图书介绍

黑客大曝光 网络安全机密与解决方案 第5版pdf电子书版本下载

黑客大曝光  网络安全机密与解决方案  第5版
  • (美)Stuart McClure,(美)Joel Scambray,(美)George Kurtz著;王吉军,张玉亭,周维续译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302122598
  • 出版时间:2006
  • 标注页数:672页
  • 文件大小:124MB
  • 文件页数:699页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客大曝光 网络安全机密与解决方案 第5版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 7

第1部分 收集情报 7

第1章 踩点 7

1.1 什么是踩点 8

1.2 因特网踩点 10

1.2.1 步骤1:确定踩点活动的范围 10

1.2.2 步骤2:获得必要的授权 10

1.2.3 步骤3:可以从公开渠道获得的信息 10

1.2.4 步骤4:WHOIS和DNS查点 21

1.2.5 步骤5:DNS查询 32

1.2.6 步骤6:网络侦察 37

1.3 小结 41

第2章 扫描 42

2.1 确定目标系统是否真实存在 43

2.2 确定目标系统上都哪些服务正在运行或监听 53

2.2.1 扫描类型 54

2.2.2 确定运行的TCP和UDP服务 56

2.2.3 基于Windows的端口扫描工具 62

2.2.4 端口扫描工具汇总表 67

2.3 探查操作系统 70

2.3.1 主动式协议栈指纹分析技术 71

2.3.2 被动式协议栈指纹分析技术 75

2.4 小结 78

第3章 查点 79

3.1 旗标抓取基础 81

3.2 对常用网络服务进行查点 83

3.3 小结 133

第2部分 系统攻击 139

第4章 139

4.1 概述 142

4.2 取得合法身份前的攻击手段 143

4.2.1 针对Windows独有的组网协议和服务的攻击手段 143

4.2.2 Windows因特网服务实现 166

4.3.1 权限提升 174

4.3 取得合法身份后的攻击手段 174

4.3.2 盗取信息 177

4.3.3 远程控制和后门 188

4.3.4 端口重定向 192

4.3.5 通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办 194

4.3.6 掩盖入侵痕迹 198

4.4 Windows平台的安防功能 201

4.4.1 及时打好补丁 201

4.4.2 组策略 202

4.4.3 IPSec 204

4.4.4 runas命令 205

4.4.5 .NET Framework 206

4.4.6 Windows Firewall 207

4.4.7 Encrypting File System(EFS,加密文件系统) 207

4.4.8 Windows XP Service Pack 2 208

4.4.9 反思:Windows的安全负担 210

4.5 小结 210

第5章 攻击UNIX操作系统 213

5.1 获取root权限 214

5.1.1 简短回顾 214

5.1.2 弱点映射 215

5.2 远程访问与本地访问 215

5.3 远程访问 216

5.3.1 数据驱动攻击 219

5.3.2 我想有个shell 231

5.3.3 常见的远程攻击 236

5.4 本地访问 260

5.5 获取root特权之后 274

5.6 小结 288

第6章 远程连接和VoIP攻击 290

6.1 准备拨号攻击 292

6.2 轰炸拨打 293

6.2.1 硬件 294

6.2.4 软件 295

6.2.3 外围成本 295

6.2.2 法律问题 295

6.3 蛮力脚本——更具针对性的攻击手段 309

6.4 PBX攻击 319

6.5 Voicemail攻击 324

6.6 VPN攻击 329

6.7 VoIP(Voice over IP)攻击 333

6.8 小结 339

第3部分 网络攻击 345

第7章 网络设备 345

7.1 寻找潜在的攻击目标 346

7.2.2 带ASN信息的traceroute命令输出 351

7.2 自治系统查询(AS查询) 351

7.2.1 普通的traceroute命令输出 351

7.2.3 show ip bgp命令 353

7.3 公共新闻组 354

7.4 对网络服务进行探测 355

7.5 网络的安防漏洞 361

7.5.1 OSI模型的第1层 363

7.5.2 OSI模型的第2层 364

7.5.3 对基于开关阵列的网络进行嗅探 365

7.5.4 OSI模型的第3层 379

7.5.5 配置失误 385

7.5.6 针对各种路由分配协议的攻击手段 392

7.5.7 利用网络管理协议发动的攻击 403

7.6 小结 404

第8章 无线攻击 405

8.1 无线踩点 406

8.2 无线扫描和查点 424

8.2.1 无线嗅探器 425

8.2.2 无线监控工具 429

8.3 查明目标无线网络已采取的防御措施 436

8.3.1 SSID 437

8.3.2 基于MAC地址的访问控制机制 439

8.4 获得访问权限(攻击802.11协议) 441

8.4.1 改变无线网卡的MAC地址 443

8.4.2 WEP算法的安全弱点 445

8.4.3 让WEP更安全 446

8.5 以WEP为目标的黑客工具 447

8.6 LEAP攻击 452

8.7 拒绝服务攻击 456

8.8 802.1X简介 457

8.9 其他资源 458

8.10 小结 460

第9章 防火墙 462

9.1 防火墙概述 463

9.2 防火墙的识别 464

9.3 穿透防火墙扫描 472

9.4 数据包过滤 476

9.5 应用代理的弱点 479

9.6 小结 483

第10章 拒绝服务攻击 485

10.1 常见的DoS攻击技术 487

10.1.1 早期的DoS攻击技术:安防漏洞 488

10.1.2 现代DoS:能力消耗 489

10.2 针对DoS攻击的防范措施 496

10.2.1 要有切实可行的工作目标 496

10.2.2 防御DoS攻击 497

10.2.3 监测DoS攻击 502

10.2.4 化解DoS攻击 504

10.3 小结 507

第4部分 软件攻击 513

第11章 攻击应用代码 513

11.1 常见的安防漏洞利用技术 514

11.1.1 缓冲区溢出和产品设计缺陷 515

11.1.2 输入检查攻击 521

11.2 通用性防范措施 525

11.2.1 人:改变企业文化 525

11.2.2 流程:产品开发过程中的安全问题 527

11.2.3 技术 535

11.2.4 推荐阅读材料 537

11.3 小结 538

第12章 Web攻击 539

12.1 攻击Web服务器 540

12.1.1 样板文件 542

12.1.2 源代码泄露 543

12.1.3 资源解析攻击 543

12.1.4 服务器功能扩展模块 544

12.1.5 缓冲区溢出 546

12.1.6 Web服务器漏洞扫描器 548

12.1.7 Whisker2.0 549

12.2 针对Web应用程序的攻击 550

12.2.1 利用Google搜索引擎去查找有漏洞的Web应用程序 550

12.2.2 网络爬虫:全站点下载 552

12.2.3 对Web应用程序进行评估 553

12.2.4 Web应用程序的常见安防漏洞 566

12.3 小结 578

第13章 攻击因特网用户 579

13.1 因特网客户软件的常见安防漏洞 580

13.1.1 因特网客户端软件攻击技术简史 581

13.1.2 JavaScript和Active Scripting 585

13.1.3 不能不防的cookie 587

13.1.4 跨站点脚本(XSS) 588

13.1.5 跨窗格/域漏洞 590

13.1.6 SSL攻击 591

13.1.7 定时炸弹:让恶意代码自动执行 594

13.1.8 电子邮件攻击技术 595

13.1.9 即时消息(IM) 600

13.1.10 微软客户端软件的安防漏洞和相关防范措施 600

13.1.11 微软客户端软件的通用安防措施 610

13.1.12 为什么不使用非微软客户端软件 622

13.1.13 非微软因特网客户端软件 625

13.1.14 在线服务 630

13.2 社交工程攻击:网上欺诈和身份盗用 634

13.3 烦人和害人的灰色软件: 间谍软件、广告软件与垃圾邮件 639

13.3.1 灰色软件的常用种植技术 640

13.3.2 灰色软件的拦截、监测和清除 642

13.4 黑色软件 646

13.4.1 黑色软件的种类和常用技术 646

13.4.2 查杀黑色软件 655

13.5 最终用户应该注意的物理安防问题 661

13.6 小结 661

第5部分 附录 665

附录A 端口 665

附录B 最有威胁的14个安全漏洞 671

精品推荐