简介
网络与信息安全技术丛书
黑客攻击揭秘篇
(美) John Chirillo 著
万 静 胡春华 等译
本书由安全专家兼黑客John Chirillo根据现在自身的安全防范经验及过去黑客生涯中的攻击经历编著而成。内容极富实用性,详细地介绍了当前各种操作系统中的安全漏洞以及防火墙、代理、网关、路由器等网络设备面临的安全问题。本书详细给出了各种漏洞、病毒、蠕虫的来龙去脉,详细描述了黑客利用这些漏洞及弱点进行攻击的具体过程,并给出了相应的防范措施。本书内容翔实,讲解透彻,是一本在UNIX、Windows和Linux中定制安全工具集的完全参考手册。
UNIX、Linux和Windows网络中的安全漏洞。
高级发现技术:
C语言教程,用于编译黑客工具和弱点扫描器。
UNIX和WindoWs系统中75个最明显的安全漏洞。
对恶意代码的讨论,包括Mypart、Goner、Sircam、BadTrans、
Nimda、Code Red I/II等。
TigerSuit Professional 3.5(全套件单个许可)。
目录
第一部分 技 术
第1章 理解通信协议 1
1.1 因特网简史 1
1.1.1 开放系统互连参考模型 3
1.1.2 网际协议 4
1.1.3 ip数据报、封装、大小和分片 6
1.1.4 ip地址、类型、子网掩码 7
1.1.5 划分子网、vlsm和拆分 ip地址 8
1.2 arp/ rarp工程:介绍物理硬件地址映射 15
1.2.1 arp封装和分组头格式 16
1.2.2 rarp事务、封装 17
1.2.3 rarp服务 17
1.3 传输控制协议 17
1.3.1 排序和滑动窗口 18
1.3.2 tcp分组格式和分组头 18
1.3.3 端口、端点和建立连接 20
1.4 用户数据报协议 20
1.4.1 udp格式、封装和报头 21
1.4.2 多路复用、信号分解和端口连接 22
1.5 网际控制报文协议 22
.1.5.1 icmp格式、封装和发送 22
1.5.2 icmp消息、子网掩码检索 23
1.5.3 icmp分组头 25
1.6 小结 25
第2章 novell ipx、spx和netbios技术 26
2.1 netware简介 26
2.1.1 网络分组交换 27
2.1.2 顺序分组交换 30
2.1.3 spx 格式、分组头 31
2.1.4 连接管理和会话结束 33
2.1.5 监察算法 33
2.1.6 错误校正和拥塞控制 33
2.1.7 小结 33
2.2 netbios技术简介 33
2.2.1 常用命令 34
2.2.2 命名约定和分组头 36
2.2.3 一般服务、命名服务、会话服务和
数据报服务 37
2.3 netbeui简介 38
2.3.1 与netbios的关系 38
2.3.2 窗口和定时器 38
2.4 小结 38
第3章 理解通信介质 39
3.1 以太网技术 39
3.1.1 载波传输 39
3.1.2 以太网设计、布线和适配器 40
3.1.3 硬件地址和帧格式 42
3.1.4 解决网络拥塞 43
3.2 令牌环网技术 44
3.2.1 操作 45
3.2.2 令牌环网设计、布线 45
3.2.3 优先级系统 45
3.2.4 故障管理机制 45
3.2.5 地址和帧格式 46
3.3 光纤分布式数据接口技术 46
3.3.1 操作 47
3.3.2 fddi设计和布线 47
3.3.3 帧格式 48
3.4 模拟技术 48
3.4.1 问题和解决方法 48
3.4.2 系统注册表 49
3.5 综合业务数字网技术 51
3.5.1 isdn设备 51
3.5.2 交叉点 51
3.5.3 isdn服务类型 51
3.5.4 操作和发信号 51
3.5.5 isdn呼叫建立 52
3.5.6 isdn和模拟技术 52
3.6 数字用户线和电缆调制解调器 52
3.7 无线802. 11简介 53
3.8 点对点技术 54
3.8.1 ppp操作 54
3.8.2 帧结构 55
3.8.3 ppp和windows 55
3.9 帧中继技术 56
3.9.1 操作、设备、数据链路连接识别码
和虚电路 56
3.9.2 拥塞通知和错误检测 57
3.9.3 本地管理接口 57
3.9.4 帧中继的帧格式 58
3.10 小结 58
第二部分 发 现
一些术语 60
第4章 周知的端口和服务程序 66
4.1 端口简介 66
4.1.1 tcp和udp端口 66
4.1.2 周知的端口服务程序脆弱性策略 68
4.2 有害的服务程序和相关端口 78
4.3 小结 108
第5章 发现技术和扫描技术 109
5.1 发现 109
5.1.1 whois域搜索查询 110
5.1.2 主机ping/ nslookup查询 111
5.1.3 跟踪主机路由 115
5.1.4 dns审计 115
5.1.5 站点查询和操作系统扫描 119
5.1.6 netbios审计 123
5.1.7 snmp审计 124
5.1.8 因特网web搜索查询 127
5.1.9 社交工程 128
5.2 站点端口扫描 129
5.2.1 扫描技术 129
5.2.2 扫描器软件包 130
5.2.3 使用nmap 138
5.2.4 扫描输出具体示例 141
5.2.5 无线网络枚举/渗透 146
5.3 小结 146
第三部分 入 侵
黑客的起源 148
第6章 端口、套接字和服务弱点渗透 152
6.1 实例纲要 152
6.1.1 net user 153
6.1.2 net localgroup 154
6.1.3 net group 155
6.2 后门工具 156
6.2.1 分组过滤器 156
6.2.2 状态过滤器 156
6.2.3 代理防火墙 156
6.2.4 应用代理网关 157
6.2.5 运用后门工具 157
6.3 一般的后门方法 157
6.3.1 分组过滤器 157
6.3.2 状态过滤器 158
6.3.3 代理和应用网关 158
6.4 洪水攻击 158
6.5 日志消除 160
6.5.1 消除在线的痕迹 161
6.5.2 清除键盘监视程序日志 162
6.6 邮件炸弹、垃圾邮件和邮件欺骗技术 162
6.7 口令攻击 164
6.7.1 解密和攻击 165
6.7.2 ftp攻击实验 168
6.8 口令恢复(cisco) 169
6.9 远程控制 176
6.9.1 步骤1:做一点儿调查 177
6.9.2 步骤2:发送友善的电子消息 177
6.9.3 步骤3:宣布又诞生了一个受害者 179
6.10 路由器部件和发现(cisco) 179
6.10.1 路由器元素 180
6.10.2 使用上下文敏感的帮助工具 185
6.10.3 使用命令历史和编辑特性 185
6.10.4 管理配置文件 186
6.10.5 控制路由器口令、标识和旗标 186
6.11 入侵检测系统 188
6.12 嗅探器 193
6.13 ip和dns欺骗 196
6.14 特洛伊木马感染 204
6.15 病毒/蠕虫感染 210
6.15.1 myparty病毒 212
6.15.2 goner蠕虫 212
6.15.3 badtrans蠕虫 213
6.15.4 nimda(尼姆达)蠕虫 213
6.15.5 sircam蠕虫 214
6.15.6 anna kournikova病毒 215
6.16 战争拨号 216
6.17 网页攻击 216
6.17.1 步骤1:做一个简单的调查 218
6.17.2 步骤2:获得更详细的信息 219
6.17.3 步骤3:发动攻击 221
6.17.4 步骤4:加强攻击 221
6.17.5 步骤5:进行web攻击 221
6.18 无线局域网攻击 224
6.18.1 为什么要加密 224
6.18.2 加强认证机制 226
6.18.3 其他解决之道 227
第四部分 脆弱点
黑客的职业 230
第7章 网关、路由器和httpd 232
7.1 网关和路由器 232
7.1.1 3com 233
7.1.2 ascend/ lucent 235
7.1.3 cabletron/ enterasys 237
7.1.4 cisco 238
7.1.5 intel 241
7.1.6 nortel/ bay 241
7.2 因特网服务器守护程序 httpd 242
7.2.1 apache http 243
7.2.2 lotus domino 244
7.2.3 microsoft internet information server 245
7.2.4 netscape enterprise server 251
7.2.5 novell web server 252
7.2.6 o誖eilly website professional 254
7.3 小结 255
第8章 操作系统 256
8.1 *nix 257
8.2 aix 263
8.3 bsd 264
8.4 hp-ux 265
8.5 irix 268
8.6 linux 270
8.7 macintosh 278
8.8 microsoft windows 279
8.9 novell netware 306
8.10 os/ 2 313
8.11 sco 313
8.12 solaris 316
8.13 小结 318
第9章 代理和防火墙 319
9.1 联网网关 319
9.1.1 borderware 319
9.1.2 firewall-1 320
9.1.3 gauntlet 320
9.1.4 netscreen 324
9.1.5 pix 329
9.1.6 raptor 337
9.1.7 wingate 340
9.2 结论 345
第10章 最常见的75个安全漏洞 346
第五部分 黑客的工具箱
黑客的演变 384
第11章 tigersuite:完整的网络安全工具箱 392
11.1 tiger的术语 392
11.2 tigersuite 3. 5专业版介绍 395
11.2.1 3.5版本的新特征 395
11.2.2 tigersuite的安装 395
11.2.3 程序模块 399
11.2.4 系统状态模块 399
11.2.5 硬件模块 400
11.2.6 系统网际互连状态模块 401
11.3 tigerbox 工具包 405
11.3.1 tigerbox 工具 405
11.3.2 tigerbox扫描器 410
11.3.3 tigerbox攻击器 412
11.3.4 tigerbox模拟器 416
11.3.5 tigerwipe活动进程 418
11.3.6 锁定系统 419
11.4 应用范例 419
11.4.1 第1步:搜寻目标 420
11.4.2 第2步:发现 423
11.4.3 第3步:社交工程 428
11.4.4 第4步:攻击发现 429
11.5 小结 431
第12章 黑客技术手册 433
12.1 连网概念 433
12.1.1 开放系统互连模型 433
12.1.2 网络的演化 434
12.1.3 论述以太网操作和冲突 435
12.1.4 缺点的解决方案 436
12.1.5 电缆类型、速度与距离 438
12.1.6 快速十进制、二进制和
十六进制转换 441
12.1.7 协议性能功能 446
12.2 连网技术 446
12.3 路由器需要什么才能进行有效的路由 460
12.4 路由协议 460
12.4.1 距离向量与链路状态路由协议 461
12.4.2 路由信息协议 462
12.4.3 内部网关路由协议 463
12.4.4 appletalk路由表维护协议 463
12.4.5 开放最短路径优先协议 464
12.5 虚拟局域网 464
12.5.1 交换结构 466
12.5.2 vlan 功能 468
12.6 小结 469
第13章 黑客编程基础 470
13.1 c语言 470
13.2 c语言速成 470
13.2.1 快速编译 471
13.2.2 程序要素 472
13.2.3 更进一步 478
13.3 c编程基础 478
13.3.1 c的版本 478
13.3.2 c语言的归类 479
13.4 c的结构 479
13.4.1 注释 480
13.4.2 函数库 480
13.5 c语言的编译 481
13.5.1 数据类型 481
13.5.2 操作符 484
13.5.3 从函数返回 489
13.5.4 c预处理命令 490
13.5.5 输入和输出 495
13.5.6 指针 498
13.5.7 结构 500
13.5.8 文件输入/输出 506
13.5.9 字符串 514
13.5.10 文本处理 520
13.5.11 时间 523
13.5.12 头文件 528
13.5.13 调试 529
13.5.14 浮点错误 529
13.5.15 错误处理 530
13.5.16 类型转换 533
13.5.17 原型研究 533
13.5.18 指向函数的指针 534
13.5.19 sizeof 536
13.5.20 中断 536
13.5.21 信号 539
13.5.22 动态内存分配 540
13.5.23 atexit 541
13.5.24 日益增加的速度 543
13.5.25 目录搜索 543
13.5.26 存取扩充内存 546
13.5.27 存取扩展内存 550
13.6 图形编程 559
13.6.1 显示文本 561
13.6.2 显示页面 564
13.6.3 高级文本例程 566
13.7 小结 583
第六部分 附 录
附录a ip参照表和子网划分表 586
附录b 周知的端口和服务 588
附录c 全部端口和服务 592
附录d 有害的端口和服务 627
附录e 光盘中的内容 632
附录f 最常见的病毒 641
附录g 供应商代码 642
术语表 643
第1章 理解通信协议 1
1.1 因特网简史 1
1.1.1 开放系统互连参考模型 3
1.1.2 网际协议 4
1.1.3 ip数据报、封装、大小和分片 6
1.1.4 ip地址、类型、子网掩码 7
1.1.5 划分子网、vlsm和拆分 ip地址 8
1.2 arp/ rarp工程:介绍物理硬件地址映射 15
1.2.1 arp封装和分组头格式 16
1.2.2 rarp事务、封装 17
1.2.3 rarp服务 17
1.3 传输控制协议 17
1.3.1 排序和滑动窗口 18
1.3.2 tcp分组格式和分组头 18
1.3.3 端口、端点和建立连接 20
1.4 用户数据报协议 20
1.4.1 udp格式、封装和报头 21
1.4.2 多路复用、信号分解和端口连接 22
1.5 网际控制报文协议 22
.1.5.1 icmp格式、封装和发送 22
1.5.2 icmp消息、子网掩码检索 23
1.5.3 icmp分组头 25
1.6 小结 25
第2章 novell ipx、spx和netbios技术 26
2.1 netware简介 26
2.1.1 网络分组交换 27
2.1.2 顺序分组交换 30
2.1.3 spx 格式、分组头 31
2.1.4 连接管理和会话结束 33
2.1.5 监察算法 33
2.1.6 错误校正和拥塞控制 33
2.1.7 小结 33
2.2 netbios技术简介 33
2.2.1 常用命令 34
2.2.2 命名约定和分组头 36
2.2.3 一般服务、命名服务、会话服务和
数据报服务 37
2.3 netbeui简介 38
2.3.1 与netbios的关系 38
2.3.2 窗口和定时器 38
2.4 小结 38
第3章 理解通信介质 39
3.1 以太网技术 39
3.1.1 载波传输 39
3.1.2 以太网设计、布线和适配器 40
3.1.3 硬件地址和帧格式 42
3.1.4 解决网络拥塞 43
3.2 令牌环网技术 44
3.2.1 操作 45
3.2.2 令牌环网设计、布线 45
3.2.3 优先级系统 45
3.2.4 故障管理机制 45
3.2.5 地址和帧格式 46
3.3 光纤分布式数据接口技术 46
3.3.1 操作 47
3.3.2 fddi设计和布线 47
3.3.3 帧格式 48
3.4 模拟技术 48
3.4.1 问题和解决方法 48
3.4.2 系统注册表 49
3.5 综合业务数字网技术 51
3.5.1 isdn设备 51
3.5.2 交叉点 51
3.5.3 isdn服务类型 51
3.5.4 操作和发信号 51
3.5.5 isdn呼叫建立 52
3.5.6 isdn和模拟技术 52
3.6 数字用户线和电缆调制解调器 52
3.7 无线802. 11简介 53
3.8 点对点技术 54
3.8.1 ppp操作 54
3.8.2 帧结构 55
3.8.3 ppp和windows 55
3.9 帧中继技术 56
3.9.1 操作、设备、数据链路连接识别码
和虚电路 56
3.9.2 拥塞通知和错误检测 57
3.9.3 本地管理接口 57
3.9.4 帧中继的帧格式 58
3.10 小结 58
第二部分 发 现
一些术语 60
第4章 周知的端口和服务程序 66
4.1 端口简介 66
4.1.1 tcp和udp端口 66
4.1.2 周知的端口服务程序脆弱性策略 68
4.2 有害的服务程序和相关端口 78
4.3 小结 108
第5章 发现技术和扫描技术 109
5.1 发现 109
5.1.1 whois域搜索查询 110
5.1.2 主机ping/ nslookup查询 111
5.1.3 跟踪主机路由 115
5.1.4 dns审计 115
5.1.5 站点查询和操作系统扫描 119
5.1.6 netbios审计 123
5.1.7 snmp审计 124
5.1.8 因特网web搜索查询 127
5.1.9 社交工程 128
5.2 站点端口扫描 129
5.2.1 扫描技术 129
5.2.2 扫描器软件包 130
5.2.3 使用nmap 138
5.2.4 扫描输出具体示例 141
5.2.5 无线网络枚举/渗透 146
5.3 小结 146
第三部分 入 侵
黑客的起源 148
第6章 端口、套接字和服务弱点渗透 152
6.1 实例纲要 152
6.1.1 net user 153
6.1.2 net localgroup 154
6.1.3 net group 155
6.2 后门工具 156
6.2.1 分组过滤器 156
6.2.2 状态过滤器 156
6.2.3 代理防火墙 156
6.2.4 应用代理网关 157
6.2.5 运用后门工具 157
6.3 一般的后门方法 157
6.3.1 分组过滤器 157
6.3.2 状态过滤器 158
6.3.3 代理和应用网关 158
6.4 洪水攻击 158
6.5 日志消除 160
6.5.1 消除在线的痕迹 161
6.5.2 清除键盘监视程序日志 162
6.6 邮件炸弹、垃圾邮件和邮件欺骗技术 162
6.7 口令攻击 164
6.7.1 解密和攻击 165
6.7.2 ftp攻击实验 168
6.8 口令恢复(cisco) 169
6.9 远程控制 176
6.9.1 步骤1:做一点儿调查 177
6.9.2 步骤2:发送友善的电子消息 177
6.9.3 步骤3:宣布又诞生了一个受害者 179
6.10 路由器部件和发现(cisco) 179
6.10.1 路由器元素 180
6.10.2 使用上下文敏感的帮助工具 185
6.10.3 使用命令历史和编辑特性 185
6.10.4 管理配置文件 186
6.10.5 控制路由器口令、标识和旗标 186
6.11 入侵检测系统 188
6.12 嗅探器 193
6.13 ip和dns欺骗 196
6.14 特洛伊木马感染 204
6.15 病毒/蠕虫感染 210
6.15.1 myparty病毒 212
6.15.2 goner蠕虫 212
6.15.3 badtrans蠕虫 213
6.15.4 nimda(尼姆达)蠕虫 213
6.15.5 sircam蠕虫 214
6.15.6 anna kournikova病毒 215
6.16 战争拨号 216
6.17 网页攻击 216
6.17.1 步骤1:做一个简单的调查 218
6.17.2 步骤2:获得更详细的信息 219
6.17.3 步骤3:发动攻击 221
6.17.4 步骤4:加强攻击 221
6.17.5 步骤5:进行web攻击 221
6.18 无线局域网攻击 224
6.18.1 为什么要加密 224
6.18.2 加强认证机制 226
6.18.3 其他解决之道 227
第四部分 脆弱点
黑客的职业 230
第7章 网关、路由器和httpd 232
7.1 网关和路由器 232
7.1.1 3com 233
7.1.2 ascend/ lucent 235
7.1.3 cabletron/ enterasys 237
7.1.4 cisco 238
7.1.5 intel 241
7.1.6 nortel/ bay 241
7.2 因特网服务器守护程序 httpd 242
7.2.1 apache http 243
7.2.2 lotus domino 244
7.2.3 microsoft internet information server 245
7.2.4 netscape enterprise server 251
7.2.5 novell web server 252
7.2.6 o誖eilly website professional 254
7.3 小结 255
第8章 操作系统 256
8.1 *nix 257
8.2 aix 263
8.3 bsd 264
8.4 hp-ux 265
8.5 irix 268
8.6 linux 270
8.7 macintosh 278
8.8 microsoft windows 279
8.9 novell netware 306
8.10 os/ 2 313
8.11 sco 313
8.12 solaris 316
8.13 小结 318
第9章 代理和防火墙 319
9.1 联网网关 319
9.1.1 borderware 319
9.1.2 firewall-1 320
9.1.3 gauntlet 320
9.1.4 netscreen 324
9.1.5 pix 329
9.1.6 raptor 337
9.1.7 wingate 340
9.2 结论 345
第10章 最常见的75个安全漏洞 346
第五部分 黑客的工具箱
黑客的演变 384
第11章 tigersuite:完整的网络安全工具箱 392
11.1 tiger的术语 392
11.2 tigersuite 3. 5专业版介绍 395
11.2.1 3.5版本的新特征 395
11.2.2 tigersuite的安装 395
11.2.3 程序模块 399
11.2.4 系统状态模块 399
11.2.5 硬件模块 400
11.2.6 系统网际互连状态模块 401
11.3 tigerbox 工具包 405
11.3.1 tigerbox 工具 405
11.3.2 tigerbox扫描器 410
11.3.3 tigerbox攻击器 412
11.3.4 tigerbox模拟器 416
11.3.5 tigerwipe活动进程 418
11.3.6 锁定系统 419
11.4 应用范例 419
11.4.1 第1步:搜寻目标 420
11.4.2 第2步:发现 423
11.4.3 第3步:社交工程 428
11.4.4 第4步:攻击发现 429
11.5 小结 431
第12章 黑客技术手册 433
12.1 连网概念 433
12.1.1 开放系统互连模型 433
12.1.2 网络的演化 434
12.1.3 论述以太网操作和冲突 435
12.1.4 缺点的解决方案 436
12.1.5 电缆类型、速度与距离 438
12.1.6 快速十进制、二进制和
十六进制转换 441
12.1.7 协议性能功能 446
12.2 连网技术 446
12.3 路由器需要什么才能进行有效的路由 460
12.4 路由协议 460
12.4.1 距离向量与链路状态路由协议 461
12.4.2 路由信息协议 462
12.4.3 内部网关路由协议 463
12.4.4 appletalk路由表维护协议 463
12.4.5 开放最短路径优先协议 464
12.5 虚拟局域网 464
12.5.1 交换结构 466
12.5.2 vlan 功能 468
12.6 小结 469
第13章 黑客编程基础 470
13.1 c语言 470
13.2 c语言速成 470
13.2.1 快速编译 471
13.2.2 程序要素 472
13.2.3 更进一步 478
13.3 c编程基础 478
13.3.1 c的版本 478
13.3.2 c语言的归类 479
13.4 c的结构 479
13.4.1 注释 480
13.4.2 函数库 480
13.5 c语言的编译 481
13.5.1 数据类型 481
13.5.2 操作符 484
13.5.3 从函数返回 489
13.5.4 c预处理命令 490
13.5.5 输入和输出 495
13.5.6 指针 498
13.5.7 结构 500
13.5.8 文件输入/输出 506
13.5.9 字符串 514
13.5.10 文本处理 520
13.5.11 时间 523
13.5.12 头文件 528
13.5.13 调试 529
13.5.14 浮点错误 529
13.5.15 错误处理 530
13.5.16 类型转换 533
13.5.17 原型研究 533
13.5.18 指向函数的指针 534
13.5.19 sizeof 536
13.5.20 中断 536
13.5.21 信号 539
13.5.22 动态内存分配 540
13.5.23 atexit 541
13.5.24 日益增加的速度 543
13.5.25 目录搜索 543
13.5.26 存取扩充内存 546
13.5.27 存取扩展内存 550
13.6 图形编程 559
13.6.1 显示文本 561
13.6.2 显示页面 564
13.6.3 高级文本例程 566
13.7 小结 583
第六部分 附 录
附录a ip参照表和子网划分表 586
附录b 周知的端口和服务 588
附录c 全部端口和服务 592
附录d 有害的端口和服务 627
附录e 光盘中的内容 632
附录f 最常见的病毒 641
附录g 供应商代码 642
术语表 643
Hack Attacks Revealed
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!