(wǎng)絡地址范圍
可用的主機及網(wǎng)絡
私有、不可路由的IP范圍
密碼/日志文件的位置
攻擊過程中最有用的端口及服務
常見遠程訪問特洛伊木馬及端口
常見特洛伊木馬端口
危險的文件附件“丟棄列表”
常見及默認密碼
十進制、十六進制、二進制、ASCII轉換表
Windows/UNIX的攻擊步驟
必備的免費(或廉價)工具

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號