Hack Attacks Denied:Second Edition

副标题:无

作   者:(美)John Chirillo著;李宏平等译

分类号:

ISBN:9787111123071

微信扫一扫,移动浏览光盘

简介

   新的网络安全漏洞不断涌现 为了向安全工程师和设计者提供防范黑客攻击的最新技术信息超级黑客John Chirillo再度推出了如何增强用户网络和家庭计算机安全的新版之作。本书向读者提供了大量应对潜在安全危险的深入信息。书中还提供了数百页的新颖素材,包括新的安全增强技术、专家建议的解决方案和防火墙实验室。    这是一本真正覆盖了Windows、UNIX和Linux的参考书, 指导读者如何使用黑客们爱用的Tiger工具包将黑客攻击拒之于网络之外,本书提供了丰富的实例和图解,具体内容包括 170多个全新的应对措施为对UNIX和Windows系统威胁最大的75种攻击提供补丁 清除和防止Myparty、Goner、Sircam、BadTrans、Nimda、Code   Red I/II等恶意代码的解决方案 TigerSurf 2.0 Intrusion Defense本书详细阐述了如何成功地保护网络和系统、防止安全威胁,全面覆盖了Windows、UNIX和Linux,是一本指导读者如何将黑客攻击拒之于网络之外的网络安全技术参考书。本书内容包括:保护计算机系统常见端口和服务、隐式端口和服务分析与保护、发现的应付对策、防范渗透攻击、保护周边设备和服务守护进程、最常用的75种黑客攻击方法、安全策略。本书的附录部分提供了有关安全件和安全计划模板的内容,还给出了随书光盘的内容介绍。   

目录

第一阶段 保护端口和服务

第1章 通用端口和服务 3

1.1 保护常见端口 6

1.1.1 端口7:echo 7

1.1.2 端口11:systat和端口15:netstat 8

1.1.3 端口19:chargen 9

1.1.4 端口21:ftp 9

1.1.5 端口23:telnet 21

1.1.6 端口25:smtp 32

1.1.7 端口53:domain 35

1.1.8 端口67:bootp 35

1.1.9 端口69:tftp 36

1.1.10 端口79:finger 55

1.1.11 端口80:http 55

1.1.12 端口109、110:pop 56

1.1.13 端口111、135、137~139 56

1.1.14 端口161:snmp 57

1.1.15 端口512~520 57

1.1.16 端口540:uucp 57

1.2 小结 58

.第2章 隐式端口和服务 59

2.1 本地后门特洛伊扫描 59

2.2 保护未知端口的安全 75

2.2.1 系统清洁器 76

2.2.2 tiger技术 79

2.2.3 端口观察者和阻塞者 102

2.3 小结 124

第3章 发现的应付对策 125

3.1 whois信息 125

3.2 主机ping/nslookup信息 129

3.2.1 跟踪路由 131

3.2.2 在边缘网关处阻塞ip范围扫描 131

3.2.3 cisco路由器访问控制列表 138

3.3 dns信息 145

3.3.1 操作系统审计 146

3.3.2 netbios信息 147

3.3.3 snmp信息 148

3.4 端口扫描 149

3.5 web站点设计 152

3.6 匿名用户 163

3.7 社交工程 166

3.8 小结 167

第二阶段 入侵检测机制

第4章 防范渗透攻击 183

4.1 防御后门工具包 183

4.1.1 虚连接控制法 183

4.1.2 内置的后门 187

4.1.3 内部/外部的脆弱性 187

4.2 防御cookie 188

4.3 防御洪流 188

4.3.1 中继器 193

4.3.2 网桥 194

4.3.3 路由器 194

4.3.4 交换机 194

4.4 防御日志破坏 196

4.5 对邮件炸弹和垃圾邮件的防御 215

4.6 防御密码破解 219

4.7 防御探测 222

4.8 防御电子欺骗 236

4.9 防御病毒感染 237

4.10 防止web页篡改 239

4.11 无线局域网(wlan)攻击 251

4.11.1 为什么使用加密 251

4.11.2 强力认证 252

4.11.3 底线 253

4.11.4 终端用户防护 254

4.11.5 保护wlan 254

4.12 小结 256

第三阶段 老虎队秘笈

第5章 保护周边设备和服务守护进程 259

5.1 网关和路由器 260

5.1.1 3com 260

5.1.2 ascend/lucent 262

5.1.3 cabletron/enterasys 263

5.1.4 cisco 263

5.1.5 intel 267

5.1.6 nortel/bay 267

5.2 因特网服务器守护进程 268

5.2.1 apache http 268

5.2.2 lotus domino 269

5.2.3 microsoft iis 269

5.2.4 netscape企业服务器 276

5.2.5 novell web服务器 277

5.2.6 o誖eilly website professional攻击 279

5.3 操作系统 279

5.3.1 *nix 279

5.3.2 aix 286

5.3.3 bsd 287

5.3.4 hp-ux 288

5.3.5 irix 290

5.3.6 linux 290

5.3.7 macintosh 296

5.3.8 microsoft windows 296

5.3.9 novell netware 317

5.3.10 os/2 318

5.3.11 sco 318

5.3.12 solaris 319

5.4 代理和防火墙 322

5.4.1 borderware 322

5.4.2 firewall-1 322

5.4.3 gauntlet 323

5.4.4 netscreen 324

5.4.5 pix 324

5.4.6 raptor 324

5.5 小结 324

第6章 最常用的75种黑客攻击方法 325

6.1 注解 325

6.2 接下来做什么 360

第四阶段 整 理

第7章 安全策略 364

7.1 策略原则 364

7.1.1 介绍 364

7.1.2 专业应用程序或通用支持系统计划 365

7.1.3 安全计划的目的 365

7.1.4 安全计划责任 365

7.1.5 推荐形式 365

7.1.6 计划的建议和说明 365

7.1.7 读者 365

7.1.8 系统分析 365

7.1.9 系统边界 365

7.1.10 系统分类 366

7.2 计划开发 367

7.2.1 系统识别 367

7.2.2 系统运行状态 367

7.2.3 一般说明或用途 368

7.2.4 系统环境 368

7.2.5 系统互连或信息共享 368

7.2.6 处理信息敏感性 369

7.3 管理控制 369

7.3.1 风险评估和管理 369

7.3.2 安全控制评审 370

7.3.3 行为规范 370

7.3.4 生命周期中的安全计划 371

7.3.5 授权处理 372

7.4 运行控制 373

7.4.1 专业应用程序:运行控制 373

7.4.2 专业应用程序维护控制 375

7.4.3 专业应用程序:技术控制 377

7.4.4 通用支持系统:运行控制 380

7.4.5 通用支持系统:技术控制 385

7.5 策略模板 388

7.6 安全分析 388

7.7 可交付的安全分析实例 393

7.8 示例报告 398

7.8.1 介绍 398

7.8.2 发现分析 399

7.8.3 安全漏洞分析 404

7.9 示例报告结尾 406

7.9.1 本地基础设施审计示例 406

7.9.2 广域网审计示例 413

7.9.3 lockdown的实现 429

7.10 小结 431

附录a 安全件 432

附录b 安全计划模板 444

附录c 光盘上的内容 456

附录d 术语表 461


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Hack Attacks Denied:Second Edition
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon