图书介绍

终极守护 针对黑客的高级防御技术PDF|Epub|txt|kindle电子书版本网盘下载

终极守护 针对黑客的高级防御技术
  • (美)Victor Oppleman,(美)Oliver Friedrichs,(美)Brett Watson著;袁野,关翔译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302154813
  • 出版时间:2007
  • 标注页数:364页
  • 文件大小:39MB
  • 文件页数:376页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

终极守护 针对黑客的高级防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 安全专家眼中的核心Internet基础设施第1章 安全的Internet基础设施3

1.1 Internet基本服务5

1.1.1 IP地址(前缀)的分配和注册5

1.1.2 自治系统号的分配与注册7

1.1.3 Internet路由7

1.2 Internet辅助服务10

1.2.1 DNS服务10

1.2.2 电子邮件服务10

1.3 安全问题调查表11

1.4 防御方案小结12

第2章 ISP的安全实现:事实与设想13

2.1 ISP安全组件14

2.2 ISP安全弱点15

2.3 深入了解Internet路由15

2.4 路由策略18

2.4.1 路由策略的开发和配置18

2.4.2 不可路由的前缀20

2.4.3 什么是bogon21

2.4.4 单播逆向路径转发23

2.5 ISP的可接受使用策略和事件响应23

2.6 防御方案小结24

第3章 DNS的保护27

3.1 背景和功能28

3.1.1 历史回顾28

3.1.2 DNS功能和安全注意事项29

3.2 暴露缺陷31

3.2.1 全球根DNS的基础设施31

3.2.2 机构的DNS基础设施36

3.3 防御方案小结41

第Ⅱ部分 网络边界和关键Internet基础设施的保护第4章 可靠连接47

4.1 可靠连接的组件48

4.2 揭示连接中的缺陷48

4.3 边界路由器的安全性49

4.3.1 选择网络操作系统49

4.3.2 中止危险服务或不需要的服务50

4.3.3 边界路由器访问控制策略51

4.3.4 配置管理服务55

4.4 Internet网关以及多重连接55

4.4.1 与单个ISP的多重连接56

4.4.2 与不同ISP的多重连接57

4.5 关键设备配置的备份58

4.6 带宽利用率59

4.7 冗余及备份设备60

4.8 关键系统的物理分布62

4.9 防御方案小结65

第5章 网络边界的保护67

5.1 网络防火墙68

5.2 防火墙技术类型69

5.2.1 基于代理的防火墙69

5.2.2 无状态的包过滤71

5.2.3 有状态的包过滤73

5.2.4 深度数据包检测76

5.2.5 Web/XML防火墙77

5.3 防火墙部署79

5.3.1 默认安全状态79

5.3.2 允许进出网络的应用程序80

5.3.3 反IP欺骗的措施84

5.4 防御方案小结86

第6章 DMZ的新定义:关键系统的安全保护87

6.1 深度防御的组件90

6.2 DMZ的漏洞92

6.3 DMZ中的独立系统92

6.4 DMZ中的反向代理系统96

6.5 防御方案小结99

第7章 入侵检测和防御101

7.1 基于网络的入侵检测102

7.1.1 被动入侵检测102

7.1.2 入侵防御105

7.1.3 入侵检测引擎类型106

7.2 基于主机的入侵防御109

7.2.1 系统调用学习110

7.2.2 基于策略的入侵防御111

7.2.3 缓冲区溢出防御111

7.2.4 系统完整性和变化检测111

7.3 安全信息管理112

7.3.1 事务标准化112

7.3.2 事务关联和简化113

7.4 防御方案小结114

第8章 E-mail的网关、过滤以及备份机制115

8.1 背景和功能116

8.2 缺陷:E-mail滥用118

8.2.1 open relay(开放式转发)和代理服务器118

8.2.2 受到安全威胁的MTA119

8.2.3 被感染的系统119

8.3 MTA120

8.3.1 内置MTA120

8.3.2 单机MTA120

8.3.3 单机MTA的实现121

8.4 中继安全和黑名单121

8.5 MTA的E-mail过滤122

8.5.1 SMTP认证122

8.5.2 MTA的反病毒机制和其他过滤机制123

8.5.3 垃圾邮件过滤技术125

8.5.4 邮件过滤总结131

8.6 MTA加密132

8.7 MTA冗余134

8.7.1 邮件交换服务器(MX)冗余134

8.7.2 系统冗余136

8.8 远程/客户端E-mail安全136

8.8.1 POP3/IMAP137

8.8.2 Web访问137

8.8.3 VPN(虚拟专用网)137

8.8.4 消息提交协议137

8.8.5 许可和密码138

8.9 公共通知和角色账户138

8.10 防御方案小结139

第9章 出口流量中的数据泄露143

9.1 背景和功能144

9.2 暴露的缺陷145

9.2.1 出口流量数据包过滤器的缺陷145

9.2.2 网关路由中的缺陷147

9.3 防御方案小结150

第10章 sinkhole和backscatter153

10.1 背景和功能154

10.2 用sinkhole部署诱捕网络155

10.2.1 darknet部署156

10.2.2 honeynet部署159

10.3 防御DDoS攻击的sinkhole实现(黑洞路由)161

10.4 backscatter和traceback164

10.4.1 backscatter164

10.4.2 traceback166

10.5 防御方案小结167

第11章 无线网络的安全保护169

11.1 无线技术历史171

11.2 基本无线安全技术172

11.2.1 MAC地址过滤173

11.2.2 广播服务集合标识符173

11.2.3 有线等效加密174

11.2.4 WiFi保护访问175

11.3 高级无线安全技术176

11.3.1 用户授权认证176

11.3.2 802.11i以及EAP177

11.3.3 各类安全软件178

11.4 蓝牙技术178

11.5 无线监禁179

11.6 防御方案小结183

第Ⅲ部分 网络漏洞评估187

第12章 漏洞和补丁程序的管理187

12.1 漏洞的生命周期188

12.2 发现漏洞190

12.2.1 免费的漏洞信息来源190

12.2.2 安全情报服务191

12.3 漏洞处理优先级191

12.3.1 NIAC通用漏洞评分系统192

12.3.2 现有安全方案分析193

12.3.3 工具195

12.4 部署补丁程序196

12.4.1 补丁测试196

12.4.2 时间安排197

12.4.3 补丁发布197

12.4.4 虚拟补丁198

12.5 防御方案小结198

第13章 漏洞评估的有效方法201

13.1 安全与功能的权衡202

13.2 方法204

13.2.1 方法标准204

13.2.2 收集信息206

13.2.3 确定攻击区域206

13.2.4 描述攻击目标207

13.2.5 确定攻击方案208

13.2.6 攻击210

13.2.7 防御215

13.3 评估保障218

13.3.1 评估频率218

13.3.2 内部评估218

13.3.3 第三方评估219

13.3.4 对评估工作的保障220

13.4 防御方案小结220

第14章 漏洞评估实践Ⅰ223

14.1 收集信息224

14.1.1 公共路由前缀公告225

14.1.2 ISP路由过滤策略228

14.1.3 Whois/注册服务商询问231

14.1.4 Web搜索236

14.1.5 DNS工具240

14.2 映射攻击区域243

14.3 防御方案小结250

第15章 漏洞评估实践Ⅱ253

15.1 确定攻击目标254

15.1.1 服务确认254

15.1.2 端口扫描260

15.1.3 端口扫描工具271

15.1.4 目标确定备注275

15.2 攻击方案275

15.3 攻击276

15.3.1 漏洞评估工具276

15.3.2 确认工具280

15.4 防御及补救工具280

15.4.1 补丁管理软件280

15.4.2 IISLockDown280

15.4.3 微软基准安全分析器(MBSA)281

15.5 评估方法小结282

15.6 防御方案小结283

第Ⅳ部分 应付未来威胁的对策287

第16章 数字取证技术的开发287

16.1 标准取证方法288

16.1.1 确认目标及攻击时间、危害程度或调查区域290

16.1.2 完成非入侵的预备性调查290

16.1.3 利用网络分流器完成被动网络监控291

16.1.4 隔离可疑系统291

16.1.5 从目标系统中复制所有数据292

16.1.6 分析复制数据并确定入侵点292

16.1.7 记录发现信息292

16.1.8 在纠正错误根源后恢复服务293

16.2 取证技术:取证数据恢复及调查过程举例293

16.2.1 确认目标293

16.2.2 利用网络分流器被动监控网络293

16.2.3 利用dd创建磁盘镜像并挂载文件系统296

16.2.4 利用Foremost发现或恢复数据298

16.3 高级数字取证工具301

16.3.1 用于数据救援的dd_rescue301

16.3.2 disktype302

16.3.3 The Coroner's Toolkit(TCT)303

16.3.4 memdump306

16.3.5 tcpflow307

16.4 实现取证追踪308

16.4.1 文件完整性实施方案308

16.4.2 入侵检测及确认310

16.5 防御方案小结311

第17章 恶意代码315

17.1 恶意代码的类型及其安全风险316

17.1.1 病毒316

17.1.2 蠕虫317

17.1.3 bot(傀儡程序)和bot network(僵尸网络)323

17.1.4 特洛伊木马325

17.1.5 间谍程序325

17.1.6 广告软件326

17.1.7 Phishing(钓鱼式)攻击326

17.2 常见恶意代码行为328

17.2.1 进程中断329

17.2.2 创建互斥锁329

17.2.3 修改系统主机文件329

17.2.4 打开后门程序330

17.2.5 安装其他恶意代码330

17.3 防御方案小结331

第18章 软件漏洞的利用333

18.1 应用程序攻击向量334

18.1.1 信息揭露/信息截获335

18.1.2 远程登录/未受保护账户336

18.1.3 网络服务/易受攻击的服务338

18.1.4 未受保护的本地进程339

18.1.5 未受保护的本地账户341

18.1.6 未受保护的本地文件341

18.2 安全威胁和漏洞343

18.2.1 输入确认344

18.2.2 SQL注入345

18.2.3 缓冲区溢出347

18.2.4 竞态条件以及其他异常条件353

18.2.5 内存及资源耗尽357

18.3 未来的漏洞及防御技术358

18.3.1 混合式攻击359

18.3.2 带宽检测器及数据包截获359

18.3.3 端口扫描器及密钥登录器360

18.3.4 加密技术360

18.3.5 代理软件360

18.3.6 躲避检测的高级技术360

18.4 防御方案小结362

热门推荐