图书介绍

聚焦黑客 攻击手段与防护策略pdf电子书版本下载

聚焦黑客  攻击手段与防护策略
  • 张耀疆编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115105162
  • 出版时间:2002
  • 标注页数:582页
  • 文件大小:97MB
  • 文件页数:594页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

聚焦黑客 攻击手段与防护策略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客概述 1

1.1 什么是黑客 1

1.2 黑客文化的发展 1

1.3 关于黑客的传奇故事 3

1.4 黑客是怎样炼成的 7

第2章 踩点----搜集信息 12

2.1 简介 12

2.2 踩点常用的工具和方法 13

2.2.1 直接利用浏览器获取信息 18

2.2.2 使用命令行方式的踩点工具 22

2.2.3 使用图形界面的踩点工具 32

2.3 踩点对策 38

2.3.1 关于DNS服务器的一些安全设置 38

2.3.2 关于禁止ping echo的安全设置 41

第3章 扫描----探测漏洞 45

3.1 简介 45

3.1.1 端口扫描类型 50

3.1.2 图形界面方式的端口扫描工具----Superscan 56

3.1.3 命令行运行方式的端口扫描工具----Fscan 57

3.1.4 经典的多功能扫描工具----Nmap 58

3.2 探测操作系统 63

3.2.1 主动探测 63

3.2.2 被动探测 65

3.3 针对特定应用和服务的漏洞扫描 67

3.3.1 扫描Web服务器及CGI的安全漏洞 67

3.3.2 Windows NT/2000漏洞扫描 85

3.3.3 SNMP漏洞扫描 99

3.3.4 扫描SQL Server 106

3.3.5 探测MySQL 109

3.3.6 扫描探测RPC信息 111

3.3.7 扫描探测LDAP信息 120

3.3.8 扫描探测Cisco路由器 122

3.3.9 探测防火墙 124

3.4 综合性网络安全扫描评估工具 133

3.4.1 Nessus 133

3.4.2 Internet Security Scanner 139

3.4.3 CyberCop Scanner 141

3.4.4 SolarWinds 143

3.4.5 其他工具 146

3.5.1 IP地址欺骗扫描 148

3.4.6 小结 148

3.5 扫描过程中的隐藏技术 148

3.5.2 通过Proxy隐藏 151

3.6 扫描对策 161

3.6.1 端口扫描监测工具--ProtectX 162

3.6.2 端口扫描监测工具--Winetd 162

3.6.3 端口扫描监测工具--DTK 164

3.6.4 端口扫描监测工具----PortSentry 166

3.6.5 个人防火墙 173

3.6.6 针对特定服务的日志审计 177

3.6.7 修改Banner 183

3.6.8 一些配置要点 187

第4章 嗅探----Sniffer技术 189

4.1 简介 189

4.1.1 嗅探原理 193

4.1.2 嗅探器的软件实现方式 194

4.1.3 一个简单的程序例子 198

4.2 一些典型的嗅探器 205

4.2.1 Tcpdump/Windump 205

4.2.2 Sniffit 209

4.2.3 Ngrep 214

4.2.4 Sniffer Pro/NetXray 218

4.2.5 其他嗅探工具 223

4.3 单一用途的嗅探器 224

4.3.1 口令嗅探器 224

4.3.2 其他专用的嗅探器 227

4.4 交换网络嗅探器 230

4.4.1 小插曲--关于IP和MAC地址盗用的话题 233

4.4.2 交换网络嗅探原理 235

4.4.3 交换网络嗅探器--Ettercap 237

4.4.4 一个综合性的网络嗅探工具包----Dsniff 241

4.4.5 其他交换网络嗅探器 245

4.5 嗅探对策 246

4.5.1 检查谁在窃听 246

4.5.2 防止ARP欺骗 249

4.5.3 数据加密通道----SSH 250

4.5.4 数据加密通道----SSL 257

4.5.5 数据加密通道----VPN 263

4.5.6 加密邮件的利器----PGP 268

5.2.1 拒绝服务攻击 273

5.2 一般的攻击方法 273

5.1 简介 273

第5章 攻击----直捣龙门 273

5.2.2 分布式拒绝服务攻击 296

5.2.3 口令猜测攻击 300

5.2.4 网络欺骗类型的攻击 316

5.2.5 会话劫持攻击 322

5.2.6 缓冲区溢出攻击 325

5.3 攻击Windows NT/2000 354

5.3.1 Windows NT/2000攻击概述 354

5.3.2 获取访问权/控制权 355

5.3.3 提升权限 375

5.3.4 消灭痕迹 381

5.3.5 留置后门 384

5.4 攻击对策----Windows 2000安全配置及管理 415

5.4.1 Windows 2000安全检查列表 415

5.4.2 Internet Information Services 5.0安全检查列表 422

5.4.3 安全防护及管理工具 425

5.5 攻击UNIX 432

5.5.1 UNIX攻击概述 432

5.5.2 获取访问权/控制权 433

5.5.3 提升权限 447

5.5.4 消灭痕迹 450

5.5.5 留置后门 457

5.6 攻击对策--UNIX系统安全配置及管理 470

5.6.1 UNIX安全检查列表 470

5.6.2 安全防护及管理工具 470

5.7 网络蠕虫攻击 484

5.7.1 简介 484

5.7.2 网络蠕虫实例剖析(以Sadmind IIS蠕虫为例) 484

5.7.3 一些曾经流行的网络蠕虫 487

5.7.4 与网络蠕虫相关的一些技术资料 489

5.8 攻击对策--入侵检测系统(IDS) 490

5.8.1 IDS概述 490

5.8.2 IDS的分类及工作方式 491

5.8.3 IDS的通用模型----CIDF 492

5.8.4 一个轻量级的NIDS----Snort 492

第6章 对策----网络安全整体解决方案 508

6.1 网络安全目标和建设模型 508

6.1.1 网络安全建设的特性 508

6.1.2 网络安全建设总体目标与原则 509

6.1.3 网络安全建设模型 510

6.2 风险分析 512

6.2.1 需要保护哪些资源 513

6.2.2 风险和威胁来自哪里 514

6.2.3 风险分析的方法和途径 515

6.3 安全策略 517

6.3.1 需求分析 517

6.3.2 安全计划 518

6.3.3 安全策略 519

6.3.4 对安全策略的评估和复查 526

6.4 安全基本建设 527

6.4.1 网络安全体系与层次结构 527

6.4.2 安全机制 528

6.4.3 产品选型和项目实施 539

6.5 安全弱点评估 547

6.6 紧急响应和事故处理 549

6.6.1 计划 549

6.6.2 相关组织 550

6.6.3 事故确认 551

6.6.4 事故处理 551

6.7 安全培训 552

6.8 安全管理 553

6.9.2 CC标准(ISO/IEC 15408) 555

6.9 相关标准和建议 555

6.9.1 BS7799(ISO/IEC 17799) 555

6.9.3 RFC2196 556

6.9.4 IT Baseline Protection Manual 556

6.9.5 SSE-CMM 557

6.9.6 几个面向银行业务的安全标准 557

附录A 安全工具TOP 50 558

附录B 安全漏洞TOP 20 565

B.1 影响所有类型操作系统的漏洞 565

B.2 Windows系统中的顶级漏洞 566

B.3 UNIX系统中的顶级漏洞 567

附录C 网络安全相关网址及资源 568

C.1 软件厂商的安全公告及补丁发布站点 568

C.2 著名的商业化安全公司 570

C.3 著名的漏洞发布站点 570

C.4 著名的黑客站点 571

C.5 著名的个人网站 571

C.6 安全工具及文档资料下载网站 571

C.7 网络安全邮件列表 572

附录D 服务端口列表 574

精品推荐