黑客攻击防范篇 第2版PDF格式文档图书下载
- 购买点数:15 点
- 作 者:(美)John Chirillo著 李宏平等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111123077
- 标注页数:472 页
- PDF页数:482 页
第一阶段 保护端口和服务 3
第1章 通用端口和服务 3
1.1 保护常见端口 6
1.1.1 端口7:echo 7
1.1.2 端口11:systat和端口15:netstat 8
1.1.3 端口19:chargen 9
1.1.4 端口21:FTP 9
1.1.5 端口23:telnet 21
1.1.6 端口25:SMTP 32
1.1.7 端口53:domain 35
1.1.8 端口67:bootp 35
1.1.9 端口69:TFTP 36
1.1.10 端口79:finger 55
1.1.11 端口80:HTTP 55
1.1.12 端口109、110:POP 56
1.1.13 端口111、135、137~139 56
1.1.15 端口512~520 57
1.1.16 端口540:UUCP 57
1.1.14 端口161:SNMP 57
1.2 小结 58
第2章 隐式端口和服务 59
2.1 本地后门特洛伊扫描 59
2.2 保护未知端口的安全 75
2.2.1 系统清洁器 76
2.2.2 tiger技术 79
2.2.3 端口观察者和阻塞者 102
2.3 小结 124
3.1 whois信息 125
第3章 发现的应付对策 125
3.2 主机PING/NSLookup信息 129
3.2.1 跟踪路由 131
3.2.2 在边缘网关处阻塞IP范围扫描 131
3.2.3 Cisco路由器访问控制列表 138
3.3 DNS信息 145
3.3.1 操作系统审计 146
3.3.2 NetBIOS信息 147
3.3.3 SNMP信息 148
3.4 端口扫描 149
3.5 Web站点设计 152
3.6 匿名用户 163
3.7 社交工程 166
3.8 小结 167
第二阶段 入侵检测机制 183
第4章 防范渗透攻击 183
4.1 防御后门工具包 183
4.1.1 虚连接控制法 183
4.1.2 内置的后门 187
4.1.3 内部/外部的脆弱性 187
4.3 防御洪流 188
4.2 防御cookie 188
4.3.1 中继器 193
4.3.2 网桥 194
4.3.3 路由器 194
4.3.4 交换机 194
4.4 防御日志破坏 196
4.5 对邮件炸弹和垃圾邮件的防御 215
4.6 防御密码破解 219
4.7 防御探测 222
4.8 防御电子欺骗 236
4.9 防御病毒感染 237
4.10 防止Web页篡改 239
4.11 无线局域网(WLAN)攻击 251
4.11.1 为什么使用加密 251
4.11.2 强力认证 252
4.11.3 底线 253
4.11.4 终端用户防护 254
4.11.5 保护WLAN 254
4.12 小结 256
第5章 保护周边设备和服务守护进程 259
第三阶段 老虎队秘笈 259
5.1 网关和路由器 260
5.1.1 3Com 260
5.1.2 Ascend/Lucent 262
5.1.3 Cabletron/Enterasys 263
5.1.4 Cisco 263
5.1.5 Intel 267
5.1.6 Nortel/Bay 267
5.2.1 Apache HTTP 268
5.2 因特网服务器守护进程 268
5.2.2 Lotus Domino 269
5.2.3 Microsoft IIS 269
5.2.4 Netscape企业服务器 276
5.2.5 Novell Web服务器 277
5.2.6 O Reilly WebSite Professional攻击 279
5.3 操作系统 279
5.3.1 *NIX 279
5.3.2 AIX 286
5.3.3 BSD 287
5.3.4 HP-UX 288
5.3.5 IRIX 290
5.3.6 Linux 290
5.3.7 Macintosh 296
5.3.8 Microsoft Windows 296
5.3.9 Novell NetWare 317
5.3.10 OS/2 318
5.3.11 SCO 318
5.3.12 Solaris 319
5.4.1 BorderWare 322
5.4.2 FireWall-1 322
5.4 代理和防火墙 322
5.4.3 Gauntlet 323
5.4.4 NetScreen 324
5.4.5 PIX 324
5.4.6 Raptor 324
5.5 小结 324
6.1 注解 325
第6章 最常用的75种黑客攻击方法 325
6.2 接下来做什么 360
第四阶段 整理 364
第7章 安全策略 364
7.1 策略原则 364
7.1.1 介绍 364
7.1.9 系统边界 365
7.1.8 系统分析 365
7.1.6 计划的建议和说明 365
7.1.7 读者 365
7.1.4 安全计划责任 365
7.1.3 安全计划的目的 365
7.1.2 专业应用程序或通用支持系统计划 365
7.1.5 推荐形式 365
7.1.10 系统分类 366
7.2 计划开发 367
7.2.1 系统识别 367
7.2.2 系统运行状态 367
7.2.5 系统互连或信息共享 368
7.2.3 一般说明或用途 368
7.2.4 系统环境 368
7.2.6 处理信息敏感性 369
7.3 管理控制 369
7.3.1 风险评估和管理 369
7.3.2 安全控制评审 370
7.3.3 行为规范 370
7.3.4 生命周期中的安全计划 371
7.3.5 授权处理 372
7.4.1 专业应用程序:运行控制 373
7.4 运行控制 373
7.4.2 专业应用程序维护控制 375
7.4.3 专业应用程序:技术控制 377
7.4.4 通用支持系统:运行控制 380
7.4.5 通用支持系统:技术控制 385
7.5 策略模板 388
7.6 安全分析 388
7.7 可交付的安全分析实例 393
7.8 示例报告 398
7.8.1 介绍 398
7.8.2 发现分析 399
7.8.3 安全漏洞分析 404
7.9 示例报告结尾 406
7.9.1 本地基础设施审计示例 406
7.9.2 广域网审计示例 413
7.9.3 Lockdown的实现 429
7.10 小结 431
附录A 安全件 432
附录B 安全计划模板 444
附录C 光盘上的内容 456
附录D 术语表 461
- 《黑客攻击防范秘技》满舟编著 2222
- 《防范黑客攻击不求人》林东和编著;樊小溪改编 2002
- 《黑客——攻击透析与防范》(美)科尔(Cole,E.)著 苏雷译 2002
- 《防守反击 黑客攻击手段分析与防范》余伟建,卢科霞等编著 2001
- 《新手学黑客攻击与防范从入门到精通》周阿连编著 2013
- 《黑客攻击与防范实战从入门到精通 超值版》龙马工作室编著 2014
- 《黑客-攻击透析与防范》(美)Eric Cole著;苏雷等译 2002
- 《黑客攻击防范篇 第2版》(美)John Chirillo著;李宏平等译 2003
- 《黑客新型攻击防范 深入剖析犯罪软件》(美)MarkusJakobsson,ZulfikarRamzan著 2009
- 《黑客攻击与安全防范技巧及实例 Windows版》李明柱,时忆杰编著 2002
- 《北京志 工业卷 机械工业志 农机工业志》北京市地方志编纂委员会编 2001
- 《机械工业和机械图书的出版发行 机械工业出版社发行培训教材》陈慧毅,杨少晨编 1988
- 《冷冲模设计》赵孟栋主编 2006
- 《机械工业出版社》慕拉维叶夫著;孔庆复译 1959
- 《北京市立高级工业职业学校机械科毕业学生韩丕纯分数表/韩丕纯毕业证书》 1949
- 《中等职业教育机电类规划教材 机械工业出版社精品教材 机械设计基础 第2版》机械职业教育基础课教学指导委员会机械设计学科组组编;柴鹏飞主编 2006
- 《集知播识春秋录 机械工业出版社 1952-1988.机械科学技术情报研究所 1958-1988》机械科技情报研究所,机械工业出版社编 1988
- 《电线电缆》上海市电缆研究所编 1975
- 《FoxBASE+ 三周通》文忠等编著 1995
- 《FoxBASE+实验指导书》李爱华,王建诚编 1994