图书介绍
黑客大曝光 网络安全机密与解决方案 第5版PDF|Epub|txt|kindle电子书版本网盘下载
![黑客大曝光 网络安全机密与解决方案 第5版](https://www.shukui.net/cover/36/34783797.jpg)
- (美)Stuart McClure,(美)Joel Scambray,(美)George Kurtz著;王吉军,张玉亭,周维续译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302122598
- 出版时间:2006
- 标注页数:672页
- 文件大小:124MB
- 文件页数:699页
- 主题词:
PDF下载
下载说明
黑客大曝光 网络安全机密与解决方案 第5版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录7
第1部分 收集情报7
第1章 踩点7
1.1 什么是踩点8
1.2 因特网踩点10
1.2.1 步骤1:确定踩点活动的范围10
1.2.2 步骤2:获得必要的授权10
1.2.3 步骤3:可以从公开渠道获得的信息10
1.2.4 步骤4:WHOIS和DNS查点21
1.2.5 步骤5:DNS查询32
1.2.6 步骤6:网络侦察37
1.3 小结41
第2章 扫描42
2.1 确定目标系统是否真实存在43
2.2 确定目标系统上都哪些服务正在运行或监听53
2.2.1 扫描类型54
2.2.2 确定运行的TCP和UDP服务56
2.2.3 基于Windows的端口扫描工具62
2.2.4 端口扫描工具汇总表67
2.3 探查操作系统70
2.3.1 主动式协议栈指纹分析技术71
2.3.2 被动式协议栈指纹分析技术75
2.4 小结78
第3章 查点79
3.1 旗标抓取基础81
3.2 对常用网络服务进行查点83
3.3 小结133
第2部分 系统攻击139
第4章139
4.1 概述142
4.2 取得合法身份前的攻击手段143
4.2.1 针对Windows独有的组网协议和服务的攻击手段143
4.2.2 Windows因特网服务实现166
4.3.1 权限提升174
4.3 取得合法身份后的攻击手段174
4.3.2 盗取信息177
4.3.3 远程控制和后门188
4.3.4 端口重定向192
4.3.5 通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办194
4.3.6 掩盖入侵痕迹198
4.4 Windows平台的安防功能201
4.4.1 及时打好补丁201
4.4.2 组策略202
4.4.3 IPSec204
4.4.4 runas命令205
4.4.5 .NET Framework206
4.4.6 Windows Firewall207
4.4.7 Encrypting File System(EFS,加密文件系统)207
4.4.8 Windows XP Service Pack 2208
4.4.9 反思:Windows的安全负担210
4.5 小结210
第5章 攻击UNIX操作系统213
5.1 获取root权限214
5.1.1 简短回顾214
5.1.2 弱点映射215
5.2 远程访问与本地访问215
5.3 远程访问216
5.3.1 数据驱动攻击219
5.3.2 我想有个shell231
5.3.3 常见的远程攻击236
5.4 本地访问260
5.5 获取root特权之后274
5.6 小结288
第6章 远程连接和VoIP攻击290
6.1 准备拨号攻击292
6.2 轰炸拨打293
6.2.1 硬件294
6.2.4 软件295
6.2.3 外围成本295
6.2.2 法律问题295
6.3 蛮力脚本——更具针对性的攻击手段309
6.4 PBX攻击319
6.5 Voicemail攻击324
6.6 VPN攻击329
6.7 VoIP(Voice over IP)攻击333
6.8 小结339
第3部分 网络攻击345
第7章 网络设备345
7.1 寻找潜在的攻击目标346
7.2.2 带ASN信息的traceroute命令输出351
7.2 自治系统查询(AS查询)351
7.2.1 普通的traceroute命令输出351
7.2.3 show ip bgp命令353
7.3 公共新闻组354
7.4 对网络服务进行探测355
7.5 网络的安防漏洞361
7.5.1 OSI模型的第1层363
7.5.2 OSI模型的第2层364
7.5.3 对基于开关阵列的网络进行嗅探365
7.5.4 OSI模型的第3层379
7.5.5 配置失误385
7.5.6 针对各种路由分配协议的攻击手段392
7.5.7 利用网络管理协议发动的攻击403
7.6 小结404
第8章 无线攻击405
8.1 无线踩点406
8.2 无线扫描和查点424
8.2.1 无线嗅探器425
8.2.2 无线监控工具429
8.3 查明目标无线网络已采取的防御措施436
8.3.1 SSID437
8.3.2 基于MAC地址的访问控制机制439
8.4 获得访问权限(攻击802.11协议)441
8.4.1 改变无线网卡的MAC地址443
8.4.2 WEP算法的安全弱点445
8.4.3 让WEP更安全446
8.5 以WEP为目标的黑客工具447
8.6 LEAP攻击452
8.7 拒绝服务攻击456
8.8 802.1X简介457
8.9 其他资源458
8.10 小结460
第9章 防火墙462
9.1 防火墙概述463
9.2 防火墙的识别464
9.3 穿透防火墙扫描472
9.4 数据包过滤476
9.5 应用代理的弱点479
9.6 小结483
第10章 拒绝服务攻击485
10.1 常见的DoS攻击技术487
10.1.1 早期的DoS攻击技术:安防漏洞488
10.1.2 现代DoS:能力消耗489
10.2 针对DoS攻击的防范措施496
10.2.1 要有切实可行的工作目标496
10.2.2 防御DoS攻击497
10.2.3 监测DoS攻击502
10.2.4 化解DoS攻击504
10.3 小结507
第4部分 软件攻击513
第11章 攻击应用代码513
11.1 常见的安防漏洞利用技术514
11.1.1 缓冲区溢出和产品设计缺陷515
11.1.2 输入检查攻击521
11.2 通用性防范措施525
11.2.1 人:改变企业文化525
11.2.2 流程:产品开发过程中的安全问题527
11.2.3 技术535
11.2.4 推荐阅读材料537
11.3 小结538
第12章 Web攻击539
12.1 攻击Web服务器540
12.1.1 样板文件542
12.1.2 源代码泄露543
12.1.3 资源解析攻击543
12.1.4 服务器功能扩展模块544
12.1.5 缓冲区溢出546
12.1.6 Web服务器漏洞扫描器548
12.1.7 Whisker2.0549
12.2 针对Web应用程序的攻击550
12.2.1 利用Google搜索引擎去查找有漏洞的Web应用程序550
12.2.2 网络爬虫:全站点下载552
12.2.3 对Web应用程序进行评估553
12.2.4 Web应用程序的常见安防漏洞566
12.3 小结578
第13章 攻击因特网用户579
13.1 因特网客户软件的常见安防漏洞580
13.1.1 因特网客户端软件攻击技术简史581
13.1.2 JavaScript和Active Scripting585
13.1.3 不能不防的cookie587
13.1.4 跨站点脚本(XSS)588
13.1.5 跨窗格/域漏洞590
13.1.6 SSL攻击591
13.1.7 定时炸弹:让恶意代码自动执行594
13.1.8 电子邮件攻击技术595
13.1.9 即时消息(IM)600
13.1.10 微软客户端软件的安防漏洞和相关防范措施600
13.1.11 微软客户端软件的通用安防措施610
13.1.12 为什么不使用非微软客户端软件622
13.1.13 非微软因特网客户端软件625
13.1.14 在线服务630
13.2 社交工程攻击:网上欺诈和身份盗用634
13.3 烦人和害人的灰色软件: 间谍软件、广告软件与垃圾邮件639
13.3.1 灰色软件的常用种植技术640
13.3.2 灰色软件的拦截、监测和清除642
13.4 黑色软件646
13.4.1 黑色软件的种类和常用技术646
13.4.2 查杀黑色软件655
13.5 最终用户应该注意的物理安防问题661
13.6 小结661
第5部分 附录665
附录A 端口665
附录B 最有威胁的14个安全漏洞671