close

網路安全:一個道德駭客的視角

 

本書摘自:    中國圖書網 www.bookschina.com.tw

 

http://www.bookschina.com.tw/cover1/2010/20100619/2656946.jpg

 

特色及評論  

  本系列叢書銷量在全球達到除英語原版外,已被譯成日語、韓語、葡萄牙語和波蘭語,被亞洲和北美一些最有聲望的學院作為參考書來使用。
 內容簡介  

  本書是《法迪亞道德駭客叢書》 的奠基力作之一。此書從一個道德駭客的視角深入剖析了網路安全的各個層次,包括ip地址參數解讀、tcp三次握手安全剖析、系統參數遠端獲取、標識資訊泄 漏、指紋識別、端口掃描技術等,以及由此衍生的各個層面的潛在網路攻擊,最後從反擊駭客的角度闡述了有關安全協議、加密演算法和文件安全等防護措施。此書 結構嚴謹,循序漸進,實例深入淺出,是一本視角獨特的網路安全專著。
 本書目錄  

  第一章 ip地址:網際網路上的身份證
 1.1 ip地址拆解
  1.1.1 ip地址格式
  1.1.2 dns地址轉換為普通ip地址
  1.1.3 普通ip地址轉換為雙字地址
  1.1.4 普通ip地址轉換為對等的二進位和八進制地址
  1.1.5 普通ip地址轉換為十六進位地址
 1.2 子網地址拆解
  1.2.1 子網掩碼
  1.2.2 子網掩碼含義
  1.2.3 特殊ip地址
 1.3 獲取遠端系統ip地址
  1.3.1 通過即時消息軟體獲取ip地址
  1.3.2 獲取web站點訪問者的ip地址
  1.3.3 利用e-mail頭部資訊獲取ip地址
  1.3.4 通過irc獲取系統ip地址
  1.3.5 通過netstat獲取ip地址
 1.4 漏洞修補
  1.4.1 開放端口:系統中的一個安全隱患
  1.4.2 防火牆
 1.5 代理伺服器拆解
  1.5.1 使用wingate
  1.5.2 telnet代理伺服器(23號端口)
  1.5.3 socks伺服器(1080端口)與irc伺服器(6667端口)
  1.5.4 防範措施
  1.5.5 squid
第二章 資訊獲取
 2.1 端口掃描
  2.1.1 tcp端口掃描
  2.1.2 udp端口掃描
  2.1.3 ftp跳轉端口掃描
 2.2 利用端口掃描獲取目標系統資訊
  2.2.1 端口掃描機理
  2.2.2 端口掃描防範措施
 2.3 後臺程式標題獲取以及開放端口使用
  2.3.1 利用ftp端口探測作業系統資訊
  2.3.2 利用http端口獲取web伺服器名稱
  2.3.3 通過識別協議(113端口)獲取遠端系統資訊
  2.3.4 探測smtp端口
  2.3.5 端口攻擊防範措施
 2.4 icmp消息拆解
  2.4.1 主要錯誤與次要錯誤
  2.4.2 利用icmp錯誤資訊獲取遠端主機資訊
  2.4.3 icmp錯誤消息引用
  2.4.4 高級的作業系統探測
  2.4.5 ping命令
 2.5 traceroute追蹤
  2.5.1 traceroute內幕洞察
  2.5.2 traceroute種類
  2.5.3 traceroute的使用
  2.5.4 匿名tracerouting
  2.5.5 防範措施
 2.6 指紋識別技術
  2.6.1 主動指紋識別技術探測遠端作業系統
  2.6.2 利用被動指紋識別技術探測遠端作業系統
 2.7 監測器拆解
  2.7.1 協議分析:研究與分析截獲的數據包
  2.7.2 利用c語言編寫監測器
  2.7.3 防範措施
 2.8 獲取遠端系統路由表資訊
  2.8.1 unix路由表
  2.8.2 windows路由表
  2.8.3 獲取遠端路由器資訊
 2.9 利用e-mail頭部確定遠端主機作業系統
 2.10 獲取遠端系統的地理資訊
  2.10.1 trial and error方法
  2.10.2 利用nslookup逆序dns搜尋
  2.10.3 whois查詢
第三章 實施網路攻擊
 3.1 dos攻擊
  3.1.1 死亡之ping
  3.1.2 淚滴(teardrop)攻擊
  3.1.3 syn-flood攻擊
  3.1.4 端口掃描(land)攻擊
  3.1.5 smuff攻擊
  3.1.6 udp-nood攻擊
  3.1.7 分佈式dos攻擊
  3.1.8 數據機斷開攻擊
 3.2 ip欺騙攻擊
  3.2.1 ip欺騙是如何運作的
  3.2.2 ip欺騙的問題
  3.2.3 網路基本涉及的ip欺騙
 3.3 攻擊口令文件
  3.3.1 獲得nt作業系統的管理員口令文件
  3.3.2 從備份目錄獲得sam
  3.3.3 其他普遍的nt漏洞
  3.3.4 改變現有的口令
  3.3.5 破解unix密碼文件
 3.4 從遠端系統上清除痕跡
  3.4.1 從unⅸ系統清除痕跡
  3.4.2 從jetc/utrnp文件清除痕跡
  3.4.3 從var/adm/wtmp和/var/adm/lastlogin文件清除痕跡
  3.4.4 從/var/secure,/var/messages,和/var/xferno文件消除痕跡
  3.4.5 從windows nt系統清除足跡
 3.5 木馬、按鍵記錄器攻擊
  3.5.1 特洛伊木馬:他們如何運作
  3.5.2 刪除木馬程式
 3.6 保護你的系統
第四章 安全協議,加密演算法,文件安全
 4.1 安全套接層協議層(ssl)揭密
  4.1.1 安全套接層協議ssl
  4.1.2 ssl協議是如何工作的
  4.1.3 攻破ssl
 4.2 解密kerberos
  4.2.1 kerberos是如何工作的
  4.2.2 確定你的isp是否正在運行kerlberos
 4.3 加密演算法解析
  4.3.1 rsa加密演算法
  4.3.2 blowfish加密演算法
  4.3.3 數據加密標準演算法(des)
  4.3.4 rc4加密演算法
  4.3.5 md5哈希演算法
  4.3.6 解密base64編碼
 4.4 保護硬盤上的文件
  4.4.1 windows策略編輯器
  4.4.2 文件安全軟體
  4.4.3 加密塊(e4m)
  4.4.4 通過加密ntfs分區確保數據安全
附錄a 知名端口號列表
附錄b 國家代碼
附錄c 特洛伊木馬端口號
附錄d 協議端口號列表
索引
參考書目
 作者介紹  

  法迪亞,10歲——父母在家給 他配置了一台個人電腦。 12歲——表現出對電腦的超常天賦,成為無師自通的少年駭客。 14歲——出版了第一本個人專著——An Unofficial Guide to Ethical Hacking(良性入侵——道德駭客非官方指導),轟動業界,迅即被翻譯成11種語言,在全球15個國家出版發行,並被亞洲和北美的一些著名高校選作教 學用書。 16歲——9·11事件後,成立了法迪亞道德駭客國際研究院,曾為機密情報機構破譯了由本·拉登恐怖分子網路發送的加密的電子郵件。自從那時FADIA就 介入了與國際安全和電腦網路有關的多個機密工程,負責處理機密情報機構的亞洲行動。 21歲——成為道德駭客的年輕領袖,出版了11本暢銷書,在25個國家發表了超過1000次研討會,獲得了45個獎勵。 22歲——致力於數字智慧、安全諮詢和培訓等方面研究,規劃並開發出法迪亞道德駭客培訓認證體系,並在新加坡管理大學的資訊系統學院、美國聖何塞州立大學 得到了成功的應用2007年——來到中國。

 

arrow
arrow
    全站熱搜

    bookssearching 發表在 痞客邦 留言(0) 人氣()