内容简介
本书详细介绍防御黑客攻击的技术与方法。主要内容包括:目前网络安全状况的分析、组网技术概述、UNIX与Windows系统结构分析与潜在漏洞介绍、常见黑客工具介绍、各种攻击手段与相应防御策略、攻击的5个步骤的详细分析,在一章中还给出了三个实际的综合攻击与相应防御实例。 本书由浅入深、循序渐进、涵盖面广,且对问题分析得透彻,有助于网络和系统管理员保护计算机系统。
目录
第1章引言 1.?l计算机世界和攻击的黄金时代 1.?2为什么要写这本书 1.?2.?l为什么讲述这些具体的工具和技术 1.?2.?2本书有什么不同 1.?3威胁--永远不要低估你的对手 1.?4术语和插图 1.?4.?l黑客.?计算机窃贼和各种颜色的"帽子"--都是"攻击者" 1.?4.?2插图和实例 l.?4.?3命名 1.?5警告--这些工具可能伤害你 1.?5.?l建立实验用的实验室 1.?5.?2其他的问题 1.?6本书的组织结构 1.?6.?l利用技术加速 1.?6.?2攻击的一般阶段 1.?6.?3未来预测.?结论和参考 1.?7小结 第2章网络简介 2.?1OSI参考模型和协议分层 2.?2如何适用TCP/IP 2.?3理解TCP/IP 2.?4传输控制协议 2.?4.?1TCP端口号 2.?4.?2TCP控制位.?3次握手和序列号 2.?4.?3TCP部里的其他字段 2.?5用户数据报协议 2.?6网际协议和网际控制消息协议 2.?6.?1IP简介 2.?6.?3IP地址 2.?6.?4网络掩码 2.?6.?5IP里的数据包分片 2.?6.?6IP部的其他部分 2.?6.?7传统IP里安全 2.?7ICMP 2.?8其他的网络级别的问题 2.?8.?l路由数据包 2.?8.?2网络地址转换 2.?8.?3防火墙:网络流量警察和足球守门员 2.?8.?4防火墙用于个人 2.?9不要忘记数据链路层和物理层 2.?9.?l以太网--连接 2.?9.?2ARP简介 2.?9.?3集线器和交换机 2.?10网络的安全解决方案 2.?10.?l应用层安全 2.?10.?2安全套按字层 2.?10.?3IP层的安全--IPSeC 2.?11结论 2.?12小结 第3章UNIX概述 3.?l概述 3.?2结构 3.?2.?1UNIX文件系统结构 3.?2.?2内核和进程 3.?2.?3自启动进程--Init.?Inetd和Cron 3.?2.?4手工启动进程 3.?2.?5与进程交互 3.?3账号和组 3.?3.?1/etc/passwd文件 3.?3.?2/ete/group文件 3.?3.?3Root 3.?4权限控制--UNIX许可 3.?5UNIX信任 3.?6常用UNIX网络服务 3.?6.?1Telnet:命令行远程访问 3.?6.?2FTP:文件传输协议 3.?6.?3TFTP:简单文件传输协议 3.?6.?4Web服务器:HTFP 3.?6.?5电子邮件 3.?6.?6r一命令 3.?6.?7域名服务 3.?6.?8网络文件系统 3.?6.?9X-?Window系统 3.?7结论 3.?8小结 第4章 Windows?NT/22概述 4.?l概述 4.?2简短的历史 4.?3基本的NT概念 4.?3.?1域--将计算机组合在一起 4.?3.?2共享--通过网络访问资源 4.?3.?3服务包和?HOt?FiX 4.?4结构 4.?5怎样获得?Windows?NT?口令表示 4.?6内核模式 4.?7账号和组 4.?7.?1账号 4.?7.?2组 4.?8权限控制 4.?9策略 4.?9.?l账号策略 4.?9.?2用户属性设置 4.?10信任 4.?11审核 4.?12对象访问控制和权限 4.?12.?l所有权 4.?12.?2 NTFS和NTFS权限 4.?12.?3共享权限 4.?12.?4本地访问 4.?12.?5脆弱的默认权限和加强向导 4.?13网络安全 4.?14远程访问服务 4.?15Windows?2000:欢迎来到新千年 4.?15.?1Windows?2000?提供什么 4.?15.?2 Windows?2000里的安全问题 4.?15.?3结构:对WindoWS?NT的一些改善 4?15.?4账号和组 4.?15.?5权限控制 4.?15.?6Windows?2000信任 4.?15.?7审核 4.?15.?8对象访问控制 4.?15.?9网络安全性 4.?16结论 4.?17小结 第5章阶段一:侦察 5.?1低级技术侦察 5.?1.?1社交工程 5.?1.?2物理闯人 5.?l.?3垃圾搜寻 5.?2搜索好的Web(STFW) 5.?2.?1搜索一个组织自己的?Web站点 5.?2.?2使用搜索引擎的妙计 5.?2.?3在虚拟"灌水洞"里侦听:Usenet 5?2.4防御基于Web的侦察 5.?3Whois数据库:信息的财宝箱 5.?3.?l研究.?comi.?net和.?org域名 5.?3.?2研究非.corn.?.net和.org的域名 5.?4我们已经知道注册机构,?现在该干些什么 5.?4.?l通过ARIN进行IP地址分配 5.?4.?2防御Whois搜索 5.?5域名系统 5.?5.?l询问DNS服务器 5.?5.?2防御基于DNS的侦察 5.?6