图书介绍

网络安全评估PDF|Epub|txt|kindle电子书版本网盘下载

网络安全评估
  • Cbris McNab著;王景新译 著
  • 出版社: 北京:中国电力出版社
  • ISBN:7508338618
  • 出版时间:2006
  • 标注页数:378页
  • 文件大小:25MB
  • 文件页数:389页
  • 主题词:计算机网络-安全技术-技术评估

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

序1

前言5

第一章 网络安全评估15

商业利益15

IP:Internet的基础16

对Internet攻击者的分类17

评估服务定义17

网络安全评估方法学18

循环的评估方法21

第二章 需要的工具23

操作系统23

免费的网络扫描工具25

商业化的网络扫描工具26

依赖具体协议的评估工具27

Web搜索引擎31

第三章 Internet主机与网络枚举31

NIC查询35

DNS查询39

枚举技术回顾48

枚举的应对措施49

第四章 IP网络扫描50

ICMP探测50

TCP端口扫描56

UDP端口扫描68

IDS逃避与过滤欺骗70

底层IP评估79

网络扫描总结85

网络扫描的应对措施86

systat与netstat88

第五章 评估远程信息服务88

远程信息服务88

DNS90

finger96

auth99

SNMP100

LDAP105

rwho107

RPC rusers108

远程信息服务的应对措施109

第六章 评估Web服务110

Web服务110

识别Web服务111

识别子系统与组件119

研究Web服务漏洞126

访问保护机制薄弱的信息154

评估CGI脚本和定制的ASP页面155

Web服务攻击应对措施169

第七章 评估远程维护服务171

远程维护服务171

SSH172

Telnet179

r-services186

X Window190

微软远程桌面协议194

VNC196

Citrix199

远程维护服务攻击的应对措施201

FTP203

第八章 评估FTP与数据库服务203

FTP服务标志获取与枚举204

FTP口令暴力破解208

FTP跳板攻击208

使用FTP绕过状态过滤机制210

FTP进程操纵攻击213

FTP服务应对措施219

数据库服务219

Microsoft SQL Server219

Oracle223

MySQL230

数据库服务攻击应对措施232

第九章 评估Windows网络服务233

Microsoft Windows网络服务233

Microsoft RPC服务234

NetBIOS命名服务248

NetBIOS数据报服务250

NetBIOS会话服务251

CIFS服务259

Unix Samba漏洞262

Windows网络服务应对措施263

第十章 评估电子邮件服务265

电子邮件服务协议265

SMTP265

POP-2与POP-3275

IMAP277

电子邮件服务应对措施279

第十一章 评估IP VPN服务280

IPsec VPNs280

攻击IPsec VPN282

Check Point VPN安全问题286

微软PPTP290

VPN服务应对措施291

第十二章 评估Unix RPC服务292

枚举Unix RPC服务292

RPC服务漏洞294

Unix RPC服务应对措施303

第十三章 应用层风险304

基本的Hacking概念304

软件存在漏洞的原因分析305

网络服务漏洞与攻击306

经典的缓冲区溢出漏洞310

堆溢出321

整数溢出328

格式化字符串bug331

内存操纵攻击回顾338

降低进程操纵的风险339

关于安全开发的推荐读物341

第十四章 评估方法学应用实例342

网络扫描342

识别可访问的网络服务348

已知漏洞的研究355

网络服务测试359

方法学流程图363

建议365

结束语367

附录一 TCP、UDP端口与ICMP消息类型369

附录二 漏洞信息源376

热门推荐