网络安全评估(第二版)
网络安全评估(第二版)
Chris McNab
王景新 译
出版时间:2010年05月
页数:476
你的网络有多安全?要回答这一问题,最好的方法是对其进行攻击。网络安全评估(第二版)为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型,通过本书的学习,你可以采纳、提炼并重用这一渗透测试模型来部署网络,并对其进行安全加固,使其可以免受攻击。
本书展示了意志坚定的攻击者如何在基于Internet的网络中搜索存在漏洞的系统组件,从网络层到应用层都在其攻击范围内。第二版包含了最新的黑客技术,但并不是集中于单独的安全问题,而是通过在较高层面对安全威胁进行分组与分析,来获取对网络安全的整体了解。通过本书,你将学会如何针对整体攻击行为制定防护策略,为网络提供现实的与将来的安全防护。
网络安全评估可以评估的内容包括:
· Web服务,包括Microsoft IIS、Apache、Tomcat以及OpenSSL、Microsoft FrontPage、Outlook Web Access(OWA)等子系统。
· Web应用程序技术,包括ASP、JSP、PHP、中间件,以及后台数据库,比如MySQL、Oracle、Microsoft SQL Server等。
· 微软Windows网络组件,包括RPC、NetBIOS与CIFS服务。
· SMTP、POP-3与IMAP电子邮件服务。
· 提供安全的入站网络访问的IP服务,包括IPsec、Microsoft PPTP与SSL VPN。
· Linux、Solaris、IRIX以及其他平台的Unix RPC服务。
· 黑客工具与脚本可以攻击的各种类型的应用层漏洞。
评估是任何组织在正确管理信息风险时所应采用的第一个步骤。通过使用符合CESG CHECK与NSA IAM政府标准的技术来识别与评估风险,本书提供了实现评估的精确方法。
Chris McNab是设在伦敦的安全公司Matta的技术总监,该公司提供技术培训与渗透测试服务。作为一位全职的网络安全分析师,Chris从业已有9年,为世界各地的很多大型客户与政府组织提供过安全培训与渗透测试,并有效地提高了其网络安全性。

  1. 序言
  2. 前言
  3. 第一章 网络安全评估
  4. 商业利益
  5. IP:Internet的基础
  6. 对Internet攻击者的分类
  7. 评估服务定义
  8. 网络安全评估方法学
  9. 循环的评估方法
  10. 第二章 网络安全评估平台
  11. 虚拟化软件
  12. 操作系统
  13. 探测工具
  14. 网络扫描工具
  15. 渗透工具框架
  16. Web应用程序测试工具
  17. 第三章 Internet主机与网络枚举
  18. 查询Web与新闻组搜索引擎
  19. 查询域的WHOIS登记处
  20. 查询IP WHOIS登记处
  21. BGP查询
  22. DNS查询
  23. Web服务器Crawling
  24. 自动化的枚举
  25. SMTP探测
  26. 枚举技术回顾
  27. 枚举攻击应对措施
  28. 第四章 IP网络扫描
  29. ICMP探测
  30. TCP端口扫描
  31. UDP 端口扫描
  32. 进行UDP端口扫描的工具
  33. 底层IP评估
  34. 网络扫描回顾
  35. 网络扫描的应对措施
  36. 第五章 远程信息服务评估
  37. 远程信息服务
  38. DNS
  39. Finger
  40. Auth
  41. NTP
  42. SNMP
  43. LDAP
  44. rwho
  45. RPC rusers
  46. 远程信息服务攻击应对措施
  47. 第六章 Web服务器评估
  48. Web服务器
  49. 对可访问的Web服务器进行“指纹”识别
  50. 识别与评估反向代理机制
  51. 枚举虚拟主机与Web站点
  52. 识别子系统与激活的组件
  53. 研究已知的漏洞
  54. 基本的Web服务器Crawling
  55. Web服务器攻击应对措施
  56. 第七章 Web应用程序评估
  57. Web应用程序技术概览
  58. 构造Web应用程序的profile
  59. Web应用程序攻击策略
  60. Web应用程序漏洞
  61. Web安全检查列表
  62. 第八章 远程维护服务评估
  63. 远程维护服务
  64. FTP
  65. SSH
  66. Telnet
  67. R-Services
  68. X Windows
  69. Citrix
  70. Microsoft远程桌面协议
  71. VNC
  72. 远程维护服务攻击的应对措施
  73. 第九章 数据库服务评估
  74. Microsoft SQL Server
  75. Oracle
  76. MySQL
  77. 数据库服务攻击应对措施
  78. 第十章 Windows网络服务评估
  79. 微软Windows网络服务
  80. 微软RPC服务
  81. NetBIOS名服务
  82. NetBIOS数据报服务
  83. NetBIOS会话服务
  84. CIFS服务
  85. Unix Samba漏洞
  86. Windows网络服务攻击应对措施
  87. 第十一章 电子邮件服务评估
  88. 电子邮件服务协议
  89. SMTP
  90. POP-2与POP-3
  91. IMAP
  92. 电子邮件服务攻击应对措施
  93. 第十二章 IP VPN服务评估
  94. IPsec VPNs
  95. 攻击IPsec VPN
  96. 微软PPTP
  97. SSL VPN
  98. VPN服务应对措施
  99. 第十三章 Unix RPC服务评估
  100. 枚举Unix RPC服务
  101. RPC服务漏洞
  102. Unix RPC服务攻击应对措施
  103. 第十四章 应用程序层风险
  104. Hacking的基本概念
  105. 软件存在漏洞的原因分析
  106. 网络服务漏洞与攻击
  107. 经典的缓冲区溢出漏洞
  108. 堆溢出
  109. 整数溢出
  110. 格式化字符串Bug
  111. 内存操纵攻击回顾
  112. 降低进程操纵的风险
  113. 关于安全开发的推荐读物
  114. 第十五章 运行Nessus
  115. Nessus体系结构
  116. 部署选项与系统需求
  117. Nessus安装
  118. 配置Nessus
  119. 运行Nessus
  120. Nessus报告
  121. 运行Nessus的回顾
  122. 第十六章 渗透工具框架
  123. Metasploit Framework
  124. CORE IMPACT
  125. Immunity CANVAS
  126. 渗透工具框架回顾
  127. 附录A TCP、UDP端口与ICMP消息类型
  128. 附录B 漏洞信息源
  129. 附录C 渗透工具框架模块
书名:网络安全评估(第二版)
作者:Chris McNab
译者:王景新 译
国内出版社:中国电力出版社
出版时间:2010年05月
页数:476
书号:978-7-5083-9079-6
原版书出版商:O'Reilly Media
Chris McNab
 
Matta(http://www.trustmatta.com)是英国一家独立于各销售商的安全咨询机构,Chris McNab则是该机构的技术主管。自2000年以来,Chris在欧洲境内介绍并开设了应用型黑客教程,以实用的攻击与渗透技术培训了一大批来自金融业、零售业与政府部门的客户,以便使这些客户可以对自己的网络进行有效的评估与防护。
Chris在很多安全会议和研讨会上进行演讲,并经常性地应邀对安全事件与其他系统闯入等新闻进行评论。在英国的电台与电视台(包括BBC 1与Radio 4)以及很多出版物与计算类杂志上都会看到Chris的身影,听到他的声音,见到他的名字。
作为Matta 机构安全评估服务的提供者和维护者,Chris及其领导的团队承担着基于Internet的、内部的、应用程序的以及无线网络的安全评估工作,并为客户提供关于安全网络设计以及加固策略的实用与合理的技术建议。Chris不无骄傲地声称,在过去的五年中他对跨国公司和财政服务公司网络的破解率高达100%。
你可以通过电子邮件chris.mcnab@trustmatta.com与Chris联系。