图书介绍

黑客大曝光 网络安全机密与解决方案【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客大曝光 网络安全机密与解决方案
  • (美)Stuart McClure等著;刘江等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7894940003
  • 出版时间:2003
  • 标注页数:742页
  • 文件大小:149MB
  • 文件页数:770页
  • 主题词:网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客大曝光 网络安全机密与解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录2

序……… ………… … … …… …… ……… … O网络安全的现状… ………………… ……… …… …… … R前言 … …… … …… ………… … ………………… U第1部分 窥探设施案例研究:助纣为虐2

第1章 踩点——目标探测3

1.1 什么是踩点4

1.1.1 踩点的必要性5

1.2 因特网踩点5

1.2.1 步骤1:确定活动范围6

1.2.2 步骤2:网络查点10

1.2.3 步骤3:DNS查询19

1.2.4 步骤4:网络勘察25

1.3 小结29

第2章 扫描31

2.1 确定系统是否在活动32

2.2 确定哪些服务在运行(监听)41

2.2.1 扫描类型42

2.2.2 确定运行着的TCP服务和UDP服务44

2.2.3 基于Windows的端口扫描程序51

2.2.4 端口扫描细目56

2.3 检测操作系统59

2.3.1 主动协议栈指纹鉴别60

2.3.2 被动协议栈指纹鉴别64

2.4 完整的解决方案:自动发现工具66

2.5 小结68

第3章 查点69

3.1 Windows NT/2000查点70

3.1.1 NT/2000网络资源查点74

3.1.2 NT/2000用户查点86

3.1.3 NT/2000应用程序和旗标查点100

3.2 Novell查点104

3.2.1 浏览网络邻居105

3.3 UNIX查点110

3.4 BGP路由查点120

3.5 小结123

第2部分 攻击系统126

案例研究:追求root126

第4章 攻击Windows 95/98,ME,XP家庭版127

4.1 Windows 9x远程漏洞129

4.1.1 直接连接到Win 9x共享资源129

4.1.2 Win 9x后门服务器和特洛伊木马135

4.1.3 已知的服务器程序弱点140

4.1.4 Win 9x拒绝服务140

4.2 Win 9x本地漏洞141

4.3.1 Windows Me远程攻击148

4.3.2 Windows Me本地攻击148

4.3 Windows ME148

4.4 Windows XP家庭版149

4.4.1 ICF150

4.4.2 集成Internet一次登录——Passport151

4.4.3 远程控制与管理151

4.5 小结151

第5章 攻击Windows NT153

5.1 概述154

5.1.1 前进方向155

5.1.2 Windows 2000如何呢155

5.2 攫取Administrator账号156

5.2.1 远程漏洞发掘:拒绝服务和缓冲区溢出171

5.2.2 特权升级175

5.3 巩固权力186

5.3.1 发掘信任漏洞197

5.3.2 嗅探程序(sniffer)203

5.3.3 远程控制与后门207

5.3.4 端口重定向217

5.3.5 特权破坏的一般性对策221

5.4 ROOTKIT:终级破坏225

5.5 掩盖踪迹227

5.5.1 禁止审计227

5.5.2 清空事件日志228

5.5.3 隐藏文件229

5.6 小结230

第6章 攻击Windows 2000233

6.1 踩点234

6.2 扫描235

6.3 查点240

6.4.1 NetBIOS-SMB密码猜测243

6.4.2 窃听密码散列243

6.4 渗透243

6.4.3 SMBRelay244

6.4.4 攻击IIS 5252

6.4.5 远程缓冲区溢出252

6.5 拒绝服务攻击252

6.6 特权升级257

6.7 偷窃(pilfering)262

6.7.1 攫取Windows 2000密码散列262

6.7.2 EFS267

6.7.3 挖掘信任漏洞273

6.8 掩盖踪迹275

6.8.1 禁止审计275

6.8.2 清空事件日志276

6.8.3 隐藏文件276

6.9 后门277

6.9.1 启动操作277

6.9.2 远程控制279

6.9.3 键击记录器281

6.10 通用对策:新的Windows安全工具282

6.10.1 组策略282

6.10.2 runas284

6.11 Windows 2000的未来286

6.12 .NET框架286

6.13 代号Whistler287

6.13.1 Whistler的版本287

6.13.2 Whistler安全性287

6.13.3 关于原始套接口和其他未证实的指责290

6.14 小结290

第7章 攻击Novell NetWare293

7.1 附接但不接触294

7.2 查点平构数据库和NDS树296

7.3 打开未锁的门302

7.4 经认证的查点304

7.5 获取管理性特权309

7.6 服务器程序弱点311

7.7 欺骗性攻击(Pandora)314

7.8 拥有一台服务器的管理权之后317

7.9 攫取NDS文件319

7.10 日志篡改325

7.10.1 篡改控制台日志326

7.11 小结329

第8章 攻击UNIX331

8.1 获取root权限332

8.1.1 简短回顾332

8.1.2 弱点映射333

8.2 远程访问与本地访问334

8.3 远程访问334

8.3.1 数据驱动攻击338

8.3.2 我要自己的shell346

8.3.3 常用的远程攻击351

8.4 本地访问375

8.5 获取root特权之后395

8.5.1 rootkit395

8.5.2 rootkit恢复408

8.6 小结409

第3部分 攻击网络412

案例研究:不择手段412

第9章 拨号、PBX、Voicemail与VPN攻击415

9.1 准备拨号攻击417

9.2 轰炸拨打419

9.2.1 硬件419

9.2.4 软件420

9.2.3 外围成本420

9.2.2 法律问题420

9.3 蛮力脚本436

9.3.1 最后的说明446

9.4 PBX攻击448

9.5 Voicemail攻击453

9.6 VPN攻击458

9.7 小结463

第10章 网络设备465

10.1 查寻466

10.1.1 检测466

10.1.2 SNMP474

10.2 后门478

10.2.1 缺省账号478

10.2.2 网络设备弱点481

10.3.1 检测自己所在的媒体489

10.3 共享式媒体和交换式媒体489

10.3.2 银色留声机上的密码:dsniff491

10.3.3 交换式网络上的嗅探493

10.4 无线网络攻击502

10.4.1 IEEE 802.11无线局域网503

10.4.2 WAP(蜂窝式电话)505

10.5 小结506

第11章 防火墙507

11.1 防火墙概述508

11.2 防火墙的确定509

11.2.1 高级防火墙发现技术514

11.3 穿透防火墙扫描518

11.4 分组过滤523

11.5 应用代理的弱点526

11.5.1 WinGate弱点529

11.6 小结532

第12章 拒绝服务型攻击533

12.1 DoS攻击者的动机534

12.2 DoS攻击类型535

12.2.1 带宽耗用535

12.2.2 资源衰竭536

12.2.3 编程缺陷536

12.2.4 路由和DNS攻击537

12.3 通用DoS攻击手段538

12.3.1 遭受攻击的站点540

12.4 特定于UNIX和Windows NT的DoS攻击手段545

12.4.1 远程DoS攻击545

12.4.2 分布式拒绝服务攻击549

12.4.3 本地DoS攻击555

12.5 小结556

案例研究:死一般的寂静558

第4部分 攻击软件558

第13章 远程控制的不安全性559

13.1 发现远程控制软件560

13.2 连接561

13.3 弱点562

13.4 Virtual Network Computing(VNC)569

13.5 Microsoft Terminal Server与Citrix ICA572

13.5.1 服务器573

13.5.2 客户端573

13.5.3 数据传输573

13.5.4 寻找目标573

13.5.5 攻击Terminal Server575

13.5.6 其他安全事项579

13.5.7 资源579

13.6 小结580

第14章 高级技巧581

14.1 会话劫持582

14.2 后门586

14.3 特洛伊木马609

14.4 密码学612

14.4.1 术语613

14.4.2 攻击分类613

14.4.3 SSH攻击613

14.5 破坏系统环境:rootkits及映射工具615

14.6 社交工程618

14.7 小结620

第15章 攻击Web623

15.1 Web盗窃624

15.2 找出众所周知的弱点628

15.2.1 适合“脚本小子”们的自动执行脚本628

15.2.2 自动执行的应用程序630

15.3 脚本机能不全:输入验证攻击633

15.3.1 CGI的弱点639

15.3.2 IIS与ASP的弱点642

15.3.3 Cold Fusion的弱点652

15.4 缓冲区溢出655

15.5 糟糕的Web设计663

15.6 Web攻击工具665

15.7 小结668

第16章 攻击因特网用户669

16.1 恶意移动代码671

16.1.1 Microsoft ActiveX671

16.1.2 Java安全漏洞681

16.1.3 警惕Cookie686

16.1.4 Internet Explorer HTML框架脆弱点689

16.2 SSL欺骗691

16.3.1 Mail Hacking ABC694

16.3 电子邮件攻击694

16.3.2 通过电子邮件执行任意代码697

16.3.3 Outlook地址簿蠕虫712

16.3.4 文件附件攻击715

16.3.5 无用户参与的情况下将附件写入磁盘718

16.3.6 调用向外的客户连接723

16.4 IRC攻击726

16.5 用WRAPSTER软件对NAPSTER的攻击728

16.6 因特网用户攻击的宏观对策729

16.6.1 及时更新防病毒软件729

16.6.2 保护网关730

16.7 小结730

第5部分 附录735

附录A 端口735

附录B 最危险的14个安全脆弱点741

热门推荐