网络安全评估
网络安全评估
Chris McNab
王景新 译
出版时间:2005年12月
页数:392
了解自己所在系统安全性的最好方法是对其进行攻击。很多管理员只是以很随意的方式对自己所在系统进行一些不严格的测试,而本书则讲述了专业的网络安全分析人员与顾问用来识别和评估计算机网络的步骤。你将在本书中学到渗透测试人员(通常是政府、军事及商业网络的安全维护人员)所用的工具、窍门以及相应的技术。所有这些将使得你设计与部署的网络能有效地防备恶意的渗透、工具和脚本。
这一透彻的、见解深刻的安全评估指南以对工具的介绍开始,并很快地将你引向黑客为查找那些可以攻陷目标网络的机器所采用的方法和步骤。本书的主体部分包含了多个章节,这些章节集中介绍了不同的网络组件、运行的不同服务及其被攻击的方式。每一章以对网络安全防护人员提出的如何战胜黑客攻击的建议作为结束。
本书中覆盖的主题包括:
● 用于进行网络安全评估的工具的详尽技术资料
● 测试SSH、DNS与LDAP等常见服务
● 测试NetBIOS、CIFS与RPC 等Microsoft Windows服务
● 测试运行在Apache与Microsoft IIS上的Web应用程序
● 评估Oracle、SQL Server与MySQL等数据库服务
● 评估IPsec、FWZ与PPTP等VPN服务
● 评估应用程序的风险,包括对堆、栈、整数溢出、格式化字符串bug以及其他相关问题的详尽描述
● 风险规避信息与策略,包括检查清单
本书采用了专业安全分析人员与顾问用来识别和评估风险的步骤,并遵循CESG CHECK与NSA IAM等政府标准。
  1. 前言
  2. 第一章 网络安全评估
  3. 商业利益
  4. IP:Internet的基础
  5. 对Internet攻击者的分类
  6. 评估服务定义
  7. 网络安全评估方法学
  8. 循环的评估方法
  9. 第二章 需要的工具
  10. 操作系统
  11. 免费的网络扫描工具
  12. 商业化的网络扫描工具
  13. 依赖具体协议的评估工具
  14. 第三章 Internet主机与网络枚举
  15. Web 搜索引擎
  16. NIC 查询
  17. DNS查询
  18. 枚举技术回顾
  19. 枚举的应对措施
  20. 第四章 IP网络扫描
  21. ICMP探测
  22. TCP端口扫描
  23. UDP 端口扫描
  24. IDS逃避与过滤欺骗
  25. 底层IP评估
  26. 网络扫描总结
  27. 网络扫描的应对措施
  28. 第五章 评估远程信息服务
  29. 远程信息服务
  30. systat与netstat
  31. DNS
  32. finger
  33. auth
  34. SNMP
  35. LDAP
  36. rwho
  37. RPC rusers
  38. 远程信息服务的应对措施
  39. 第六章 评估Web服务
  40. Web 服务
  41. 识别Web服务
  42. 识别子系统与组件
  43. 研究Web服务漏洞
  44. 访问保护机制薄弱的信息
  45. 评估CGI脚本和定制的ASP页面
  46. Web 服务攻击应对措施
  47. 第七章 评估远程维护服务
  48. 远程维护服务
  49. SSH
  50. Telnet
  51. r-services
  52. X Window
  53. 微软远程桌面协议
  54. VNC
  55. Citrix
  56. 远程维护服务攻击的应对措施
  57. 第八章 评估FTP与数据库服务
  58. FTP
  59. FTP服务标志获取与枚举
  60. FTP口令暴力破解
  61. FTP跳板攻击
  62. 使用FTP绕过状态过滤机制
  63. FTP进程操纵攻击
  64. FTP 服务应对措施
  65. 数据库服务
  66. Microsoft SQL Server
  67. Oracle
  68. MySQL
  69. 数据库服务攻击应对措施
  70. 第九章 评估Windows网络服务
  71. Microsoft Windows网络服务
  72. Microsoft RPC服务
  73. NetBIOS命名服务
  74. NetBIOS数据报服务
  75. NetBIOS会话服务
  76. CIFS服务
  77. Unix Samba漏洞
  78. Windows网络服务应对措施
  79. 第十章 评估电子邮件服务
  80. 电子邮件服务协议
  81. SMTP
  82. POP-2与POP-3
  83. IMAP
  84. 电子邮件服务应对措施
  85. 第十一章 评估IP VPN服务
  86. IPsec VPNs
  87. 攻击IPsec VPN
  88. Check Point VPN安全问题
  89. 微软PPTP
  90. VPN服务应对措施
  91. 第十二章 评估Unix RPC服务
  92. 枚举Unix RPC服务
  93. RPC服务漏洞
  94. Unix RPC服务应对措施
  95. 第十三章 应用层风险
  96. 基本的Hacking概念
  97. 软件存在漏洞的原因分析
  98. 网络服务漏洞与攻击
  99. 经典的缓冲区溢出漏洞
  100. 堆溢出
  101. 整数溢出
  102. 格式化字符串 bug
  103. 内存操纵攻击回顾
  104. 降低进程操纵的风险
  105. 关于安全开发的推荐读物
  106. 第十四章 评估方法学应用实例
  107. 网络扫描
  108. 识别可访问的网络服务
  109. 已知漏洞的研究
  110. 网络服务测试
  111. 方法学流程图
  112. 建议
  113. 结束语
  114. 附录一 TCP、UDP端口与ICMP消息类型
  115. 附录二 漏洞信息源
书名:网络安全评估
作者:Chris McNab
译者:王景新 译
国内出版社:中国电力出版社
出版时间:2005年12月
页数:392
书号:7-5083-3861-8
原版书出版商:O'Reilly Media
Chris McNab
 
Matta(http://www.trustmatta.com)是英国一家独立于各销售商的安全咨询机构,Chris McNab则是该机构的技术主管。自2000年以来,Chris在欧洲境内介绍并开设了应用型黑客教程,以实用的攻击与渗透技术培训了一大批来自金融业、零售业与政府部门的客户,以便使这些客户可以对自己的网络进行有效的评估与防护。
Chris在很多安全会议和研讨会上进行演讲,并经常性地应邀对安全事件与其他系统闯入等新闻进行评论。在英国的电台与电视台(包括BBC 1与Radio 4)以及很多出版物与计算类杂志上都会看到Chris的身影,听到他的声音,见到他的名字。
作为Matta 机构安全评估服务的提供者和维护者,Chris及其领导的团队承担着基于Internet的、内部的、应用程序的以及无线网络的安全评估工作,并为客户提供关于安全网络设计以及加固策略的实用与合理的技术建议。Chris不无骄傲地声称,在过去的五年中他对跨国公司和财政服务公司网络的破解率高达100%。
你可以通过电子邮件chris.mcnab@trustmatta.com与Chris联系。
 
 
本书封面上的小动物为刺鱼屯(二齿鱼屯科)。这种鱼遍布于世界各地的海洋中,大多数生活在珊瑚礁中或附近。刺鱼屯的身体一般长度为3~19英寸,上面长着相对较小的棘刺。在受到威胁的时候,刺鱼屯会不停吸水把胃充满使身体膨胀起来,在数秒之内,刺鱼屯狭长的身体会膨胀2~3倍,身上的刺也迅速挺立起来(少数种类刺鱼屯的刺一直是挺立的)。刺鱼屯的身体上有分布均匀的黑色斑点,这将它和其他河豚区分开来。
刺鱼屯的上下颚各一颗牙齿,在中间结合,形成一个像鹦鹉的喙一样的吻。刺鱼屯是夜间的狩猎者,要捕食的时候,刺鱼屯会将身体移动到沙地上,并喷射出小水柱以吸引猎物。刺鱼屯同时还是受欢迎的水族观赏动物,有时人们也将其制成标本作为纪念品出售。
在几个世纪前,某些太平洋岛屿上的武士愿意使用刺鱼屯来装饰自己的头盔。他们首先捕获到刺鱼屯,由于受到威胁刺鱼屯会膨胀起来,膨胀之后武士就将其在沙地里埋一个星期左右。再挖出来的时候, 刺鱼屯就变成了一个硬球,武士们将其剖开,并将其制成坚硬的、头状的、看起来非常可怕的饰物带在头盔上威吓敌人。
刺鱼屯具有较强的生命力,因此没有出现在世界保护组织的濒危物种清单中。