-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡安全評估 版權信息
- ISBN:9787519848118
- 條形碼:9787519848118 ; 978-7-5198-4811-8
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡安全評估 本書特色
適讀人群 :本書假定讀者熟悉IP 協議,并具有UNIX 類操作系統的管理經驗。技能性強的網絡管理員和安全顧問閱讀本書時應該不會有什么障礙。通過這本實用指南,你將學習如何以結構化的方式執行基于網絡的滲透測試。 你的網絡有多安全?使用與攻擊者識別和利用脆弱性相同的策略,來對你的網絡開展攻擊,是找出答案的Z好方法。通過這本實用指南,你將學習如何以結構化的方式執行基于網絡的滲透測試。本書作者演示了常見的脆弱性,以及在你的環境中識別這些脆弱性的步驟。 系統的復雜性和攻擊平面都在持續增長,本書提供了一個幫助你降低網絡風險的過程。每章都包括一份總結攻擊者技術的清單,以及你可以立即使用的有效對策。
網絡安全評估 內容簡介
本書可以學到如何有效測試系統組件,包括:公共服務,如SSH、FTP、Kerberos、SNMP和LDAP。微軟公司服務,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP電子郵件服務。提供安全網絡訪問的IPsec和PPTP服務。提供運輸安全的TLS協議和功能。網絡服務器軟件,包括微軟公司的IIS、Apache和Nginx?蚣埽≧ails、Django、微軟ASP.NET和PHP。數據庫服務器、存儲協議和鍵值對存儲。
網絡安全評估 目錄
前言 1
第1 章 網絡安全評估簡介 15
當前狀態 15
威脅與攻擊面 17
客戶端軟件攻擊 17
服務器軟件攻擊 18
Web 應用程序攻擊 19
暴露的邏輯20
評估方法 22
靜態分析 22
設計檢驗 22
動態測試 24
本書覆蓋的內容 27
第2 章 評估工作流程與工具 28
網絡安全評估方法學 29
探測識別 29
漏洞掃描 30
漏洞研究 30
漏洞的滲透33
迭代式評估方法 33
可用的測試平臺 35
更新Kali Linux 35
部署帶漏洞的服務器 36
第3 章 漏洞與對手 37
Hacking 的基本概念 37
軟件存在漏洞的原因分析 38
考慮攻擊面 39
軟件安全錯誤分類 40
威脅建模 42
系統組件 42
攻擊者目標42
系統訪問與執行上下文 43
攻擊者經濟學 45
攻擊C/C++ 應用程序 47
運行時內存布局 47
處理器寄存器與內存 50
寫入內存 51
讀取內存 53
編譯器與操作系統安全功能 56
規避常見的安全功能 58
邏輯缺陷和其他漏洞 63
密碼機制弱點 64
本章主要內容回顧 66
第4 章 Internet 網絡發現 67
查詢搜索引擎與Web 站點 68
Google 搜索功能 69
Netcraft 查詢 73
使用Shodan 73
DomainTools 75
PGP 公鑰服務器 76
LinkedIn 搜索 77
域WHOIS 78
人工WHOIS 查詢 78
IP WHOIS 80
IP WHOIS 查詢工具與實例 81
BGP 枚舉 85
DNS 查詢 85
正向DNS 查詢 86
DNS 區域傳送技術 89
前向DNS 破解 91
反向DNS 掃描 95
IPv6 主機枚舉 97
DNS 數據集的交叉索引 98
SMTP 探測 99
枚舉的自動化 101
枚舉技術回顧 101
枚舉攻擊應對措施 102
第5 章 局域網發現 103
數據鏈路協議 103
8023 以太網測試 104
8021Q VLAN 109
攻擊特定的VLAN 113
8021X PNAC 116
CDP 121
8021D STP 124
本地IP 協議 127
DHCP 128
PXE 130
LLMNR, NBT-NS 和mDNS 132
WPAD 134
內部路由協議 136
IPv6 網絡發現 145
識別本地網關 151
本地網絡發現回顧 151
本地網絡攻擊應對措施 153
第6 章 IP 網絡掃描 155
使用Nmap 進行初始網絡掃描 155
ICMP 156
TCP 158
UDP 160
SCTP 163
結果匯總 167
低層IP 評估 169
偽造任意數據包 170
TCP/IP 協議棧指紋識別 173
IP ID 分析 173
利用TTL 對ACL 進行逆向分析176
揭示內部IP 地址 178
實用NSE 進行漏洞掃描 178
大規模漏洞掃描 181
IDS 與IPS 規避 182
TTL 操控 182
使用SniffJoke 進行數據插入和加擾 183
SniffJoke 配置和運行 184
網絡掃描回顧 186
網絡掃描的應對措施 187
第7 章 常見網絡服務評估 188
FTP 189
FTP 服務指紋識別 190
已知的FTP 漏洞 191
TFTP 193
已知的TFTP 漏洞 194
SSH 195
SSH 服務指紋識別 197
功能枚舉 199
缺省的和硬編碼的密鑰憑據 203
以不安全的方式生成主機密鑰 205
SSH 服務器軟件漏洞 206
Telnet 207
缺省的Telnet 密鑰憑據 208
Telnet 服務器軟件漏洞 208
IPMI 209
DNS 211
指紋識別 211
遞歸支持測試 212
已知的DNS 服務器漏洞 213
組播DNS 215
NTP 216
SNMP 218
滲透攻擊SNMP 220
SNMP community 字符串和口令破解 221
LDAP 225
LDAP 認證 226
LDAP 操作 228
LDAP 目錄結構 229
指紋識別與匿名綁定 230
口令暴力破解 232
獲取機密數據 233
LDAP 服務器實現機制缺陷 234
Kerberos 234
Kerberos 密鑰 237
票據格式 237
Kerberos 攻擊面 240
本地攻擊 240
未授權的遠程攻擊 246
Kerberos 實現缺陷 247
VNC 248
VNC 服務器攻擊 250
UNIX RPC 服務 250
手工查詢暴露的RPC 服務 252
RPC 服務漏洞 254
常見網絡服務評估回顧 255
服務加固與應對措施 256
第8 章 微軟服務評估 258
NetBIOS 名服務 259
SMB 262
微軟RPC 服務263
攻擊SMB 與RPC 264
繪制網絡攻擊面 264
通過SMB 進行匿名IPC 訪問 265
SMB 實現的安全漏洞 267
識別已暴露的RPC 服務 268
口令暴力破解 275
認證并進行訪問 277
過程自動化284
遠程桌面服務 284
口令暴力破解 285
評估傳輸層安全 285
RDP 實現的安全漏洞 287
微軟服務測試路線圖 287
微軟服務攻擊的應對措施 288
第9 章 電子郵件服務評估 290
電子郵件服務協議 290
SMTP 291
SMTP 服務“指紋”識別 292
繪制 SMTP 體系結構 293
枚舉支持的命令與擴展 297
可遠程利用的漏洞 300
用戶賬號枚舉 301
口令暴力破解 303
內容檢查機制欺騙 304
郵件安全功能檢查 306
經由SMTP 進行釣魚 309
POP3 312
口令暴力破解 313
IMAP 314
IMAP 服務指紋識別 314
口令暴力破解 315
已知的IMAP 服務器安全漏洞 315
郵件服務測試要點 315
郵件服務應對措施 317
第10 章 VPN 服務評估 318
IPsec 318
數據包格式319
ISAKMP、IKE 與IKEv2 320
可利用的IPsec 漏洞 325
PPTP 331
VPN 測試回顧 332
VPN 服務應對措施 333
第11 章 評估TLS 服務 335
TLS 機理 336
會話協商 336
密碼套件 340
密鑰交換和認證 342
TLS 認證 347
會話恢復 354
會話重新協商 354
壓縮 356
STARTTLS 356
理解TLS 漏洞 357
可利用的缺陷 358
TLS 實現缺陷 360
減輕TLS 暴露 362
評估TLS 端點 363
識別TLS 庫和版本 364
枚舉支持的協議和密碼套件 365
枚舉支持的功能和擴展 369
認證審查 372
TLS 端點壓力測試 374
手動訪問TLS 封裝的服務 375
TLS 服務評估回顧 376
TLS 強化 377
網絡應用加強 378
第12 章 Web 應用體系結構 379
Web 應用類型 379
Web 應用層次 381
表示層 381
傳輸層安全協議TLS 382
HTTP 383
內容分發網絡(CDN) 391
負載均衡器391
表示層數據格式 392
應用層 392
應用層數據格式 393
數據層 394
第13 章 Web 服務器評估 395
識別代理機制 396
枚舉有效主機 398
Web 服務器剖析 400
分析服務器響應 400
HTTP 標頭瀏覽 402
內容的抓取和研究 406
主動掃描 410
WAF 探測 410
服務器和應用框架特征鑒別 411
識別暴露的內容 412
限定Web 服務器漏洞 414
瀏覽暴露的內容 414
強力密碼研磨 416
研究支持的HTTP 方法 417
已知的Microsoft IIS 漏洞 420
已知的Apache HTTP 服務器漏洞 421
已知的Apache Coyote 漏洞 423
已知的Nginx 漏洞 424
Web 服務器加固 425
第14 章 評估Web 應用框架 426
框架和數據存儲剖析 427
理解常見的漏洞 430
PHP 430
PHP 管理控制臺 431
PHP CMS 包 434
Apache Tomcat 436
管理器應用437
已知的Tomcat 漏洞 438
攻擊Apache jServ 協議 439
JBoss 測試 440
基于HTTP 的服務器性能分析 441
Web 控制臺和調用器 442
識別MBeans 442
利用MBeans 444
使用RMI 分布式垃圾收集器 448
已知的JBoss 漏洞 448
自動的JBoss 掃描 449
Apache Struts 450
利用DefaultActionMapper 452
JDWP 453
Adobe ColdFusion 454
ColdFusion 分析 454
外在的管理接口 456
已知的ColdFusion 軟件缺陷 457
Apache Solr 漏洞 458
Django 460
Rails 461
使用一個應用的秘密令牌 463
Nodejs 464
Microsoft ASPNET 465
應用框架安全檢查列表 466
第15 章 評價數據存儲 468
MySQL 469
暴力密碼破解 470
授權的MySQL 攻擊 471
PostgreSQL 473
暴力密碼破解 474
認證的PostgreSQL 攻擊 475
Microsoft SQL Server 477
暴力密碼破解 478
授權并評價配置 478
Oracle 數據庫 480
與TNS 監聽器交互 481
Oracle SID 破解 483
數據庫賬號密碼破解 483
認證Oracle 數據庫 485
特權提升和Pivoting 486
MongoDB 487
Redis 489
已知的漏洞490
分布式緩存 492
Apache Hadoop 493
NFS 494
Apple Filing 協議 496
iSCSI 498
數據存儲控制對策 499
附錄A 常見端口和消息類型 501
附錄B 漏洞信息源 506
附錄C 不安全的TLS 密碼套件 508
術語表 511
作者介紹 527
封面介紹 527
網絡安全評估 作者簡介
Chris McNab是安全分析軟件公司AlphaSOC的創始人,該公司在美國和英國都設有辦事處。Chris與世界各地的客戶組織合作,幫助這些客戶了解并減輕其環境中的脆弱性。他出席了包括FIRST、OWASP、InfoSecurity Europe、InfoSec World、信息安全世界和云安全聯盟大會在內的多項活動。
- >
中國歷史的瞬間
- >
我與地壇
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
煙與鏡
- >
龍榆生:詞曲概論/大家小書
- >
自卑與超越
- >
名家帶你讀魯迅:朝花夕拾