网络安全评估(第三版)
Chris McNab
陈新, 王景新, 贺玲 译
出版时间:2020年12月
页数:548
你的网络有多安全?使用与攻击者识别和利用脆弱性相同的策略,来对你的网络开展攻击,是找出答案的最好方法。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。本书作者演示了常见的脆弱性,以及在你的环境中识别这些脆弱性的步骤。
系统的复杂性和攻击平面都在持续增长,本书提供了一个帮助你降低网络风险的过程。每章都包括一份总结攻击者技术的清单,以及你可以立即使用的有效对策。
本书可以学到如何有效测试系统组件,包括:
● 公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。
● 微软公司服务,包括NetBIOS、SMB、RPC和RDP。
● SMTP、POP3和IMAP电子邮件服务。
● 提供安全网络访问的IPsec和PPTP服务。
● 提供运输安全的TLS协议和功能。
● 网络服务器软件,包括微软公司的IIS、Apache和Nginx。
● 框架,包括Rails、Django、微软ASP.NET和PHP。
● 数据库服务器、存储协议和键值对存储。
  1. 前言
  2. 第1章 网络安全评估简介
  3. 当前状态
  4. 威胁与攻击面
  5. 评估方法
  6. 本书覆盖的内容
  7. 第2章 评估工作流程与工具
  8. 网络安全评估方法学
  9. 可用的测试平台
  10. 第3章 漏洞与对手
  11. Hacking的基本概念
  12. 软件存在漏洞的原因分析
  13. 考虑攻击面
  14. 软件安全错误分类
  15. 威胁建模
  16. 攻击C/C++应用程序
  17. 逻辑缺陷和其他漏洞
  18. 密码机制弱点
  19. 本章主要内容回顾
  20. 第4章 Internet网络发现
  21. 查询搜索引擎与Web站点
  22. 域WHOIS
  23. IP WHOIS
  24. BGP枚举
  25. DNS查询
  26. SMTP探测
  27. 枚举的自动化
  28. 枚举技术回顾
  29. 枚举攻击应对措施
  30. 第5章 局域网发现
  31. 数据链路协议
  32. 本地IP协议
  33. 本地网络发现回顾
  34. 本地网络攻击应对措施
  35. 第6章 IP网络扫描
  36. 使用Nmap进行初始网络扫描
  37. 低层IP评估
  38. 实用NSE进行漏洞扫描
  39. 大规模漏洞扫描
  40. IDS与IPS规避
  41. 网络扫描回顾
  42. 网络扫描的应对措施
  43. 第7章 常见网络服务评估
  44. FTP
  45. TFTP
  46. SSH
  47. Telnet
  48. IPMI
  49. DNS
  50. 组播DNS
  51. NTP
  52. SNMP
  53. LDAP
  54. Kerberos
  55. VNC
  56. UNIX RPC服务
  57. 常见网络服务评估回顾
  58. 服务加固与应对措施
  59. 第8章 微软服务评估
  60. NetBIOS名服务
  61. SMB
  62. 微软RPC服务
  63. 攻击SMB与RPC
  64. 远程桌面服务
  65. 微软服务测试路线图
  66. 微软服务攻击的应对措施
  67. 第9章 电子邮件服务评估
  68. 电子邮件服务协议
  69. SMTP
  70. POP3
  71. IMAP
  72. 邮件服务测试要点
  73. 邮件服务应对措施
  74. 第10章 VPN服务评估
  75. IPsec
  76. PPTP
  77. VPN 测试回顾
  78. VPN服务应对措施
  79. 第11章 评估TLS服务
  80. TLS机理
  81. 理解TLS漏洞
  82. 评估TLS端点
  83. TLS服务评估回顾
  84. TLS强化
  85. 网络应用加强
  86. 第12章 Web应用体系结构
  87. Web应用类型
  88. Web应用层次
  89. 第13章 Web服务器评估
  90. 识别代理机制
  91. 枚举有效主机
  92. Web服务器剖析
  93. 主动扫描
  94. 限定Web服务器漏洞
  95. Web服务器加固
  96. 第14章 评估Web应用框架
  97. 框架和数据存储剖析
  98. 理解常见的漏洞
  99. PHP
  100. Apache Tomcat
  101. JBoss测试
  102. Apache Struts
  103. JDWP
  104. Adobe ColdFusion
  105. Django
  106. Rails
  107. Node.js
  108. Microsoft ASP.NET
  109. 应用框架安全检查列表
  110. 第15章 评价数据存储
  111. MySQL
  112. PostgreSQL
  113. Microsoft SQL Server
  114. Oracle数据库
  115. MongoDB
  116. Redis
  117. 分布式缓存
  118. Apache Hadoop
  119. NFS
  120. Apple Filing协议
  121. iSCSI
  122. 数据存储控制对策
  123. 附录A 常见端口和消息类型
  124. 附录B 漏洞信息源
  125. 附录C 不安全的TLS密码套件
  126. 术语表
书名:网络安全评估(第三版)
作者:Chris McNab
译者:陈新, 王景新, 贺玲 译
国内出版社:中国电力出版社
出版时间:2020年12月
页数:548
书号:978-7-5198-4811-8
原版书书名:Network Security Assessment: Know Your Network 3rd Edition
原版书出版商:O'Reilly Media
Chris McNab
 
Matta(http://www.trustmatta.com)是英国一家独立于各销售商的安全咨询机构,Chris McNab则是该机构的技术主管。自2000年以来,Chris在欧洲境内介绍并开设了应用型黑客教程,以实用的攻击与渗透技术培训了一大批来自金融业、零售业与政府部门的客户,以便使这些客户可以对自己的网络进行有效的评估与防护。
Chris在很多安全会议和研讨会上进行演讲,并经常性地应邀对安全事件与其他系统闯入等新闻进行评论。在英国的电台与电视台(包括BBC 1与Radio 4)以及很多出版物与计算类杂志上都会看到Chris的身影,听到他的声音,见到他的名字。
作为Matta 机构安全评估服务的提供者和维护者,Chris及其领导的团队承担着基于Internet的、内部的、应用程序的以及无线网络的安全评估工作,并为客户提供关于安全网络设计以及加固策略的实用与合理的技术建议。Chris不无骄傲地声称,在过去的五年中他对跨国公司和财政服务公司网络的破解率高达100%。
你可以通过电子邮件chris.mcnab@trustmatta.com与Chris联系。
 
 
本书封面上的动物是豪猪鱼(学名:Diodon hystrix)。这种鱼在全世界的海洋中都能找到,最常出现在珊瑚礁地区或附近。它的管形身体的长度从3~19英寸,鳍相对较小。当受到威胁时,鱼会吸入一小口的水来膨胀自己,直到胃饱了为止;身体在几秒钟内就会膨胀到两倍或三倍大小,脊骨也会勃起(较小的物种有永久刚毛的刺)。豪猪鱼身上覆盖着均匀分布的黑点,这使得它区别于其他河豚。
这条鱼的每一个下颚都有一颗牙齿,在中线处融合在一起,形成一个类似鹦鹉的喙。它是一种夜间活动的猎手,它把身体移到一小块沙子上,喷出微小的水流,以发现猎物,通常是软体动物和甲壳类动物。豪猪鱼作为水族馆的标本很受欢迎,它也被炸开,晒干,作为纪念品出售。
在早期的几个世纪里,一些太平洋岛国的战士用豪猪鱼来制作战斗头盔。他们会抓一条鱼,让它膨胀,然后把它埋在沙子里大约一个星期。当被挖出来的时候,鱼已经变成了一个硬球,会被切开,形成一个看起来最可怕的坚硬的头部形状的碎片。豪猪鱼没有被世界保护联盟列为濒危或易受伤害的物种。
O’Reilly图书封面上的许多动物都濒临灭绝,它们对世界都很重要。要了解更多关于如何帮助的信息,请访问animals.oreilly.com。
封面图片是一个19世纪的多佛图片档案雕刻。
购买选项
定价:128.00元
书号:978-7-5198-4811-8
出版社:中国电力出版社