图书介绍

虚拟蜜罐 从僵尸网络追踪到入侵检测pdf电子书版本下载

虚拟蜜罐  从僵尸网络追踪到入侵检测
  • (美)NielsProvos,(美)ThorstenHolz著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508480169
  • 出版时间:2011
  • 标注页数:310页
  • 文件大小:35MB
  • 文件页数:327页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

虚拟蜜罐 从僵尸网络追踪到入侵检测PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 蜜罐和网络背景 1

1.1 TCP/IP协议简介 1

1.2 蜜罐背景 5

1.2.1 高交互蜜罐 6

1.2.2 低交互蜜罐 7

1.2.3 物理蜜罐 7

1.2.4 虚拟蜜罐 8

1.2.5 法律方面 8

1.3 商业工具 8

1.3.1 tcpdump 9

1.3.2 Wireshark 10

1.3.3 Nmap 11

第2章 高交互蜜罐 13

2.1 优点和缺点 13

2.2 VMware 14

2.2.1 不同的VMware版本 17

2.2.2 VMware虚拟网络 18

2.2.3 建立一个虚拟高交互蜜罐 19

2.2.4 创建一个虚拟蜜罐 22

2.2.5 添加附加监视软件 25

2.2.6 把虚拟蜜罐连接到互联网 27

2.2.7 建立一个虚拟高交互蜜网 27

2.3 用户模式Linux 28

2.3.1 概述 28

2.3.2 安装和设置 28

2.3.3 运行时标志和配置 31

2.3.4 监视基于UML的蜜罐 34

2.3.5 把虚拟蜜罐连接到Internet 35

2.3.6 建立一个虚拟高交互蜜网 36

2.4 Argos 36

2.4.1 概述 36

2.4.2 安装和设置Argos蜜罐 37

2.5 保护你的蜜罐 44

2.5.1 蜜墙概述 44

2.5.2 蜜墙的安装 47

2.6 小结 48

第3章 低交互蜜罐 49

3.1 优点和缺点 49

3.2 欺骗工具包 50

3.3 LaBrea 50

3.3.1 安装和设置 52

3.3.2 观察 56

3.4 Tiny Honeypot 56

3.4.1 安装 57

3.4.2 捕获日志 57

3.4.3 会话日志 58

3.4.4 Netfilter日志 59

3.4.5 观察 59

3.5 GHH——Google入侵蜜罐 60

3.5.1 一般安装 60

3.5.2 设置透明链接 62

3.5.3 访问日志 64

3.6 PHP.HoP——一个基于Web的欺骗架构 65

3.6.1 安装 65

3.6.2 HipHop 66

3.6.3 PhpMyAdmin 67

3.7 保护你的低交互蜜罐 67

3.7.1 chroot“禁闭室” 68

3.7.2 Systrace 70

3.8 小结 72

第4章 Honeyd——基础篇 73

4.1 概述 73

4.1.1 特性 74

4.1.2 安装和设置 75

4.2 设计概述 76

4.2.1 仅通过网络交互 77

4.2.2 多IP地址 77

4.2.3 欺骗指纹识别工具 78

4.3 接收网络数据 78

4.4 运行时标志 79

4.5 配置 81

4.5.1 create 82

4.5.2 set 82

4.5.3 add 85

4.5.4 bind 86

4.5.5 delete 87

4.5.6 include 88

4.6 Honeyd实验 88

4.6.1 本地Honeyd实验 88

4.6.2 把Honeyd整合到生产网络中 90

4.7 服务 91

4.8 日志 92

4.8.1 数据包级日志 92

4.8.2 服务级日志 94

4.9 小结 95

第5章 Honeyd——高级篇 96

5.1 高级配置 96

5.1.1 set 96

5.1.2 tarpit 97

5.1.3 annotate 98

5.2 模拟服务 98

5.2.1 脚本语言 99

5.2.2 SMTP 99

5.3 子系统 101

5.4 内部Python服务 104

5.5 动态模板 106

5.6 路由拓扑 107

5.7 Honeydstats 110

5.8 Honeyctl 112

5.9 Honeycomb 113

5.10 性能 115

5.11 小结 116

第6章 用蜜罐收集恶意软件 117

6.1 恶意软件入门 117

6.2 Nepenthes——一个收集恶意软件的蜜罐解决方案 118

6.2.1 Nepenthes体系结构 119

6.2.2 局限性 127

6.2.3 安装和设置 128

6.2.4 配置 129

6.2.5 命令行标志 131

6.2.6 分配多个IP地址 132

6.2.7 灵活的部署 134

6.2.8 捕获新的漏洞利用程序 135

6.2.9 实现漏洞模块 135

6.2.10 结果 136

6.2.11 经验体会 142

6.3 Honeytrap 143

6.3.1 概述 143

6.3.2 安装和配置 145

6.3.3 运行Honeytrap 147

6.4 获得恶意软件的其他蜜罐解决方案 149

6.4.1 Multipot 149

6.4.2 HoneyBOT 149

6.4 3 Billy Goat 150

6.4.4 了解恶意网络流量 150

6.5 小结 151

第7章 混合系统 152

7.1 黑洞 153

7.2 Potemkin 155

7.3 RolePlayer 159

7.4 研究总结 162

7.5 构建自己的混合蜜罐系统 162

7.5.1 NAT和高交互蜜罐 162

7.5.2 Honeyd和高交互蜜罐 165

7.6 小结 167

第8章 客户端蜜罐 168

8.1 深入了解客户端的威胁 168

8.1.1 详解MS04-040 169

8.1.2 其他类型客户端攻击 172

8.1.3 客户端蜜罐 173

8.2 低交互客户端蜜罐 175

8.2.1 了解恶意网站 175

8.2.2 HoneyC 179

8.3 高交互客户端蜜罐 184

8.3.1 高交互客户端蜜罐的设计 185

8.3.2 HoneyClient 188

8.3.3 Capture-HPC 189

8.3.4 HoneyMonkey 191

8.4 其他方法 191

8.4.1 互联网上间谍软件的研究 192

8.4.2 SpyBye 194

8.4.3 SiteAdvisor 196

8.4.4 进一步的研究 197

8.5 小结 197

第9章 检测蜜罐 199

9.1 检测低交互蜜罐 199

9.2 检测高交互蜜罐 205

9.2.1 检测和禁用Sebek 205

9.2.2 检测蜜墙 208

9.2.3 逃避蜜网记录 208

9.2.4 VMware和其他虚拟机 211

9.2.5 QEMU 217

9.2.6 用户模式Linux 217

9.3 检测Rootkits 220

9.4 小结 223

第10章 案例研究 224

10.1 Blast-o-Mat:使用Nepenthes检测被感染的客户端 224

10.1.1 动机 225

10.1.2 Nepenthes作为入侵检测系统的一部分 227

10.1.3 降低被感染系统的威胁 227

10.1.4 一个新型木马:Haxdoor 230

10.1.5 使用Blast-o-Mat的经验 233

10.1.6 基于Nepenthes的轻量级入侵检测系统 234

10.1.7 SURFnet IDS 236

10.2 搜索蠕虫 238

10.3 对Red Hat 8.0的攻击 242

10.3.1 攻击概述 243

10.3.2 攻击时间表 244

10.3.3 攻击工具 247

10.3.4 攻击评价 250

10.4 对Windows 2000的攻击 251

10.4.1 攻击概述 251

10.4.2 攻击时间表 252

10.4.3 攻击工具 253

10.4.4 攻击评价 256

10.5 对SUSE 9.1的攻击 257

10.5.1 攻击概述 257

10.5.2 攻击时间表 258

10.5.3 攻击工具 259

10.5.4 攻击评价 261

10.6 小结 262

第11章 追踪僵尸网络 263

11.1 僵尸程序和僵尸网络 263

11.1.1 僵尸程序举例 265

11.1.2 僵尸程序形式的间谍软件 268

11.1.3 僵尸网络控制结构 270

11.1.4 僵尸网络引起的DDoS攻击 273

11.2 追踪僵尸网络 274

11.3 案例研究 276

11.3.1 Mocbot和MS06-040 280

11.3.2 其他的观察结果 283

11.4 防御僵尸程序 285

11.5 小结 287

第12章 使用CWSandbox分析恶意软件 288

12.1 CWSandbox概述 289

12.2 基于行为的恶意软件分析 290

12.2.1 代码分析 290

12.2.2 行为分析 290

12.2.3 API拦截 291

12.2.4 代码注入 294

12.3 CWSandbox——系统描述 295

12.4 结果 297

12.4.1 实例分析报告 298

12.4.2 大规模分析 302

12.5 小结 304

参考文献 305

精品推荐