企業(yè)網(wǎng)絡(luò)安全維護(hù)案例精粹

出版時間:2008-7  出版社:電子工業(yè)出版社  作者:曹鵬  頁數(shù):338  

內(nèi)容概要

本書來自作者的實際工作經(jīng)驗積累,所有章節(jié)都由現(xiàn)場精彩案例積累而成,涉及當(dāng)前經(jīng)常困擾企業(yè)安全管理員的常見問題。本書一開始就從真正的黑客攻擊講起,首先帶領(lǐng)讀者嘗試站在一個攻擊者的角度看待系統(tǒng)的脆弱性,體會一個攻擊者的攻擊思路,為全書的安全防護(hù)技巧打下基礎(chǔ)。然后從前門攻擊、后門攻擊、非直接攻擊與網(wǎng)絡(luò)設(shè)備的安全隱患全面介紹當(dāng)前網(wǎng)絡(luò)攻擊者的攻擊方式,此外,還介紹了企業(yè)環(huán)境內(nèi)安全漏洞的評估方法、入侵與入侵檢測系統(tǒng)分析、日志分析、壓力測試與性能測試等內(nèi)容。

書籍目錄

第1章 隱蔽的非直接攻擊 1.1  目標(biāo)服務(wù)信息收集(踩點)    1.1.1  小心域名服務(wù)解析你的站點結(jié)構(gòu)    1.1.2 無聲息的路由追蹤    1.1.3 SNMP服務(wù)可以透露多少小秘密    1.1.4 WHOIS查詢與旁注攻擊    1.1.5 實地勘察讓你大吃一驚 1.2 防不勝防的社交工程學(xué)  1.3 網(wǎng)絡(luò)釣魚的技術(shù)分析  1.4 拒絕服務(wù)攻擊    1.4.1 SYNFLOOD和LAND攻擊    1.4.2 有趣的QQ消息拒絕服務(wù)攻擊實例  1.5 搜索引擎隱藏的秘密  1.6 自己搜索更瘋狂  1.7 面對目標(biāo)擴大攻擊范圍  1.8 垃圾郵件的深層技術(shù)分析第2章 前門攻擊與后門滲透的破壞力  2.1 前門攻擊用最快的速度找到你的口令  2.2 本地辦公文檔文件密碼破解    2.2.1 可以直接獲取明文密碼的Access文件    2.2.2 Office文檔RC4加密算法的40位隱藏陷阱  2.3 從網(wǎng)絡(luò)中直接嗅探收集密碼 2.4 無需口令也可以進(jìn)入服務(wù)器的破解方法  2.5 ADSL撥號設(shè)備默認(rèn)配置不安全性研究  2.6 掛馬式的入侵攻擊方式  2.7 利用腳本程序的判斷錯誤無需真正口令進(jìn)入管理界面  2.8 HP服務(wù)器與打印機的兩個常見“后門”  2.9 物理上的后門漏洞也不可疏忽  2.10 后門攻擊    2.10.1  改變站點動態(tài)腳本程序的執(zhí)行方向ASP注射攻擊    2.10.2 ARP欺騙的“中間人攻擊”    2.10.3  內(nèi)部辦公室大面積的ARP欺騙的實施    2.10.4 MS05039的緩沖區(qū)溢出攻擊第3章  網(wǎng)絡(luò)設(shè)備的安全隱患不容忽視  3.1 網(wǎng)絡(luò)設(shè)備并非安全固體    3.1.1 采用默認(rèn)口令的安全問題    3.1.2 SNMP的默認(rèn)配置問題    3.1.3 HTTP管理接口的越權(quán)通道  3.2 設(shè)置交換機的偵聽口以監(jiān)視網(wǎng)絡(luò)會話    3.2.1  交換機偵聽口是把雙刃劍    3.2.2 常見交換機端口監(jiān)聽的配置第4章 風(fēng)險評估之最佳掃描工具  4.1  網(wǎng)絡(luò)安全評估系統(tǒng)的使用介紹    4.1.1 排名第一的安全工具NESSUS    4.1.2 Shadow Security Scanner    4.1.3  國產(chǎn)軟件天鏡漏洞掃描器    4.1.4 手持性掌上漏洞掃描——漏洞可以隨處發(fā)現(xiàn)    4.1.5 從FoundStone看未來安全弱點發(fā)現(xiàn)產(chǎn)品的發(fā)展方向    4.1.6 漏洞掃描軟件的幾個使用技巧  4.2 數(shù)據(jù)庫掃描器評估數(shù)據(jù)安全    4.2.1  一次SQL Server的滲透攻擊測試    4.2.2 數(shù)據(jù)庫服務(wù)器的默認(rèn)用戶名與登錄口令    4.2.3 針對數(shù)據(jù)庫的漏洞掃描系統(tǒng)  4.4 利用ARP技術(shù)尋找網(wǎng)絡(luò)隱藏的嗅探攻擊  4.5 脆弱性口令的評估方法第5章 手工評估思路與工作方法  5.1 利用漏洞資料庫完成評估工作  5.2 利用SNMP服務(wù)的評估方法  5.3  自主開發(fā)業(yè)務(wù)系統(tǒng)安全性風(fēng)險分析    5.3.1 C/S結(jié)構(gòu)平臺的問題    5.3.2 Web腳本程序的安全分析方法    5.3.3 平臺的設(shè)置不當(dāng)與功能局限    5.3.4 底層網(wǎng)絡(luò)通信的問題    5.3.5 開發(fā)過程中的版本控制    5.3.6 測試應(yīng)用程序通信接口的抗攻擊能力  5.4 Microsoft:Baseline Security Analyzer本地化分析  5.5 安全管理策略的自動化評估系統(tǒng)    5.5.1  利用“眼鏡蛇”來實現(xiàn)標(biāo)準(zhǔn)的問卷調(diào)查    5.5.2 微軟安全風(fēng)險自我評測工具(MSAT)    5.5.3 利用問卷調(diào)查分析當(dāng)前安全管理體系中的問題  5.5.4 常見安全管理體系中出現(xiàn)的問題舉例第6章 入侵者與入侵檢測第7章 小投入大產(chǎn)出的日志分析第8章 巧妙的壓力測試與性能測試第9章 為信息傳遞把鎖第10章 兵臨城下的加密破壞者第11章 面對攻擊的必備工具箱第12章 應(yīng)對錦囊與精彩案例分析

章節(jié)摘錄

第1章 隱蔽的非直接攻擊今天的信息安全技術(shù)已不再簡單地停留在理論探討的層面,網(wǎng)絡(luò)中無所不在的攻擊者隨時可能出現(xiàn),真正掌握信息安全技術(shù)操作非常關(guān)鍵。本書的重點是介紹一種真正可以操作的日常信息安全管理技術(shù)。信息安全風(fēng)險包含的范圍很大,本書僅僅是探討由于攻擊者出現(xiàn)所帶來的實際威脅和服務(wù)器的安全弱點,讓我們從了解攻擊和攻擊者開始本書的內(nèi)容吧。攻擊的分類在不同的安全標(biāo)準(zhǔn)和安全專家的解釋中都是不大相同的,對于一些專門研究攻擊方法的組織來說可能細(xì)化到10多個種類。本著將復(fù)雜的事情盡量簡單化的原則,我們將攻擊的種類分成了3類:即非直接攻擊、前門攻擊和后門攻擊,這種分類方法簡單可行并且容易理解和記憶。1.1 目標(biāo)服務(wù)信息收集(踩點)很多時候收集被攻擊目標(biāo)的各種信息是攻擊者開始一次攻擊的第一個步驟,把它放在非直接攻擊來講是因為我們很難分清正常訪問和攻擊者踩點訪問的區(qū)別,他們都是通過正常的開放端口進(jìn)來訪問,只不過獲取的信息不同而己。當(dāng)一個攻擊者確定了一個攻擊目標(biāo)主機后第一步做的就是對目標(biāo)主機進(jìn)行一次詳細(xì)的信息收集,掃描工具是必不可少的,但如果僅僅依靠掃描工具的可憐的報告來判斷我們的目標(biāo)存在什么漏洞是非常不可信的。到目前為止,還沒看到哪款軟件可以產(chǎn)生完全讓人滿意和信服的報告結(jié)果。顯然,真正的攻擊者也早就意識到了這一點,下面介紹手動的信息收集步驟,希望可以對讀者有所幫助。1.1.1 小心域名服務(wù)解析你的站點結(jié)構(gòu)通過DNS查詢得到目標(biāo)的網(wǎng)絡(luò)拓?fù)浠厩闆r,目前很多主機的DNS服務(wù)器配置得并不安全,用1s命令就可以泄露出自己的內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),得到這些信息可以方便我們摸清對方網(wǎng)絡(luò)的組成情況。

編輯推薦

《企業(yè)網(wǎng)絡(luò)安全維護(hù)案例精粹》適合網(wǎng)絡(luò)安全技術(shù)愛好者、企事業(yè)單位的網(wǎng)絡(luò)管理維護(hù)人員閱讀,也可作為網(wǎng)絡(luò)工程師、高等院校相關(guān)專業(yè)師生的學(xué)習(xí)參考用書。

圖書封面

評論、評分、閱讀與下載


    企業(yè)網(wǎng)絡(luò)安全維護(hù)案例精粹 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7