图书介绍

入侵特征与分析pdf电子书版本下载

入侵特征与分析
  • Stephen Northcutt等著;林琪译 著
  • 出版社: 北京:中国电力出版社
  • ISBN:7508310977
  • 出版时间:2002
  • 标注页数:329页
  • 文件大小:15MB
  • 文件页数:347页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

入侵特征与分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 阅读日志文件 1

1.1 TCPdump 1

1.2 Snort 4

1.3 Syslog 6

1.4 商业入侵检测系统 7

1.5 防火墙与边界防护 10

1.6 小结 15

第2章 实习报告导言 16

2.1 网络或系统跟踪 16

2.2 分析实例 17

2.3 关联记录 25

2.4 有明确目标的主动攻击证据 29

2.5 攻击级别 30

2.6 防范措施 31

2.7 多选问题 32

2.8 小结 32

第3章 主要的Internet安全威胁(第1部分) 33

3.1 BIND漏洞 33

3.2 有漏洞的通用网关接口程序 39

3.3 远程过程调用漏洞 48

3.4 Microsoft Internet信息服务器中存在的远程数据服务漏洞 55

3.5 Sendmail攻击 56

3.6 小结 57

第4章 主要的Internet安全威胁(第2部分) 58

4.1 sadmind和mountd缓冲区溢出 58

4.2 配置不当的文件共享 59

4.3 口令 64

4.4 IMAP和POP服务器缓冲区溢出 72

4.5 默认的SNMP共用串 73

4.6 小结 77

第5章 无恶意数据流 78

5.1 Internet协议 79

5.2 传输控制协议 83

5.3 TCP的三段握手 89

5.4 综述 90

5.5 无恶意数据流实例 90

5.6 小结 93

第6章 边界日志 94

6.1 Cisco路由器 94

6.2 Cisco PIX防火墙 97

6.3 Check Point Firewall-1 100

6.4 Sidewinder防火墙 102

6.5 IPchains 104

6.6 Portsentry 108

6.7 小结 110

第7章 反应与响应 111

7.1 IP伪装请求 111

7.2 IP伪装响应 113

7.3 第三方作用 120

7.4 非法应用数据 123

7.5 针对请求的入侵检测系统响应 123

7.6 小结 124

第8章 网络映射 125

8.1 服务扫描 125

8.2 telnet 129

8.3 NetBIOS通配扫描 131

8.4 网络映射实现一DNS分区传送 134

8.5 隐蔽扫描技术 136

8.6 小结 141

第9章 探测信息 142

9.1 NMAP 142

9.2 Netcat 145

9.3 主动端口访问 151

9.4 有效的搜索探测 153

9.5 小结 158

第10章 DoS--资源匱乏 159

10.1 什么是DoS攻击 159

10.2 跟踪记录--数据包的演变 160

10.3 不应存在的情况 164

10.4 SYN轰炸 167

10.5 一种"踏雪无痕"的DoS 170

10.6 telnet DoS攻击 174

10.7 小结 178

第11章 DoS--带宽消耗 179

11.1 放大攻击 179

11.2 循环攻击 183

11.3 伪装的DNS查询 186

11.4 FIP异常操作 188

11.5 路由器DoS攻击 190

11.6 使用SNMD实现搜索探测 191

11.7 小结 196

第12章 特洛伊木马 197

12.1 木马搜索 198

12.2 又见木马搜索 202

12.3 Deep Throat 205

12.4 Loki 208

12.5 小结 212

第13章 利用漏洞发动攻击 213

13.1 ICMP重定向 213

13.2 Web服务器漏洞 216

13.3 SGI对象服务器 222

13.4 SNMP 223

13.5 小结 227

第14章 缓冲区溢出 228

14.1 缓冲区溢出基础 228

14.2 缓冲区溢出实例 231

14.3 通过协议特征检测缓冲区溢出 234

14.4 通过有效负载特征检测缓冲区溢出 235

14.5 脚本特征 241

14.6 异常响应 244

14.7 缓冲区溢出的防范措施 248

14.8 小结 252

第15章 数据包分解 253

15.1 Boink数据包分解攻击 254

15.2 Teardrop 258

15.3 Teardrop 2 260

15.4 evilping 264

15.5 改进的死亡Ping攻击 266

15.6 小结 269

第16章 假警告 270

16.1 Traceroute 270

16.2 实时流协议 274

16.3 FTP 277

16.4 用户错误 281

16.5 使用非标准端口的合法请求 283

16.6 Sendmail 287

16.7 小结 290

第17章 不合规范的数据包 291

17.1 有关请求与响应的回顾 291

17.2 SYN-FIN跟踪记录 292

17.3 Christmas Tree扫描/demon-路由器综合症 297

17.4 数据包分解与不合规范数据包 298

17.5 时间分解 302

17.6 小结 305

附录 306

精品推荐