内容简介
编辑:本书全面、系统地介绍了关于网络安全技术的知识和相关问题。书中主要介绍了能够成功保护网络系统免受攻击的方法,并且对各种攻击的机理进行了全面的论述。本书的突出特点:全面跟踪了当前黑客攻击的关键技术和方法,针对不同对象和情况,提出了不同的防范策略,具有很强的实用性和时效性。本书结构合理、内容翔实,有助于训练安全方面的专门人才,使他们能够更好地对各种威胁做出正确的反应,使防范工作做在攻击者的前面。本书还可以为网络管理员、系统管理员在黑客方面提供有效的安全防范与管理策略。
目录
第1章 简介 1 1.1 进行攻击的黄金时期 1 1.2 问题的严重程度 2 1.2.1 总的趋势 3 1.2.2 为什么问题变得如此严重 7 1.3 公司正在做什么 9 1.3.1 零忍耐 9 1.3.2 侥幸的安全意识 10 1.3.3 试着修复已经建立起来的系统 10 1.3.4 过于重视或者极不重视 11 1.4 公司现在应该做些什么 11 1.4.1 和检测投资 11 1.4.2 给予监测技术更多的关注 12 1.4.3 注意对员工的培训 14 1.5 深度防御 14 1.6 本书的目的 14 1.7 合法的使用 15 1.8 本书的内容 15 1.9 小结 16 第2章 攻击目的和方法 17 2.1 什么是攻击行为 17 2.2 攻击的步骤 18 2.2.1 被动的侦察 19 2.2.2 主动的侦察 20 2.2.3 入侵系统 21 2.2.4 上传程序 24 2.2.5 下载数据 24 2.2.6 保持访问 24 2.2.7 隐藏踪迹 25 2.3 攻击的种类 26 2.4 入侵行为的种类 27 2.4.1 在Internet上 27 2.4.2 在局域网上 29 2.4.3 本地 33 2.4.4 离线 35 2.5 攻击者进入的途径 37 2.5.1 端口 37 2.5.2 服务 39 2.5.3 第三方软件 40 2.5.4 操作系统 41 2.5.5 口令 42 2.5.6 社会工程 42 2.5.7 特洛伊木马 43 2.5.8 推论引导 43 2.5.9 秘密通道 43 2.6 攻击者想要达到的目标 44 2.6.1 机密性 44 2.6.2 完整性 45 2.6.3 可用性 45 2.7 小结 45 第3章 信息搜集 46 3.1 信息搜集的步骤 46 3.1.1 找到初始信息 47 3.1.2 找到网络的地址范围 52 3.1.3 找到活动的机器 57 3.1.4 找到开放端口和入口点 59 3.1.5 弄清操作系统 62 3.1.6 弄清每个端口运行的服务 64 3.1.7 画出网络图 65 3.2 信息搜集总结 67 3.3 实际应用 67 3.3.1 Whois 68 3.3.2 Nslookup 69 3.3.3 ARIN Web Search 70 3.3.4 Traceroute 71 3.3.5 Ping 73 3.3.6 绘制网络图 75 3.3.7 端口扫描和指纹鉴别 75 3.3.8 攻击系统 77 3.4 小结 77 第4章 欺骗 78 4.1 欺骗的理由 78 4.2 欺骗的类型 78 4.2.1 IP 欺骗 79 4.2.2 电子邮件欺骗 87 4.2.3 Web 欺骗 92 4.2.4 非技术欺骗 104 4.3 小结 108 第5章 会话劫持 109 5.1 欺骗和劫持 109 5.2 会话劫持的种类 110 5.3 TCP/IP 概念 111 5.3.1 TCP 111 5.4 会话劫持的细节 113 5.4.1 发现目标 114 5.4.2 执行顺序预测 114 5.4.3 寻找一个动态的会话 116 5.4.4 猜测序列号 116 5.4.5 使对方下线 116 5.4.6 接管会话 117 5.5 ACK 风暴 117 5.6 会话劫持攻击的程序 117 5.6.1 Juggernaut 118 5.6.2 Hunt 127 5.6.3 TTY Watcher 133 5.6.4 IP Watcher 134 5.7 劫持攻击的危害 134 5.7.1 大多数计算机都易受攻击 135 5.7.2 没有较成功的防范措施 135 5.7.3 劫持攻击简单 135 5.7.4 劫持攻击危险 135 5.7.5 大多数反劫持攻击方法都不起作用 136 5.8 会话劫持攻击的防范措施 136 5.8.1 进行加密 136 5.8.2 使用安全协议 137 5.8.3 限制引入连接 137 5.8.4 减少远端连入 137 5.8.5 拥有完善的认证措施 137 5.9 小结 137 第6章 拒绝服务攻击 139 6.1 拒绝服务攻击的概念 139 6.1.1 拒绝服务攻击的类型 139 6.2 分布式拒绝服务攻击的概念 140