内容简介
本书采用大量实例对网络入侵特征进行了分析,内容包括常见的日志文件格式、主要的Internet安全威胁以及各种数据库流形态,同时讲述了如何利用系统中的脆弱性发动攻击、如何识别攻击的真伪以及如何采取积极的措施避免系统遭受攻击。 本书适用于入侵检测分析员和对网络安全进行维护、设计的相关人员。
目录
作者简介 技术审校人员简介 技术顾问简介 致辞 致谢 您对本书的看法 简介 内容概览 第1章 阅读日志文件 1. 1 TCPdump 1. 2 Snort 1. 3 Syslog 1. 4 商业入侵检测系统 1. 5 防火墙与边界防护 1. 6 小结 第2章 实习报告导言 2. 1 网络或系统跟踪 2. 2 分析实例 2. 3 关联记录 2. 4 有明确目标的主动攻击证据 2. 5 攻击级别 2. 6 防范措施 2. 7 多选问题 2. 8 小结 第3章 主要的Internet安全威胁 第1部分 3. 1 BIND漏洞 3. 2 有漏洞的通用网关接口程序 3. 3 远程过程调用漏洞 3. 4 Microsoft Internet信息服务器中存在的远程数据服务漏洞 3. 5 Sendmail攻击 3. 6 小结 第4章 主要的Internet安全威胁 第2部分 4. 1 sadmind和mountd缓冲区溢出 4. 2 配置不当的文件共享 4. 3 口令 4. 4 IMAP和POP服务器缓冲区溢出 4. 5 默认的SNMP共用串 4. 6 小结 第5章 无恶意数据流 5. 1 Internet协议 5. 2 传输控制协议 5. 3 TCP的三段握手 5. 4 综述 5. 5 无恶意数据流实例 5. 6 小结 第6章 边界日志 6. 1 Cisco路由器 6. 2 Cisco PIX防火墙 6. 3 Check Point Firewall-1 6. 4 Sidewinder防火墙 6. 5 IPchains 6. 6 Portsentry 6. 7 小结 第7章 反应与响应 7. 1 IP伪装请求 7. 2 IP伪装响应 7. 3 第三方作用 7. 4 非法应用数据 7. 5 针对请求的入侵检测系统响应 7. 6 小结 第8章 网络映射 8. 1 服务扫描 8. 2 telnet 8. 3 NetBIOS通配扫描 8. 4 网络映射实现一DNS分区传送 8. 5 隐蔽扫描技术 8. 6 小结 第9章 探测信息 9. 1 NMAP 9. 2 Netcat 9. 3 主动端口访问 9. 4 有效的搜索探测 9. 5 小结 第10章 DoS--资源匱乏 10. 1 什么是DoS攻击 10. 2 跟踪记录--数据包的演变 10. 3 不应存在的情况 10. 4 SYN轰炸 10. 5 一种踏雪无痕的DoS 10. 6 telnet DoS攻击 10. 7 小结 第11章 DoS--带宽消耗 11. 1 放大攻击 11. 2 循环攻击 11. 3 伪装的DNS查询 11. 4 FIP异常操作 11. 5 路由器DoS攻击 11. 6 使用SNMD实现搜索探测 11. 7 小结 第12章 特洛伊木马 12. 1 木马搜索 12. 2 又见木马搜索 12. 3 Deep Throat 12. 4 Loki 12. 5 小结 第13章 利用漏洞发动攻击 13. 1 ICMP重定向 13. 2 Web服务器漏洞 13. 3 SGI对象服务器 13. 4 SNMP 13. 5 小结 第14章 缓冲区溢出 14. 1 缓冲区溢出基础 14. 2 缓冲区溢出实例 14. 3 通过协议特征检测缓冲区溢出 14. 4 通过有效负载特征检测缓冲区溢出 14. 5 脚本特征 14. 6 异常响应 14. 7 缓冲区溢出的防范措施 14. 8 小结 第15章 数据包分解 15. 1 Boink数据包分解攻击 15. 2 Teardrop 15. 3 Teardrop 2 15. 4 evilping 15. 5 改进的死亡Ping攻击 15. 6 小结 第16章 假警告 16. 1 Traceroute 16. 2 实时流协议 16. 3 FTP 16. 4 用户错误 16. 5 使用非标准端口的合法请求 16. 6 Sendmail 16. 7 小结 第17章 不合规范的数据包 17. 1 有关请求与响应的回顾 17. 2 SYN-FIN跟踪记录 17. 3 Christmas Tree扫描/demon-路由器综合症 17. 4 数据包分解与不合规范数据包 17. 5 时间分解 17. 6 小结 附 录