搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全评估
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787508390796
  • 作      者:
    Chris McNab著
  • 出 版 社 :
    中国电力出版社
  • 出版日期:
    2010
收藏
编辑推荐

    你的网络有多安全?要回答这一问题,好又直接的方法是对其进行攻击。网络安全评估(第二版)为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型,通过《网络安全评估(第2版)》的学习,你可以采纳、提炼并重用这一渗透测试模型来部署网络,并对其进行安全加固,使其可以免受攻击。

    《网络安全评估(第2版)》展示了意志坚定的攻击者如何在基于Intei’net的网络中搜索存在漏洞的系统组件,从网络层到应用层都在其攻击范围内。第二版包含了全新的黑客技术,但并不是集中于单独的安全问题,而是通过在较高层面对安全威胁进行分组与分析,来获取对网络安全的整体了解。

    通过《网络安全评估(第2版)》,你将学会如何针对整体攻击行为制定防护策略,为网络提供现实的与将来的安全防护。网络安全评估可以评估的内容包括:Web服务,包括Microsoft IIs、Apache、Tomcat以及()penSSL、Microsoft Front:Page、OutlookWeb Access(OWA)等子系统。Web应用程序技术,包括AsP、JSP、PHP、中间件,以及后台数据库,比如MysQL、0racle、Microsott SQL Selrver等。微软Windows网络组件,包括RPc、NetBIOSOc:vs服务。SMTP、POP-3与IMAP电子邮件服务。提供安全的入站网络访问的IP服务,包括IPsec、Microsoft PPTP与SSL VPN。Linux、Solaris、IRIx以及其他平台的unix RPC服务。黑客工具与脚本可以攻击的各种类型的应用层漏洞。

    评估是任何组织在正确管理信息风险时所应采用的第一个步骤。通过使用符合cESG cHECK与NSAIAM政府标准的技术来识别与评估风险,《网络安全评估(第2版)》提供了实现评估的精确方法。

展开
作者简介

  Chris McNab,是设在伦敦的安全公司Matta的技术总监,该公司提供技术培训与渗透测试服务。作为一位全职的网络安全分析师,Chris从业已有9年,为世界各地的很多大型客户与政府组织提供过安全培训与渗透测试,并有效地提高了其网络安全性。

展开
内容介绍

  《网络安全评估(第2版)》为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型。《网络安全评估(第2版)》共分十六章,主要内容包括:网络安全评估;网络安全评估平台;IP网络扫描;远程信息服务评估;Web服务器评估等。

展开
精彩书摘
  Internet主机与网络枚举攻击者可以通过很多探测技术查询公开的信息源,以便识别出那些感兴趣的主机与网络。这些开放的信息源包括web与新闻组搜索引擎、wHOIS数据库、DNs名服务器等。通过这些公开的信息源,攻击者通常可以从Internet获取目标网络结构等有用的信息,而不需要真正地对目标网络进行直接的扫描和探测。这些初始的探测是非常重要的,能帮助黑客识别那些没有做好足够安全加固的网络和主机。坚定的攻击者愿意在外围的网络和主机上花费一些精力,而公司和组织往往只是把注意力放到那些显而易见的公开系统(如公开的web服务器和邮件服务器),但却忽略了那些通常不被注意的主机和网络,这就增加了攻击者通过这些外围设备入侵系统的成功几率。坚定的攻击者还可以对目标网络的第三方供应商或商业伙伴的网络进行枚举,由于供应商和商业伙伴通常会具有对目标网络的相应的访问权限,通过这种迂回的策略,攻击者也可以获取一些相关的信息。现今,第三方通常通过VPN隧道或其他形式的专门通道连接到目标网络中来,这在客观上增加了攻击者的难度。通过这种初始探测可以获取的信息包括基于Internet的网络段的一些详细资料、通过DNS服务器获得的内部IP地址、目标组织内部DNs服务器结构的信息(包括域名、子域、主机名等),以及物理位置不同的IP网络之间的关系。攻击者可以利用这些信息对目标网络进行结构化的大规模网络扫描和探测,以探究目标网络空间可能存在的漏洞。通过进一步的探测可能会提取用户的一些详细资料,包括电子邮件地址、电话号码、办公室地址等。
展开
目录
序言
前言
第一章 网络安全评估
商业利益
IP:Internet的基础
对Internet攻击者的分类
评估服务定义
网络安全评估方法学
循环的评估方法

第二章 网络安全评估平台
虚拟化软件
操作系统
探测工具
网络扫描工具
渗透工具框架
Web应用程序测试工具

第三章 Internet主机与网络枚举
查询Web与新闻组搜索引擎
查询域的WHOIS登记处
查询IPWHOIS登记处
BGP查询
DNS查询
Web服务器Crawling
自动化的枚举
SMTP探测
枚举技术回顾
枚举攻击应对措施

第四章 IP网络扫描
ICMP探测
TCP端口扫描
UDP端口扫描
进行UDP端口扫描的工具
底层IP评估
网络扫描回顾
网络扫描的应对措施

第五章 远程信息服务评估
远程信息服务
DNS
Finger
Auth
NTP
SNMP
LDAP
rwho
RPC rusers
远程信息服务攻击应对措施

第六章 Web服务器评估
Web服务器
对可访问的Web服务器进行“指纹”识别
识别与评估反向代理机制
枚举虚拟主机与Web站点
识别子系统与激活的组件
研究已知的漏洞
基本的Web服务器Crawling
Web服务器攻击应对措施

第七章 Web应用程序评估
Web应用程序技术概览
构造Web应用程序的profile
Web应用程序攻击策略
Web应用程序漏洞
Web安全检查列表

第八章 远程维护服务评估
远程维护服务
FTP
SSH
Telnet
R-Services
X Windows
Citrix
Microsoft远程桌面协议
VNC
远程维护服务攻击的应对措施

第九章 数据库服务评估
Microsoft SQL Server
Oracle
My SQL
数据库服务攻击应对措施

第十章 Windows网络服务评估
微软Windows网络服务
微软RPC服务
NetBIOS名服务
NetBIOS数据报服务
NetBIOS会话服务
CIFS/1E务
Unix Samba漏洞
Windows网络服务攻击应对措施

第十一章 电子邮件服务评估
电子邮件服务协议
SMTP
POP-2与POP-3
IMAP
电子邮件服务攻击应对措施

第十二章 IPVPN服务评估
IPsec VPNS
攻击IPsec VPN
微软PPTP
SSLVPN
VPN服务应对措施

第十三章 UnixRPC服务评估
枚举UnixRPC服
RPC服漏洞
Unix RPC服攻击应对措施

第十四章 应用程序层风险
Hacking的基本概念
软件存在漏洞的原因分析
网络服务漏洞与攻击
经典的缓冲区溢出漏洞
堆溢出
整数溢出
格式化字符串Bug
内存操纵攻击回顾
降低进程操纵的风险
关于安全开发的推荐读物

第十五章 运行Nessus
Nessus体系结构
部署选项与系统需求
Nessus安装
配置Nessus
运行Nessus
Nessus报告
运行Nessus的回顾

第十六章 渗透工具框架
Metasplo it Framework
CORE IMPACT
Immunity CANVAS
渗透工具框架回顾
附录A TCP、UDP端口与ICMP消息类型
附录B 漏洞信息源
附录C 渗透工具框架模块
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证