出版時間:2004-7-1 出版社:清華大學(xué)出版社 作者:楊戰(zhàn)偉,李穎利,Nitesh Dhanjani 頁數(shù):226 字?jǐn)?shù):241 譯者:楊戰(zhàn)偉,李穎利
Tag標(biāo)簽:無
內(nèi)容概要
本書將告訴你黑客如何思考,以使你能夠找到辦法保護Unix和Linux系統(tǒng)不受他們攻擊。這是可以知道如何阻止系統(tǒng)被入侵的惟一方法。為了阻止最有經(jīng)驗的黑客攻擊,我們需要了解他們的思考過程、技術(shù)和策略。 Unix和Linux操作系統(tǒng)功能強大的本質(zhì)是一把雙刃劍。在大多數(shù)情況下,操作系統(tǒng)內(nèi)核源碼是可以免費得到的,管理員可以對內(nèi)核做很大的變動以滿足自己的需要。但是Unix和Linux這個功能強大和靈活的本質(zhì)包含很多的復(fù)雜性,增加了可以輕易使系統(tǒng)處于危險的錯誤配置的幾率。我們還要考慮目前可用的Unix和Linux發(fā)布版本的不同。每個版本都綁定它自己的一套安全策略和配置。例如,一些發(fā)布版本關(guān)閉了一組遠(yuǎn)程服務(wù),而另外一些則開啟了所有可能的服務(wù),而安全策略最為薄弱。黑客意識到管理Unix和Linux主機的復(fù)雜性,并且確切地知道該如何利用它們。本書中介紹的最巧妙的黑客策略將會使你大吃一驚,本書還會教你如何防御這些黑客攻擊。
不要擔(dān)心黑客會掌握本書中提供的資料,因為他們早已經(jīng)了解了這些內(nèi)容。本書的目的是披露目前黑客使用的攻擊策略,因此可以學(xué)習(xí)如何對付他們。一旦知道黑客的思考方式和他們用于侵入系統(tǒng)的多種不同的方法,形勢就對我們有利了。
本書的組織形式
本書分為四個主要部分:
第一部分:黑客入侵技術(shù)及防御
本書的第一部分講述了黑客目前普遍使用的入侵技術(shù)還介紹了針對這些章節(jié)中描述的所有入侵技術(shù)的防御技術(shù)。第1章 我們從理解入侵技術(shù)的第一個邏輯步驟開始:追蹤。本章將告訴你黑客如何通過搜索引擎、注冊記錄、DNS記錄及更多渠道獲取公共的可用信息。一旦從公共可用資源獲得所有可得信息后,他們會開始進行實際的網(wǎng)絡(luò)及主機的辨識和掃描。 第2章 本章告訴你如何判斷網(wǎng)絡(luò)中的哪一臺主機是運行的,以及它們開放的端口。我們會討論不同的掃描端口的方法,同時討論的還有操作系統(tǒng)辨識技術(shù)和工具。
第3章 學(xué)習(xí)黑客如何辨識運行在遠(yuǎn)端主機上的應(yīng)用程序和服務(wù)。本章將介紹很多潛在的入侵者枚舉用戶名和遠(yuǎn)端服務(wù)所用的不同工具和方法。第4章 本章披露了黑客獲得易受攻擊主機的訪問權(quán)限所用的具體工具和策略。學(xué)習(xí)黑客使用的最巧妙的技術(shù),比如暴力破解、嗅探、中途攻擊、密碼破解、端口重定向,以及對配置不當(dāng)、緩沖區(qū)溢出及其他軟件系統(tǒng)安全漏洞的利用。
第5章 對特定漏洞的利用通常可使黑客獲得無特權(quán)用戶或系統(tǒng)賬戶的權(quán)限。在這些情況下,對于黑客來說下一步是獲得超級用戶(root)權(quán)限。本章展示了黑客試圖獲得更高級權(quán)限而使用的各種不同的方法。第6章 一旦某個主機被入侵,黑客希望隱藏他的存在并確保對主機的持續(xù)且有特權(quán)的訪問。本章告訴你黑客們?nèi)绾瓮ㄟ^清空重要日志以隱藏他們的痕跡以及黑客如何給入侵目標(biāo)主機安裝特洛伊木馬、后門和rootkit攻擊工具。第二部分:主機安全強化
本書的第二部分集中講述了系統(tǒng)管理員可能采用的強化默認(rèn)系統(tǒng)配置和策略的多個步驟。
第7章 本章討論了與強化默認(rèn)應(yīng)用程序和服務(wù)器配置相關(guān)的重要配置問題。我們鼓勵所有的系統(tǒng)管理員都考慮一下本章的建議以阻止入侵者攻擊薄弱的系統(tǒng)策略和配置。
第8章 惡意用戶和黑客經(jīng)常利用那些不適當(dāng)?shù)挠脩艉臀募到y(tǒng)許可,本章將介紹UNIX和LINUX文件許可,并且講述了抵御由于不良用戶和文件許可而造成的入侵所采取的確切步驟.
第9章 每個系統(tǒng)管理員都應(yīng)該執(zhí)行正確的系統(tǒng)事件日志記錄。本章教給你如何開啟和配置有用的日志記錄服務(wù),以及如何在日志文件中正確地設(shè)置許可以防止它們被篡改。及時下載最新的安全補丁也是很重要的,本章提供了可獲得這些信息的官方網(wǎng)址的有用鏈接。 第三部分:專題
本書的第三部分圍繞幾個令人興奮的話題展開,包括為Nessus掃描器編寫插件程序、無線入侵,以及利用ZaurusPDA的入侵。第10章 Nessus是一個目前最流行的漏洞掃描工具。它是免費的并且設(shè)計成模塊化形式。本章教給你如何使用NASL(Nessus攻擊腳本語言)為Nessus掃描器編寫定制的安全漏洞檢查插件程序。第11章 學(xué)習(xí)黑客如何侵入802.11無線網(wǎng)絡(luò)。本章敘述了WEP協(xié)議的薄弱環(huán)節(jié),并介紹了黑客人侵無線網(wǎng)絡(luò)所使用的工具。另外,本章提出了一些如何更好地保護無線網(wǎng)絡(luò)的建議。
第12章 夏普的ZaurusPDA設(shè)備運行的是嵌入式Linux操作系統(tǒng)。本章向你展示了用于ZaurusPDA的各種安全工具以及它們是如何輕易地被黑客利用來侵入無線網(wǎng)絡(luò)的。
參考中心 這一部分安排在本書的最后以便于查詢。當(dāng)我們需要獲得關(guān)于常用命令、常用端口、在線資源、IP地址,及有用的Netcat命令之類問題的快速信息時,記得把書翻到這一部分。另外,這一部分還提供ASCII值和HTTP響應(yīng)表。寫給讀者的話
作者對本書的編寫做出了很多努力。希望讀者能夠在書中找到有價值的資料。最重要的是,希望讀者把本書中提供的信息用于保護自己的系統(tǒng)和網(wǎng)絡(luò)不被最有經(jīng)驗的黑客人侵。
作者簡介
Nitesh Dhanjani是Foundstone公司的一位信息安全顧問。他參與編寫了一本最暢銷的關(guān)于計算機安全性的書籍《黑客大曝光》以及《黑客杞記網(wǎng)絡(luò)安全手冊》。他已經(jīng)為財富500強企業(yè)中的許多客戶進行了網(wǎng)絡(luò)及Web應(yīng)用程序攻擊和滲透檢查。
叢書編輯介紹:Mike Horton是Fou
書籍目錄
第一部分 黑客技術(shù)和防范
1 追蹤
2 掃描和識別
3 枚舉
4 遠(yuǎn)程攻擊
5 權(quán)限擴張
6 隱藏方式
第二部分 主機安全強化
7 默認(rèn)設(shè)置及服務(wù)
8 用戶和文件系統(tǒng)權(quán)限
9 日志記錄與漏洞修補
第三部分 專題
10 Nessus攻擊腳本語言(NASL)
11 無線攻擊
12 利用Sharp Zaurus PDA進行攻擊
參考中心
常用命令
常用端口
IP編址
點分十進制記法
分類
子網(wǎng)掩碼
CIDR(無類別域間路由)
回送
私有地址
協(xié)議報頭
在線資源
攻擊工具
WEB資源
郵件列表
會議和事件
有用的NETCAT命令
ASCLL表
HTTP代碼
重要文件
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載