聚焦黑客
2002-9
第1版 (2002年9月1日)
张耀疆编
582
913000
无
本书从网络安全所涉及的攻击和防御正反两个方面入手,在深入剖析各种黑客攻击手段的基础上,对相应的防御对策进行了系统的阐述。本书以黑客攻击计算机网络时所惯用的手段作为主线,全书分为6章,每个章节详尽地阐述了该阶段所特有的各种攻防技术,最后从维护网络系统安全性的全局考虑,详细讲解了网络安全建设可采用的整体解决方案。 本书最大的特点就是可操作性强,无论是攻击还是防御技术,除了介绍必要的基础知识并深入分析其原理外,还介绍了典型工具及操作实例,力求让读者在攻防技术的实际运用中建立起对网络安全深刻的认识。 本书适合从事网络系统管理的专业技术人员阅读,也可供对网络安全技术感兴趣的读者参考。
第1章 黑客概述 1.1 什么是黑客 1.2 黑客文化的发展 1.3 关于黑客的传奇故事 1.4 黑客是怎样炼成的 第2章 踩点——搜集信息 2.1 简介 2.2 踩点常用的工具和方法 2.2.1 直接利用浏览器获取信息 2.2.2 使用命令行方式的踩点工具 2.2.3 使用图形界面的踩点工具 2.3 踩点对策 2.3.1 关于DNS服务器的一些安全设置 2.3.2 关于禁止ping echo的安全设置 第3章 扫描——探测漏洞 3.1 简介 3.1.1 端口扫描类型 3.1.2 图形界面方式的端口扫描工具——Superscan 3.1.3 命令行运行方式的端口扫描工具——Fscan 3.1.4 经典的多功能扫描工具——Nmap 3.2 探测操作系统 3.2.1 主动探测 3.2.2 被动探测 3.3 针对特定应用和服务的漏洞扫描 3.3.1 扫描Web服务器及CGI的安全漏洞 3.3.2 Windows NT/2000漏洞扫描 3.3.3 SNMP漏洞扫描 3.3.4 扫描SQL Server 3.3.5 探测MySQL 3.3.6 扫描探测RPC信息 3.3.7 扫描探测LDAP信息 3.3.8 扫描探测Cisco路由器 3.3.9 探测防火墙 3.4 综合性网络安全扫描评估工具 3.4.1 Nessus 3.4.2 Internet Security Scanner 3.4.3 CyberCop Scanner 3.4.4 SolarWinds 3.4.5 其他工具 3.4.6 小结 3.5 扫描过程中的隐藏技术 3.5.1 IP地址欺骗扫描 3.5.2 通过Proxy隐藏 3.6 扫描对策 3.6.1 端口扫描监测工具——ProtectX 3.6.2 端口扫描监测工具——Winetd 3.6.3 端口扫描监测工具——DTK 3.6.4 端口扫描监测工具——PortSentry 3.6.5 个人防火墙 3.6.6 针对特定服务的日志审计 3.6.7 修改Banner 3.6.8 一些配置要点 第4章 嗅探——Sniffer技术 4.1 简介 4.1.1 嗅探原理 4.1.2 嗅探器的软件实现方式 4.1.3 一个简单的程序例子 4.2 一些典型的嗅探器 4.2.1 Tcpdump/Windump 4.2.2 Sniffit 4.2.3 Ngrep 4.2.4 Sniffer Pro/NetXray 4.2.5 其他嗅探工具 4.3 单一用途的嗅探器 4.3.1 口令嗅探器 4.3.2 其他专用的嗅探器 4.4 交换网络嗅探器 4.4.1 小插曲——关于IP和MAC地址盗用的话题 4.4.2 交换网络嗅探原理 4.4.3 交换网络嗅探器——Ettercap 4.4.4 一个综合性的网络嗅探工具包——Dsniff 4.4.5 其他交换网络嗅探器 4.5 嗅探对策 4.5.1 检查谁在窃听 4.5.2 防止ARP欺骗 4.5.3 数据加密通道——SSH 4.5.4 数据加密通道——SSL 4.5.5 数据加密通道——VPN 4.5.6 加密邮件的利器——PGP 第5章 攻击——直捣龙门 第6章 对策——网络安全整体解决方案 附录A 安全工具TOP 50 附录B 安全漏洞TOP 20 附录C 网络安全相关网址及资源 附录D 服务端口列表
无