网络安全评估(第二版)
网络安全评估(第二版)
Chris McNab
王景新 译
出版时间:2010年05月
页数:476
你的网络有多安全?要回答这一问题,最好的方法是对其进行攻击。网络安全评估(第二版)为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型,通过本书的学习,你可以采纳、提炼并重用这一渗透测试模型来部署网络,并对其进行安全加固,使其可以免受攻击。
本书展示了意志坚定的攻击者如何在基于Internet的网络中搜索存在漏洞的系统组件,从网络层到应用层都在其攻击范围内。第二版包含了最新的黑客技......展开全部内容介绍
  1. 序言
  2. 前言
  3. 第一章 网络安全评估
  4. 商业利益
  5. IP:Internet的基础
  6. 对Internet攻击者的分类
  7. 评估服务定义
  8. 网络安全评估方法学
  9. 循环的评估方法
  10. 第二章 网络安全评估平台
  11. 虚拟化软件
  12. 操作系统
  13. 探测工具
  14. 网络扫描工具
  15. 渗透工具框架
  16. Web应用程序测试工具
  17. 第三章 Internet主机与网络枚举
  18. 查询Web与新闻组搜索引擎
  19. 查询域的WHOIS登记处
  20. 查询IP WHOIS登记处
  21. BGP查询
  22. DNS查询
  23. Web服务器Crawling
  24. 自动化的枚举
  25. SMTP探测
  26. 枚举技术回顾
  27. 枚举攻击应对措施
  28. 第四章 IP网络扫描
  29. ICMP探测
  30. TCP端口扫描
  31. UDP 端口扫描
  32. 进行UDP端口扫描的工具
  33. 底层IP评估
  34. 网络扫描回顾
  35. 网络扫描的应对措施
  36. 第五章 远程信息服务评估
  37. 远程信息服务
  38. DNS
  39. Finger
  40. Auth
  41. NTP
  42. SNMP
  43. LDAP
  44. rwho
  45. RPC rusers
  46. 远程信息服务攻击应对措施
  47. 第六章 Web服务器评估
  48. Web服务器
  49. 对可访问的Web服务器进行“指纹”识别
  50. 识别与评估反向代理机制
  51. 枚举虚拟主机与Web站点
  52. 识别子系统与激活的组件
  53. 研究已知的漏洞
  54. 基本的Web服务器Crawling
  55. Web服务器攻击应对措施
  56. 第七章 Web应用程序评估
  57. Web应用程序技术概览
  58. 构造Web应用程序的profile
  59. Web应用程序攻击策略
  60. Web应用程序漏洞
  61. Web安全检查列表
  62. 第八章 远程维护服务评估
  63. 远程维护服务
  64. FTP
  65. SSH
  66. Telnet
  67. R-Services
  68. X Windows
  69. Citrix
  70. Microsoft远程桌面协议
  71. VNC
  72. 远程维护服务攻击的应对措施
  73. 第九章 数据库服务评估
  74. Microsoft SQL Server
  75. Oracle
  76. MySQL
  77. 数据库服务攻击应对措施
  78. 第十章 Windows网络服务评估
  79. 微软Windows网络服务
  80. 微软RPC服务
  81. NetBIOS名服务
  82. NetBIOS数据报服务
  83. NetBIOS会话服务
  84. CIFS服务
  85. Unix Samba漏洞
  86. Windows网络服务攻击应对措施
  87. 第十一章 电子邮件服务评估
  88. 电子邮件服务协议
  89. SMTP
  90. POP-2与POP-3
  91. IMAP
  92. 电子邮件服务攻击应对措施
  93. 第十二章 IP VPN服务评估
  94. IPsec VPNs
  95. 攻击IPsec VPN
  96. 微软PPTP
  97. SSL VPN
  98. VPN服务应对措施
  99. 第十三章 Unix RPC服务评估
  100. 枚举Unix RPC服务
  101. RPC服务漏洞
  102. Unix RPC服务攻击应对措施
  103. 第十四章 应用程序层风险
  104. Hacking的基本概念
  105. 软件存在漏洞的原因分析
  106. 网络服务漏洞与攻击
  107. 经典的缓冲区溢出漏洞
  108. 堆溢出
  109. 整数溢出
  110. 格式化字符串Bug
  111. 内存操纵攻击回顾
  112. 降低进程操纵的风险
  113. 关于安全开发的推荐读物
  114. 第十五章 运行Nessus
  115. Nessus体系结构
  116. 部署选项与系统需求
  117. Nessus安装
  118. 配置Nessus
  119. 运行Nessus
  120. Nessus报告
  121. 运行Nessus的回顾
  122. 第十六章 渗透工具框架
  123. Metasploit Framework
  124. CORE IMPACT
  125. Immunity CANVAS
  126. 渗透工具框架回顾
  127. 附录A TCP、UDP端口与ICMP消息类型
  128. 附录B 漏洞信息源
  129. 附录C 渗透工具框架模块
购买选项
定价:58.00元
书号:978-7-5083-9079-6
出版社:中国电力出版社