網絡攻防:技術、工具與實踐(原書第3版)( 簡體 字) | |
作者:[美]肖恩-菲利普·奧里亞諾(Sean-Philip Oriyano)邁克爾·G. 所羅門(Michael G. Solomon) | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
出版社:機械工業出版社 | 3dWoo書號: 55712 詢問書籍請說出此書號! 有庫存 NT售價: 595 元 |
出版日:4/1/2022 | |
頁數:336 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787111700647 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
第一部分 黑客技術與工具
第1章 黑客行為的演變 2 1.1 不同類型的黑客及其動機 3 1.1.1 控制措施 4 1.1.2 黑客的觀念模式 5 1.1.3 動機 6 1.2 回顧計算機黑客的歷史 7 1.3 道德黑客和滲透測試 8 1.3.1 道德黑客的角色 9 1.3.2 道德黑客和CIA三原則 11 1.4 常用的黑客方法 12 1.5 開展滲透測試 13 1.6 法律和道德標準的作用 15 1.7 測試題 17 第2章 TCP/IP 18 2.1 探索OSI參考模型 19 2.2 協議的作用 20 2.2.1 第1層:物理層 20 2.2.2 第2層:數據鏈路層 21 2.2.3 第3層:網絡層 22 2.2.4 第4層:傳輸層 23 2.2.5 第5層:會話層 23 2.2.6 第6層:表示層 24 2.2.7 第7層:應用層 24 2.2.8 將OSI模型對應到功能和協議 25 2.3 TCP/IP逐層闡述 26 2.3.1 物理或網絡接口層 27 2.3.2 網絡或因特網層 29 2.3.3 主機到主機層 35 2.3.4 應用層 37 2.4 測試題 41 第3章 密碼學基本概念 42 3.1 密碼學的基本知識 43 3.1.1 身份驗證 44 3.1.2 完整性 45 3.1.3 不可否認性 45 3.1.4 對稱加密及非對稱加密 46 3.1.5 密碼學的歷史 47 3.2 什么是算法或密碼 49 3.3 對稱加密 50 3.4 非對稱加密 53 3.4.1 數字簽名 55 3.5 公鑰基礎設施的用途 56 3.5.1 認證機構的職責 58 3.5.2 PKI攻擊 60 3.6 哈希 60 3.7 常見的加密系統 62 3.8 密碼分析 63 3.9 未來的密碼形式 66 3.10 測試題 67 第4章 物理安全 68 4.1 基本設備控制 69 4.1.1 硬盤和移動設備加密 69 4.1.2 傳真機和打印機 72 4.1.3 IP電話 72 4.2 物理區域控制 73 4.2.1 圍墻 73 4.2.2 邊界入侵和檢測評估系統 74 4.2.3 大門 74 4.2.4 路樁 74 4.3 設施控制 75 4.3.1 門、單人進出門和旋轉柵門 76 4.3.2 墻壁、屋頂和地板 77 4.3.3 窗戶 77 4.3.4 保安與看守犬 78 4.3.5 設施建設 78 4.4 個人安全控制 78 4.4.1 照明 79 4.4.2 報警器和入侵檢測 79 4.4.3 閉路電視和遠程監控 80 4.5 物理訪問控制 80 4.5.1 鎖 80 4.5.2 開鎖 81 4.5.3 標識牌和生物識別 81 4.6 避免物理安全的常見威脅 82 4.6.1 自然、人為和技術威脅 82 4.6.2 物理鍵盤記錄器和嗅探器 83 4.6.3 無線攔截和惡意訪問點 84 4.7 深度防御 85 4.8 測試題 86 第二部分 從技術與社會角度了解黑客攻擊 第5章 踩點工具與技術 90 5.1 信息搜集過程 91 5.2 公司網站上的信息 92 5.3 查找財務信息 95 5.4 Google Hacking 96 5.5 發現域名信息泄露 99 5.5.1 手動注冊查詢 99 5.5.2 自動注冊查詢 103 5.5.3 Whois 103 5.5.4 nslookup 104 5.5.5 IANA 105 5.5.6 確定網絡范圍 107 5.6 跟蹤組織機構員工 108 5.7 利用不安全的應用程序 111 5.8 利用社交網絡 111 5.9 基本對策 112 5.10 測試題 115 第6章 端口掃描 116 6.1 確定網絡范圍 117 6.2 識別活躍主機 117 6.2.1 Wardialing 117 6.2.2 Wardriving及相關活動 118 6.2.3 ping檢測 119 6.2.4 端口掃描 120 6.3 掃描開放端口 123 6.3.1 Nmap 123 6.3.2 SuperScan 125 6.3.3 Scanrand 126 6.3.4 THC-Amap 126 6.4 操作系統指紋識別 126 6.4.1 主動OS指紋識別 127 6.4.2 被動OS指紋識別 129 6.5 繪制網絡地圖 130 6.6 分析結果 131 6.7 測試題 133 第7章 查點和計算機系統入侵 134 7.1 Windows基礎術語 135 7.1.1 控制訪問權限 135 7.1.2 用戶 135 7.1.3 組 137 7.1.4 安全標識符 138 7.2 常被攻擊和利用的服務 138 7.3 查點 139 7.3.1 如何進行查點 140 7.3.2 NULL會話 141 7.3.3 nbtstat 142 7.3.4 SuperScan 142 7.3.5 Angry IP Scanner 143 7.3.6 SNScan 143 7.4 系統入侵 144 7.5 密碼破解方式 145 7.5.1 被動在線攻擊 145 7.5.2 主動在線攻擊 146 7.5.3 離線攻擊 146 7.5.4 非技術性攻擊 149 7.6 破解密碼 149 7.6.1 權限提升 150 7.6.2 植入后門 153 7.7 PsTools 154 7.8 rootkit 154 7.9 隱藏痕跡 156 7.9.1 禁用審計 156 7.9.2 數據隱藏 157 7.10 測試題 159 第8章 無線網絡安全漏洞 161 8.1 無線安全的重要性 162 8.1.1 發射 162 8.1.2 通用的支持設備 163 8.1.3 無線技術簡史 164 8.1.4 802.11 164 8.1.5 802.11b 164 8.1.6 802.11a 165 8.1.7 802.11g 165 8.1.8 802.11n 166 8.1.9 802.11ac 166 8.1.10 其他802.11標準 166 8.1.11 其他無線技術 167 8.2 使用藍牙和保護藍牙安全 167 8.2.1 藍牙安全 168 8.3 無線局域網的使用 171 8.3.1 CSMA/CD和CSMA/CA 171 8.3.2 訪問接入點的功能 172 8.3.3 服務集標識符 172 8.3.4 關聯訪問接入點 172 8.3.5 認證的重要性 172 8.3.6 使用RADIUS 173 8.3.7 網絡設置方案 173 8.4 無線局域網的風險 174 8.4.1 Wardriving 174 8.4.2 配置錯誤的安全設置 174 8.4.3 不安全的連接 175 8.4.4 非法AP 175 8.4.5 混雜客戶端 177 8.4.6 無線網絡病毒 177 8.4.7 應對措施 177 8.5 物聯網 178 8.6 無線入侵工具 178 8.6.1 NetStumbler 179 8.6.2 inSSIDer程序 179 8.7 保護無線網絡 181 8.7.1 默認AP安全設置 181 8.7.2 安裝位置 181 8.7.3 解決發射問題 181 8.7.4 處理非法AP 181 8.7.5 對傳輸數據的保護 182 8.7.6 MAC過濾 182 8.8 測試題 183 第9章 網絡與數據庫攻擊 185 9.1 攻擊Web服務器 186 9.1.1 風險類別 187 9.1.2 Web服務器的漏洞 187 9.1.3 網絡設計不當或不佳 187 9.1.4 緩沖區溢出 188 9.1.5 拒絕服務攻擊 189 9.1.6 分布式拒絕服務攻擊 189 9.1.7 公告信息 190 9.1.8 許可權 191 9.1.9 錯誤消息 191 9.1.10 不必要的功能 192 9.1.11 用戶賬戶 192 9.1.12 結構化查詢語言注入 192 9.2 檢查SQL注入 193 9.3 破壞Web服務器 194 9.3.1 輸入驗證 195 9.3.2 跨站點腳本攻擊 195 9.3.3 網絡應用程序剖析 196 9.3.4 不安全的登錄系統 196 9.3.5 腳本錯誤 197 9.3.6 會話管理問題 198 9.3.7 加密的弱點 198 9.4 數據庫漏洞 199 9.4.1 數據庫類型 199 9.4.2 漏洞 201 9.4.3 鎖定網絡中的數據庫 201 9.4.4 數據庫服務器密碼破解 202 9.4.5 找出數據庫中的漏洞 203 9.4.6 眼不見,心不煩 203 9.5 云計算 204 9.6 測試題 206 第10章 惡意軟件 207 10.1 惡意軟件概述 208 10.1.1 惡意軟件的法律問題 210 10.1.2 惡意軟件的類型 211 10.1.3 惡意軟件的目標 211 10.2 病毒及其工作原理 212 10.2.1 病毒史 212 10.2.2 病毒種類 213 10.2.3 防范技術 216 10.3 蠕蟲及其工作原理 217 10.3.1 蠕蟲的工作原理 217 10.3.2 阻止蠕蟲 219 10.3.3 教育的重要性 219 10.3.4 殺毒軟件和防火墻 220 10.4 特洛伊木馬的作用 220 10.4.1 在系統上放置木馬的辦法 221 10.4.2 木馬的目標 222 10.4.3 已知的感染癥狀 222 10.5 檢測木馬和病毒 223 10.5.1 漏洞掃描器 224 10.5.2 殺毒/反惡意程序軟件 225 10.6 木馬工具 225 10.7 傳播方式 226 10.7.1 利用包裝器安裝木馬 226 10.8 木馬構建工具包 227 10.9 后門 228 10.10 隱蔽通信 228 10.10.1 鍵盤記錄器的作用 229 10.10.2 軟件 230 10.10.3 端口重定向 231 10.11 間諜軟件 232 10.11.1 感染方式 233 10.11.2 捆綁軟件 233 10.12 廣告軟件 234 10.13 恐嚇軟件 235 10.14 勒索軟件 235 10.15 測試題 237 第11章 嗅探器、會話劫持與拒絕服務攻擊 239 11.1 嗅探器 240 11.1.1 被動嗅探 241 11.1.2 主動嗅探 242 11.1.3 嗅探工具 245 11.1.4 可以嗅探到什么 246 11.2 會話劫持 246 11.2.1 確定一個活躍會話 247 11.2.2 控制會話 249 11.2.3 會話劫持工具 249 11.2.4 阻止會話劫持攻擊 249 11.2.5 拒絕服務攻擊 250 11.2.6 DoS攻擊的分類 250 11.2.7 DoS攻擊工具 252 11.3 分布式拒絕服務攻擊 253 11.3.1 DDoS攻擊的特點 253 11.3.2 DDoS攻擊工具 254 11.4 僵尸網絡和物聯網 255 11.5 測試題 257 第12章 Linux操作系統與滲透測試 258 12.1 Linux操作系統 259 12.2 Kali Linux簡介 261 12.3 關于Linux的基礎知識 262 12.3.1 Linux界面 263 12.3.2 Linux的基本導航 263 12.3.3 Linux的重要目錄 263 12.3.4 常用命令 264 12.3.5 Linux的基本命令結構 264 12.4 Live CD/DVD 266 12.4.1 Live CD/DVD專門發行版 267 12.5 虛擬機 268 12.6 測試題 269 第13章 社會工程學 270 13.1 什么是社會工程學 271 13.2 社會工程攻擊的類型 271 13.2.1 基于電話的攻擊 272 13.2.2 垃圾箱潛伏 272 13.2.3 背后偷窺 272 13.2.4 社交媒體攻擊 272 13.2.5 說服/強迫 272 13.2.6 反向社會工程學 273 13.3 技術與社會工程學 273 13.3.1 用瀏覽器防御社會工程攻擊 273 13.3.2 其他安全使用計算機的良好習慣 274 13.4 密碼設置的最佳實踐 275 13.4.1 充分認識網絡上暴露的個人信息 276 13.4.2 創建和管理密碼 276 13.4.3 購買密碼管理器 277 13.4.4 社會工程學與社交網絡 277 13.4.5 在更新社交網絡動態時需要注意的問題 277 13.4.6 社交網絡風險概述 278 13.5 企業環境中的社交網絡 280 13.5.1 企業環境下應特別關注的問題 280 13.5.2 Meta安全 283 13.6 測試題 284 第三部分 事故響應與防御技術 第14章 事故響應 288 14.1 什么是安全事故 289 14.2 事故響應過程 290 14.2.1 事故響應策略、程序和指南 290 14.2.2 事故響應的階段 291 14.2.3 事故響應團隊 292 14.3 事故響應計劃 293 14.3.1 業務持續計劃的作用 293 14.3.2 恢復系統 296 14.3.3 業務影響分析 296 14.4 災難恢復計劃 297 14.4.1 測試與評估 298 14.4.2 測試程序的準備與實施 298 14.4.3 測試頻率 299 14.4.4 測試結果分析 299 14.5 證據處理與管理 300 14.5.1 證據收集技術 300 14.5.2 安全報告選項與指南 302 14.6 受管制行業的要求 303 14.7 測試題 304 第15章 防御技術 306 15.1 縱深防御 307 15.2 入侵檢測系統 308 15.2.1 IDS組件 311 15.2.2 NIDS組件 311 15.2.3 HIDS組件 312 15.2.4 設定目標 313 15.2.5 追根溯源 313 15.2.6 IDS的局限性 313 15.2.7 事件調查 314 15.2.8 分析收集到的信息 314 15.2.9 入侵防御系統 315 15.3 防火墻 315 15.3.1 防火墻是如何工作的 316 15.3.2 防火墻的原理 316 15.3.3 防火墻的局限性 317 15.3.4 防火墻的部署 317 15.3.5 定制防火墻策略 319 15.4 蜜罐/蜜網 320 15.4.1 蜜罐的目標 320 15.4.2 法律問題 321 15.5 控制機制 321 15.5.1 管理類控制 322 15.5.2 技術類控制 322 15.5.3 物理類控制 324 15.6 安全最佳實踐 324 15.6.1 安全信息與事件管理 325 15.6.2 指南來源 325 15.7 測試題 326 本書包括三個部分,首先探討信息安全的概念、關鍵術語等;接著講述了常用的網絡攻防技術和工具,包括端口掃描、惡意軟件、嗅探器、拒絕服務和社會工程等;第三部分介紹了事件響應和網絡防御技術,幫助讀者掌握應對網絡攻擊的方法。
|