黑客防范手冊

黑客防范手冊
定價:354
NT $ 308
 

內容簡介

雖然市面上已有不少介紹系統和網絡安全的書籍,但本書從不同的視角來闡述安全問題,使本書在安全圖書領域獨具特色。本書使用分析的觀點來看待黑客行為和安全,將攻擊和防御類比為國際象棋游戲中的對弈,攻與守之間存在着對立統一性。本書適合有一定安全經驗的系統管理員、網絡管理員和安全管理員閱讀,通過揭示黑客行為的技術內幕,讓管理員們做到知己知彼,准確地將黑客行為「映射」到未來的防御系統中。

Susan Young過去七年一直在安全領域工作,其中四年致力於安全咨詢工作,幫助客戶設計和實現安全的網絡,進行安全技術培訓,並對客戶的系統進行安全評估和穿透性測試,或者進行網絡防御。她目前是國際網絡服務公司(INS)波士頓區安全培訓部的高級安全咨詢師。
 

目錄

第1章導論:國際象棋游戲
第一部分基礎材料
第2章案例研究
2 1Dalmedica
2 2困境
2 3調查
第3章了解對手
3 1術語
3 1 1腳本小子
3 1 2駭客
3 1 3白帽子黑客
3 1 4黑帽子黑客
3 1 5黑客激進主義
3 1 6專業攻擊者
3 2歷史
3 2 1計算機產業和大學
3 2 2系統管理
3 2 3家用計算機
3 2 4家用計算機:商業軟件
3 2 5家用計算機:BBS
3 2 6電話系統
3 3道德規范和完全公開
3 4內部對手
3 4 1內部攻擊者
3 4 2企業策略
小結
第4章攻擊剖析
4 1概覽
4 2探測
4 3社會工程和場所探測
4 4因特網探測
4 4 1因特網搜索引擎和Usenet工具
4 4 2財務搜索工具、目錄、黃頁和其他資源
4 5IP和網絡探測
4 5 1域名注冊商和whois搜索
4 5 2網絡域名注冊商搜索(ARIN)
4 6DNS探測
4 7映射目標
4 8網絡映射(ICMP)
4 8 1ICMP查詢
4 8 2TCP ping:ICMP的替代
4 8 3traceroute
4 8 4其他網絡映射工具
4 9端口掃描
4 9 1TCP和UDP掃描
4 9 2標志獲取
4 9 3包分片選項
4 9 4欺騙掃描能力
4 9 5標識掃描
4 9 6FTP反彈掃描
4 9 7源端口掃描
4 9 8棧指紋識別技術
4 10漏洞掃描(網絡操作系統及應用問詢)
4 11漏洞的研究和探測
4 12系統/網絡穿透
4 12 1賬號(口令)破解
4 12 2應用程序攻擊
4 12 3緩存利用
4 12 4文件系統攻擊
4 12 5惡意和自我復制代碼
4 12 6編程策略
4 12 7進程操縱
4 12 8shell 攻擊
4 12 9會話劫持
4 12 10哄騙
4 12 11基於狀態的攻擊
4 12 12流量捕獲(嗅探)
4 12 13可信關系濫用
4 13拒絕服務攻擊
4 14鞏固
4 15安全
參考文獻
第5章防御武器庫
5 1防御武器庫
5 1 1訪問控制
5 1 2系統訪問控制
5 2鑒別
5 2 1IP鑒別
5 2 2口令鑒別
5 2 3竊聽攻擊
5 2 4口令猜測攻擊
5 2 5基於令牌的鑒別
5 2 6會話鑒別
5 2 7客戶端會話/ID竊取
5 2 8密碼(基於密鑰的)鑒別
5 2 9密鑰傳輸和密鑰管理漏洞
5 2 10密鑰綁定和假冒漏洞
5 2 11針對弱密鑰的字典攻擊和蠻力攻擊
5 2 12集中式鑒別服務器
5 2 13人體特征鑒別(生物測定學)
5 3資源控制
5 4抗抵賴性
5 5私密性
5 5 1虛擬專用網
5 5 2會話和協議加密
5 5 3文件系統加密
5 6入侵檢測
5 6 1NIDS和HIDS
5 6 2基於異常(基於行為)的IDS
5 6 3基於特征(基於知識)的IDS
5 6 4針對IDS的攻擊
5 6 5文件系統完整性檢查器
5 6 6安全信息管理
5 7數據完整性
參考文獻
第6章程序設計
6 1語言
6 2速度和安全的折衷
6 2 1本地的編譯代碼:C/C++/匯編語言
6 2 2字節碼/JIT編譯代碼(「受控”代碼):C#/Java
6 2 3解釋語言(通常在運行時編譯成字節碼):Perl、Python(腳本語言)PHP、VB、 ASP、Lisp、JSP(Web語言)
6 3具體語言的缺陷和防止受到這些缺陷影響的策略方法
6 4緩沖區溢出和其他內存分配錯誤的基礎知識
6 5歷史
6 5 1基本的棧溢出
6 5 2棧溢出後黑客的選擇
6 5 3什麽是棧canary
6 5 4堆溢出
6 5 5格式字符串缺陷
6 5 6整數溢出
6 5 7UNIX上的信號競爭
6 5 8什麽是shellcode
6 6解釋器缺陷
6 7文件名規范化
6 8邏輯錯誤問題
6 9特定平台的編程安全問題
6 10應用的類型
6 11跨站腳本漏洞
6 12Java J2EE
6 13傳統的ASP
6 14 Net
6 15LAMP
6 16創建一個RPC程序
6 17特殊情況
6 17 1UNIX上的setuid應用
6 17 2DCOM服務
6 18審查技術
6 18 1協助代碼審查的工具
6 18 2反向工程可用的工具
6 18 3fuzzing審查工具
6 18 4Web安全性審查工具
6 18 5一般的安全工具
6 19加密和鑒別
6 20分級防御
6 21特定平台的防御
6 21 1非執行棧
6 21 2使用不同的平台
6 21 3文件系統用戶訪問控制
6 21 4進程日志
6 22內部的問題、後門和邏輯炸彈
6 23購買應用評估服務
小結
參考文獻
第7章IP和第2層協議
7 1第2層協議
7 1 1地址解析協議
7 1 2反向地址解析協議
7 2第3層協議
參考文獻
第8章協議
8 1第3層協議
8 2第4層協議
8 2 1傳輸控制協議
8 2 2用戶數據報協議
參考文獻
第二部分系統和網絡滲透
第9章域名服務器
9 1DNS協議
9 1 1DNS協議和包結構(包數據攻擊)
9 1 2DNS漏洞
9 2DNS的利用和DNS攻擊
9 2 1基於協議的攻擊
9 2 2基於應用的攻擊
9 2 3緩存中毒攻擊
9 2 4DNS劫持
9 3DNS的安全和控制
9 3 1漏洞利用對應的防御方法
9 3 2防御策略
9 3 3Microsoft Windows 2000 DNS日志控制
9 3 4分層DNS拓撲結構(和DNS代理)
參考文獻
第10章目錄服務
10 1什麽是目錄服務
10 2目錄的構成
10 2 1架構
10 2 2葉對象
10 2 3容器對象
10 2 4命名空間
10 2 5目錄信息樹
10 2 6目錄信息庫
10 3目錄的特點
10 3 1目錄安全
10 3 2單點登錄
10 4目錄系統的使用
10 4 1使用目錄的網絡
10 4 2連接准備
10 4 3全球目錄
10 4 4公鑰基礎設施
10 5目錄模型
10 5 1物理與邏輯
10 5 2扁平的與分等級的
10 6X 500目錄
10 6 1X 500架構
10 6 2X 500分區
10 6 3X 500對象和命名
10 6 4關於別名
10 6 5X 500後端處理
10 6 6X 500目錄訪問
10 6 7X 500安全
10 6 8訪問控制
10 6 9權限
10 6 10小結
10 7輕量級目錄訪問協議
10 7 1LDAP架構
10 7 2LDAP分割
10 7 3LDAP對象和命名
10 7 4LDAP查詢
10 7 5LDAP數據相互交換格式
10 7 6LDAP安全
10 7 7小結
10 8活動目錄
10 8 1Windows NT
10 8 2Windows 2000架構
10 8 3Windows 2000分區
10 8 4Windows 2000對象和命名
10 8 5Windows 2000的命名標准和解析
10 8 6活動目錄的後端處理過程
10 8 7Windows 2000安全
10 9利用LDAP
10 9 1Sun ONE目錄服務器5 1
10 9 2微軟活動目錄
10 10小結
10 11未來發展方向
10 12深入讀物
第11章簡單郵件傳輸協議
11 1SMTP協議
11 1 1SMTP協議和包結構(包數據攻擊)
11 1 2SMTP漏洞
11 1 3SMTP協議命令和協議擴展
11 2SMTP漏洞利用和SMTP攻擊
11 2 1SMTP協議攻擊
11 2 2ESMTP和命令集的漏洞
11 2 3蠕蟲和自動攻擊工具
11 2 4基於應用的拒絕服務
11 2 5對郵件信任模型的攻擊
11 2 6數據完整性的攻擊
11 2 7投遞狀態通知的操縱
11 3SMTP安全性和控制
11 3 1漏洞利用與防御
11 3 2防御策略
參考文獻
第12章超文本傳輸協議
12 1HTTP協議
12 1 1HTTP協議與數據包的構造(包數據攻擊)
12 1 2HTTP漏洞
12 1 3HTTP協議的方法(以及相關漏洞)
12 2HTTP漏洞利用和HTTP攻擊
12 2 1HTTP協議攻擊
12 2 2緩存技術漏洞利用
12 2 3基於應用的攻擊
12 2 4對HTTP信任模型的攻擊
12 3HTTP安全和控制
12 3 1漏洞利用與防御的對應
12 3 2防御策略
參考文獻
第13章數據庫入侵和安全
13 1簡介
13 2弱點列舉
13 3SQL注入
13 3 1簡介
13 3 2SQL注入的階段
13 4攻擊微軟SQL Server
13 4 1微軟SQL Server中的溢出
13 4 2微軟SQL Server鑒別後漏洞
13 4 3微軟SQL Server的SQL注入漏洞
13 4 4攻擊Cold Fusion Web 應用程序的一個注釋
13 4 5默認的賬號和配置
13 5攻擊Oracle
13 5 1Oracle Server中的緩沖區溢出
13 5 2Oracle中的SQL注入漏洞
13 5 3默認的用戶賬號
13 5 4Oracle評估的工具和服務
13 6其他數據庫
13 7向後連接
13 8證明和例子
13 8 1階段1:發現
13 8 2階段2:有漏洞的應用程序的逆向工程
13 8 3階段3:得到任意查詢的結果
13 9小結
第14章惡意軟件和病毒
14 1再論道德
14 2目標平台
14 3腳本惡意軟件
14 4從Anna Kournikova中學習腳本病毒的基礎知識
14 5二進制病毒
14 5 1二進制文件病毒
14 5 2二進制引導型病毒
14 5 3混合型病毒
14 5 4二進制蠕蟲
14 6禍不單行
14 7廣告軟件感染
14 8小結
第15章網絡硬件
15 1概述
15 2網絡基礎設施
15 2 1路由器
15 2 2交換機
15 2 3負載均衡設備
15 2 4遠程訪問設備
15 2 5無線技術
15 3網絡基礎設施漏洞利用與攻擊
15 3 1設備策略攻擊
15 3 2拒絕服務
15 3 3網絡映射
15 3 4信息竊取
15 3 5哄騙
15 3 6口令或配置漏洞利用
15 3 7日志攻擊
15 3 8網絡端口和協議的漏洞利用與攻擊
15 3 9設備管理攻擊
15 3 10管理協議
15 3 11設備配置安全攻擊
15 3 12特定路由器漏洞利用
15 3 13訪問控制列表攻擊
15 3 14特定交換機漏洞利用
15 3 15MAC地址漏洞利用
15 3 16負載均衡設備——特定漏洞利用
15 3 17遠程訪問設備——特定漏洞利用
15 3 18家庭用戶系統漏洞利用
15 3 19無線技術——特定漏洞利用
15 4網絡基礎設施安全和控制
15 4 1防御策略
15 4 2路由協議安全選項
15 4 3管理安全選項
15 4 4操作系統加固選項
15 4 5配置審計和驗證工具
15 4 6無線網絡控制
參考文獻
第三部分攻 擊 防 范
第16章了解攻擊者的鞏固策略
16 1概述
16 2鞏固(操作系統和網絡設施)
16 2 1賬戶和權限管理工具
16 2 2文件系統和I/O資源
16 2 3文件系統(操作系統)攻擊
16 2 4基於應用程序的文件系統攻擊
16 2 5服務和進程管理工具
16 2 6進程、服務和權限標識
16 2 7緩沖區溢出、格式化字符串和其他應用程序攻擊
16 2 8進程調試和內存操縱
16 2 9設備和設備管理工具
16 2 10庫和共享庫
16 2 11shell訪問和命令行工具
16 2 12注冊表工具(NT/2000)
16 2 13客戶端軟件
16 2 14監聽器和網絡服務
16 2 15網絡信息服務探測
16 2 16SNMP探測
16 2 17網絡信任關系
16 2 18應用/可執行環境
16 3鞏固(外來代碼)
16 3 1特洛伊木馬
16 3 2後門(和特洛伊後門)
16 3 3後門程序
16 3 4rootkit
16 3 5內核級rootkit
16 4安全性
16 5漏洞利用與防御的對應
參考文獻
第17章取證調查中的問題
17 1日志、審計和IDS逃避
17 1 1日志和審計逃避
17 1 2IDS逃避
17 2取證逃避
17 2 1環境清理
17 2 2文件隱藏和文件系統操縱
17 2 3隱蔽的網絡活動
17 3調查、取證和安全控制
參考文獻
第18章結論
18 1結論:案例研究
18 1 1Dalmedica的觀點
18 1 2接入點
18 1 3堡壘主機
18 1 4探測活動
18 1 5目標系統
18 2小結(最後的看法)
參考文獻
 

作為人類智慧的結晶,計算機和網絡在本質上具有程序性和嚴謹性。但是,人類是網絡世界的主宰,人類思維不會受到這些程序的束縛,具有無限的創造性,這就是信息安全日益成為當今社會的重大問題之一的根本原因所在。所謂道高一尺,魔高一丈,攻與防永遠是信息安全領域中恆久不變的主題。因此,能夠深入了解黑客如何展開攻擊行動,對於更好地實施信息安全保障具有很好的借鑒意義,而本書正是這個方面的一本不可多得的教材。

作為譯者,我們得以先睹為快。反復推敲之余,我們感到本書具有以下幾個顯著特點:一是本書將信息安全的攻與防比喻成國際象棋的博弈,並且把這個思想貫穿於本書始終,國際象棋的本質也是一種思維的藝術,信息安全與國際象棋之間存在很多相似之處,比喻不但非常貼切,而且使本書的行文更加幽默和生動;二是本書從攻和防兩個視角來看待信息安全,知己知彼,百戰不殆,信息安全工作人員只有更好地了解黑客攻擊的動機和行為,才能更好地進行防范;三是本書通過生動翔實的案例來對沉悶乏味的黑客行為進行描述,能夠吸引讀者的注意力;四是本書在各章中都給出了大量的代碼和操作結果,具有很強的實用性和可操作性。

本書分為三個部分:第一部分給出了實施黑客攻擊所必需具備的基礎知識,包括程序設計、協議以及黑客攻擊工具等;第二部分從網絡協議、服務、數據庫人侵和惡意代碼等方面,闡述了黑客是如何對系統和網絡進行滲透的;最后一部分詳細介紹了黑客在成功破解系統或網絡后,通常會如何去擴大「戰果」。

值得注意的是,在本書的第18章給出了一個黑客人侵的完整案例,但作者的初衷並不是想要教人們如何去進行攻擊和破壞,而是希望人們通過認識黑客攻擊的過程來更好地進行防御。

總而言之,本書是一本深人淺出的網絡安全技術寶典,具有很強的實用性和可操作性,能夠為廣大信息安全愛好者起到很好的指導作用。本書不僅適合於信息安全領域的廣大科研人員,也可作為信息安全從業人員的參考手冊。古人雲,開卷有益,我們希望本書對所有讀者都有所裨益。

本書由吳世忠、郭濤、李斌、宋曉龍主持翻譯,其他參與翻譯人員還有吳迪、張動、李淼、張彬彬、易郡、徐惠林、陳慶鋒等,田惠文、肖珏、向繼志、童俊等同志在文字校對上也付出了辛勤的勞動,在此一並表示感謝。

由於水平所限,不妥或錯誤之處在所難免,敬請廣大讀者批評指正。
網路書店 類別 折扣 價格
  1. 新書
    87
    $308