图书介绍
反击黑客PDF|Epub|txt|kindle电子书版本网盘下载
![反击黑客](https://www.shukui.net/cover/41/32360381.jpg)
- (美)Ed Skoudis著;宁科,王纲等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111097513
- 出版时间:2002
- 标注页数:342页
- 文件大小:158MB
- 文件页数:355页
- 主题词:
PDF下载
下载说明
反击黑客PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序言1
前言1
第1章 引言1
1.1 计算机世界和攻击的黄金时代1
译者序1
1.2 为什么要写这本书2
1.2.2 本书有什么不同3
1.3 威胁-永远不要低估你的对手3
1.2.1 为什么讲述这些具体的工具和技术3
1.4 术语和插图6
1.4.1 黑客、计算机窃贼和各种颜色的“帽子”——都是“攻击者”6
1.4.2 插图和实例6
1.4.3 命名7
1.5 警告-这些工具可能伤害你7
1.5.1 建立实验用的实验室8
1.5.2 其他的问题8
1.6.1 利用技术加速9
1.6.2 攻击的一般阶段9
1.6 本书的组织结构9
1.6.3 未来预测、结论和参考10
1.7 小结10
第2章 网络简介11
2.1 OSI参考模型和协议分层11
2.2 如何适用TCP/IP12
2.3 理解TCP/IP15
2.4 传输控制协议15
2.4.1 TCP端口号16
2.4.2 TCP控制位、3次握手和序列号17
2.4.3 TCP首部里的其他字段19
2.5 用户数据报协议20
2.6 网际协议和网际控制消息协议22
2.6.1 IP简介22
2.6.2 局域网和路由器22
2.6.3 IP地址23
2.6.4 网络掩码23
2.6.5 IP里的数据包分片24
2.6.6 IP首部的其他部分24
2.7 ICMP25
2.6.7 传统IP里安全25
2.8 其他的网络级别的问题26
2.8.1 路由数据包26
2.8.2 网络地址转换27
2.8.3 防火墙:网络流量警察和足球守门员28
2.8.4 防火墙用于个人34
2.9.1 以太网——连接之王35
2.9.2 ARP简介35
2.9 不要忘记数据链路层和物理层35
2.9.3 集线器和交换机36
2.10 网络的安全解决方案38
2.10.1 应用层安全38
2.10.2 安全套接字层39
2.10.3 IP层的安全——IPSec40
2.11 结论42
2.12 小结42
第3章 UNIX概述45
3.1 概述45
3.2.1 UNIX文件系统结构46
3.2 结构46
3.2.2 内核和进程48
3.2.3 自启动进程——Init、Inetd和Cron48
3.2.4 手工启动进程51
3.2.5 与进程交互52
3.3 账号和组53
3.3.1 /etc/passwd文件53
3.3.2 etc/group/文件54
3.3.3 Root54
3.4 权限控制-UNIX许可55
3.5 UNIX信任58
3.6 结论60
3.6.1 Telnet:命令行远程访问60
3.6.2 FTP:文件传输协议60
3.6.3 TFTP:简单文件传输协议60
3.6.4 Web服务器:60
3.6.5 电子邮件61
3.6.6 r-命令61
3.6.7 域名服务61
3.6.8 网络文件系统61
3.8小结62
3.6.9 X-Window系统62
3.7 小结62
第4章 Windows NT/2000概述64
4.1 概述64
4.2 简短的历史64
4.3 基本的NT概念65
4.3.1 域——将计算机组合在一起65
4.3.2 共享——通过网络访问资源65
4.3.3 服务包和Hot Fix65
4.4 结构66
4.5 怎样获得Windows NT口令表示67
4.7 帐号和组68
4.7.1 账号69
4.7.2 组70
4.8 权限控制71
4.9 策略71
4.9.1 账号策略72
4.9.2 用户属性设置73
4.10 信任73
4.11 审核74
4.12 对象访问控制和权限75
4.12.1 所有权75
4.12.2 NTFS和NTFS权限75
4.12.3 共享权限76
4.12.4 本地访问76
4.12.5 脆弱的默认权限和加强向导76
4.13 网络安全77
4.15 Windows 2000:欢迎来到新千年78
4.14 远程访问服务78
4.15.1 Windows 2000提供什么79
4.15.2 Windows 2000里的安全问题80
4.15.3 结构:对 Windows NT的一些改善82
4.15.4 账号和组82
4.15.5 权限控制83
4.15.6 Windows 2000信任84
4.15.7 审核84
4.15.8 对象访问控制85
4.16 结论86
4.17 小结86
4.15.9 网络安全性86
第5章 阶段一:侦察89
5.1 低级技术侦察89
5.1.1 社交工程89
5.1.2 物理闯入91
5.1.3 垃圾搜寻92
5.2 搜索好的Web92
5.2.1 搜索一个组织自己的Web站点93
5.2.2 使用搜索引擎的妙计93
5.2.3 在虚拟“灌水洞”里侦听:Usenet94
5.2.4 防御基于Web的侦察95
5.3 Whois数据库:信息的财宝箱95
5.3.1 研究.com .net和.org域名96
5.3.2 研究非.com .net和.org的域名97
5.4 我们已经知道注册机构,现在该干些什么98
5.4.1 通过ARIN进行IP地址分配100
5.4.2 防御Whois搜索100
5.5 域名系统101
5.5.1 询问DNS服务器104
5.5.2 防御基于DNS的侦察105
5.6.1 Sam Spade——通用目标侦察客户工具106
5.6 通用目标侦察工具106
5.6.2 基于Web的侦察工具:研究和攻击入口108
5.7 结论110
5.8 小结110
第6章 阶段二:扫描112
6.1 战争拨号112
6.1.2 问题清单:调制解调器、远程访问产品和无知的用户113
6.1.3 系统管理员和不安全的调制解调器113
6.1.1 战争拨号器与端口监督拨号器113
6.1.4 请拨打更多的免费电话114
6.1.5 为战争拨号器寻找电话号码114
6.1.6 战争拨号工具简史115
6.1.7 THC-Scan 2.0115
6.1.8 LOpht的TBA战争拨号工具118
6.1.9 战争拨号器提供了一个有调制解调器的线路列表:现在干什么呢118
6.1.10 防御战争拨号119
6.2 网络测绘121
6.2.1 扫描:发现活跃主机121
6.2.2 跟踪路由:什么是跳122
6.2.3 C;一个非常好的网络测绘工具和通用管理工具123
6.2.4 防御网络测绘125
6.3 使用端口扫描器确定开放端口125
6.3.1 Nmap:一个功能齐全的端口扫描工具126
6.3.2 对端口扫描的防御137
6.3.3 用Firewalk确定防火墙过滤器的规则139
6.4 漏洞扫描工具142
6.4.1 完整的漏洞扫描器家族143
6.4.2 Nessus145
6.4.3 防御漏洞扫描148
6.5 躲避侵入检测系统149
6.5.1 基于网络的侵入检测系统如何工作149
6.5.2 攻击者如何能够躲避基于网络的侵入检测系统150
6.5.3 防御IDS躲避156
6.6 结论157
6.7 小结158
7.1 脚本小孩对漏洞的寻找159
7.2 高级攻击者的编程手段159
第7章 阶段三:使用应用程序和操作系统的攻击获得访问权159
7.3 基于堆栈的缓冲区溢出攻击160
7.3.1 什么是堆栈161
7.3.2 什么是基于堆栈的缓冲区溢出162
7.3.3 利用基于堆栈的缓冲区溢出164
7.3.4 发现缓冲区溢出漏洞165
7.3.5 缓冲区溢出的组成166
7.3.6 入侵检测系统和基于堆栈的缓冲区溢出167
7.3.7 缓冲区溢出对应用层IDS躲避167
7.3.8 一旦堆栈被攻陷怎么办168
7.3.9 缓冲区溢出之外171
7.3.10 基于堆栈的缓冲区溢出攻击和相关防御172
7.4 密码攻击174
7.4.1 猜测缺省密码174
7.4.2 通过登录脚本猜测密码175
7.4.3 密码破解的科学和艺术性176
7.4.4 破解那些密码177
7.4.5 使用LOphtCrack来破解Windows NT/2000密码178
7.4.6 使用John the Ripper破解UNIX(和其他操作系统)密码180
7.4.7 防洪密码破解的攻击185
7.5.1 收集账号187
7.5.2 破坏W应用程序的会话跟踪190
7.5.3 SQL Piggybacking194
7.5.4 防御命令Piggybacking SQL198
7.6 结论199
7.7 小结199
第8章 阶段三:使用网络攻击获得访问权201
8.1 嗅探201
8.1.1 通过集线器进行嗅探:被动嗅探202
8.1.3 Dsinff:嗅探丰饶角204
8.1.2 主动嗅探:通过交换机和其他Cool Goodies进行嗅探204
8.1.4 嗅探的防御212
8.2 IP地址欺骗213
8.2.1 IP地址欺骗类型1:简单欺骗213
8.2.2 IP地址欺骗类型2:破坏UNIX的命令214
8.2.3 IP地址欺骗类型3:源路由欺骗217
8.2.4 IP欺骗的防范218
8.3 会话劫持219
8.3.1 使用H进行会计劫持222
8.3.2 防御会话劫持224
8.4 Netcat:多功能网络工具225
8.4.1 Netcat用于文件传输226
8.4.2 Netcat用于端口扫描227
8.4.3 Netcat用于建立到开放端口连接228
8.4.4 Netcat用于漏洞扫描229
8.4.5 用Netcat创建被动的后门命令Shell229
8.4.6 用Netcat主动地推动一人后门命令shell230
8.4.7 用Netcat进行流量中断230
8.4.8 Netcat的防御233
8.5 结论233
8.6 小结234
第9章 阶段三:拒绝服务式攻击235
9.1 停止本地服务236
9.2 本地资源消耗237
9.3 远程终止服务237
9.4 远程资源消耗239
9.4.1 SYN洪泛239
9.4.2 smurf攻击242
9.4.3 分布拒绝服务式攻击244
9.5 结论248
9.6 小结249
第10章 阶段四:维护访问权250
10.1 特洛伊木马250
10.2 后门250
10.3 嵌入特洛伊木马内的后门程序253
10.4 应用级特洛伊木马后门工具254
10.5 防御应用级特洛伊木马后门261
10.5.1 最低限度:使用反病毒工具261
10.5.2 不要使用单一目的B02K监察器261
10.5.3 了解你的软件261
10.5.4 用户教育也很重要262
10.6 传统的RootKits263
10.6.1 传统的RootKits做什么264
10.6.2 传统的RootKits在UNIX上的中心:替换/bin/login264
10.6.3 传统的RootKit:截获密码266
10.6.4 传统的RootKit:隐藏嗅探266
10.6.5 传统的RootKit:隐藏其他的所有东西267
10.6.6 传统的RootKit:掩盖踪迹267
10.6.7 传统RootKit的一些特殊例子268
10.7.4 最好的防御:文件完整性检查269
10.7.3 基于主机的安全扫描器269
10.7.1 不要让攻击者得到根权限269
10.7.2 寻找文件系统中的变化269
10.7 防御传统的Rootkit269
10.7.5 遭到RootKit攻击了该如何恢复270
10.8 内核级RootKit271
10.8.1 执行重定向的威力271
10.8.2 内核级RootKit的文件隐藏272
10.8.3 内核级RootKit的进程隐藏272
10.8.6 内核级RootKit的特殊例子273
10.8.5 如何实现内核级RootKit:可加载的内核模块273
10.8.4 内核级RootKit的网络隐藏273
10.9 防御内核级RootKit275
10.9.1 以火攻火:使不得275
10.9.2 不要让他们获得根权限275
10.9.3 寻找内核级RootKit的踪迹276
10.9.4 自动RootKit检查器276
10.9.5 最好的办法:不支持LKM的内核277
10.10 结论277
11.1.1 攻击WindowsNT/2000的系统日志279
第11章 阶段五:掩盖踪迹和隐藏279
11.1 通过改变事件日志来隐藏事件279
11.1.2 攻击UNIX系统的系统日志和账号文件281
11.1.3 改变UNIX命令行历史记录文件282
11.2 日志和帐号文件攻击的防御283
11.2.1 激活日志功能283
11.2.2 设置适当的访问许可283
11.2.3 使用独立的日志服务器283
11.2.4 加密日志文件284
11.2.5 使日志文件只能追加284
11.3.1 在UNIX系统内建立隐藏文件和目录285
11.2.6 建立一个难于发现的文件和目录285
11.3 建立一个难于发现的文件和目录285
11.3.2 在Windows NT/2000系统建立隐含文件286
11.3.3 隐藏文件的防御288
11.4 利用 秘密通道 技术隐藏证据288
11.4.1289
11.4.2293
11.5 秘密通道的防御295
11.7 小结296
11.6 结论296
第12章 攻击的分析298
12.1 案例1:基于调制解调器拨号 M299
12.2 案例2:远程交换的灭亡308
12.3 案例3:不满的立约者317
12.4 结论325
12.5 小结326
13.1 我们去往何方327
13.1.1 情景1:哎呀327
第13章 未来、资源和结论327
13.1.2 情景2:安全的未来328
13.1.3 情景3:不满的立约者328
13.2 保持速度329
13.2.1 Web站点329
13.2.2 邮件列表330
13.2.3 会议331
13.3 最后的思考332
13.4 小结332
术语表334