当前位置:首页 > 工业技术
黑客攻击防范篇  第2版

黑客攻击防范篇 第2版PDF格式文档图书下载

工业技术

  • 购买点数:15
  • 作 者:(美)John Chirillo著 李宏平等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111123077
  • 标注页数:472 页
  • PDF页数:482 页
图书介绍:本书详细地介绍了成功保护网络和系统,防止安全威胁所需要的全过程,全面覆盖了Windows、Unix和Linux,指导读者如何将黑客拒之于网络之外。

查看更多关于黑客攻击防范篇 第2版的内容

图书介绍

第一阶段 保护端口和服务 3

第1章 通用端口和服务 3

1.1 保护常见端口 6

1.1.1 端口7:echo 7

1.1.2 端口11:systat和端口15:netstat 8

1.1.3 端口19:chargen 9

1.1.4 端口21:FTP 9

1.1.5 端口23:telnet 21

1.1.6 端口25:SMTP 32

1.1.7 端口53:domain 35

1.1.8 端口67:bootp 35

1.1.9 端口69:TFTP 36

1.1.10 端口79:finger 55

1.1.11 端口80:HTTP 55

1.1.12 端口109、110:POP 56

1.1.13 端口111、135、137~139 56

1.1.15 端口512~520 57

1.1.16 端口540:UUCP 57

1.1.14 端口161:SNMP 57

1.2 小结 58

第2章 隐式端口和服务 59

2.1 本地后门特洛伊扫描 59

2.2 保护未知端口的安全 75

2.2.1 系统清洁器 76

2.2.2 tiger技术 79

2.2.3 端口观察者和阻塞者 102

2.3 小结 124

3.1 whois信息 125

第3章 发现的应付对策 125

3.2 主机PING/NSLookup信息 129

3.2.1 跟踪路由 131

3.2.2 在边缘网关处阻塞IP范围扫描 131

3.2.3 Cisco路由器访问控制列表 138

3.3 DNS信息 145

3.3.1 操作系统审计 146

3.3.2 NetBIOS信息 147

3.3.3 SNMP信息 148

3.4 端口扫描 149

3.5 Web站点设计 152

3.6 匿名用户 163

3.7 社交工程 166

3.8 小结 167

第二阶段 入侵检测机制 183

第4章 防范渗透攻击 183

4.1 防御后门工具包 183

4.1.1 虚连接控制法 183

4.1.2 内置的后门 187

4.1.3 内部/外部的脆弱性 187

4.3 防御洪流 188

4.2 防御cookie 188

4.3.1 中继器 193

4.3.2 网桥 194

4.3.3 路由器 194

4.3.4 交换机 194

4.4 防御日志破坏 196

4.5 对邮件炸弹和垃圾邮件的防御 215

4.6 防御密码破解 219

4.7 防御探测 222

4.8 防御电子欺骗 236

4.9 防御病毒感染 237

4.10 防止Web页篡改 239

4.11 无线局域网(WLAN)攻击 251

4.11.1 为什么使用加密 251

4.11.2 强力认证 252

4.11.3 底线 253

4.11.4 终端用户防护 254

4.11.5 保护WLAN 254

4.12 小结 256

第5章 保护周边设备和服务守护进程 259

第三阶段 老虎队秘笈 259

5.1 网关和路由器 260

5.1.1 3Com 260

5.1.2 Ascend/Lucent 262

5.1.3 Cabletron/Enterasys 263

5.1.4 Cisco 263

5.1.5 Intel 267

5.1.6 Nortel/Bay 267

5.2.1 Apache HTTP 268

5.2 因特网服务器守护进程 268

5.2.2 Lotus Domino 269

5.2.3 Microsoft IIS 269

5.2.4 Netscape企业服务器 276

5.2.5 Novell Web服务器 277

5.2.6 O Reilly WebSite Professional攻击 279

5.3 操作系统 279

5.3.1 *NIX 279

5.3.2 AIX 286

5.3.3 BSD 287

5.3.4 HP-UX 288

5.3.5 IRIX 290

5.3.6 Linux 290

5.3.7 Macintosh 296

5.3.8 Microsoft Windows 296

5.3.9 Novell NetWare 317

5.3.10 OS/2 318

5.3.11 SCO 318

5.3.12 Solaris 319

5.4.1 BorderWare 322

5.4.2 FireWall-1 322

5.4 代理和防火墙 322

5.4.3 Gauntlet 323

5.4.4 NetScreen 324

5.4.5 PIX 324

5.4.6 Raptor 324

5.5 小结 324

6.1 注解 325

第6章 最常用的75种黑客攻击方法 325

6.2 接下来做什么 360

第四阶段 整理 364

第7章 安全策略 364

7.1 策略原则 364

7.1.1 介绍 364

7.1.9 系统边界 365

7.1.8 系统分析 365

7.1.6 计划的建议和说明 365

7.1.7 读者 365

7.1.4 安全计划责任 365

7.1.3 安全计划的目的 365

7.1.2 专业应用程序或通用支持系统计划 365

7.1.5 推荐形式 365

7.1.10 系统分类 366

7.2 计划开发 367

7.2.1 系统识别 367

7.2.2 系统运行状态 367

7.2.5 系统互连或信息共享 368

7.2.3 一般说明或用途 368

7.2.4 系统环境 368

7.2.6 处理信息敏感性 369

7.3 管理控制 369

7.3.1 风险评估和管理 369

7.3.2 安全控制评审 370

7.3.3 行为规范 370

7.3.4 生命周期中的安全计划 371

7.3.5 授权处理 372

7.4.1 专业应用程序:运行控制 373

7.4 运行控制 373

7.4.2 专业应用程序维护控制 375

7.4.3 专业应用程序:技术控制 377

7.4.4 通用支持系统:运行控制 380

7.4.5 通用支持系统:技术控制 385

7.5 策略模板 388

7.6 安全分析 388

7.7 可交付的安全分析实例 393

7.8 示例报告 398

7.8.1 介绍 398

7.8.2 发现分析 399

7.8.3 安全漏洞分析 404

7.9 示例报告结尾 406

7.9.1 本地基础设施审计示例 406

7.9.2 广域网审计示例 413

7.9.3 Lockdown的实现 429

7.10 小结 431

附录A 安全件 432

附录B 安全计划模板 444

附录C 光盘上的内容 456

附录D 术语表 461

查看更多关于黑客攻击防范篇 第2版的内容

相关书籍
作者其它书籍
返回顶部