王朝网络
分享
 
 
 

企业网络安全维护案例精粹

王朝导购·作者佚名
 
企业网络安全维护案例精粹  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 曹鹏编著

出 版 社: 电子工业出版社

出版时间: 2008-7-1字数: 556800版次: 1页数: 338印刷时间: 2008/07/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787121069642包装: 平装内容简介

本书来自作者的实际工作经验积累,所有章节都由现场精彩案例积累而成,涉及当前经常困扰企业安全管理员的常见问题。本书一开始就从真正的黑客攻击讲起,首先带领读者尝试站在一个攻击者的角度看待系统的脆弱性,体会一个攻击者的攻击思路,为全书的安全防护技巧打下基础。然后从前门攻击、后门攻击、非直接攻击与网络设备的安全隐患全面介绍当前网络攻击者的攻击方式,此外,还介绍了企业环境内安全漏洞的评估方法、入侵与入侵检测系统分析、日志分析、压力测试与性能测试等内容。

目录

第1章隐蔽的非直接攻击

1.1 目标服务信息收集(踩点)

1.1.1 小心域名服务解析你的站点结构

1.1.2无声息的路由追踪

1.1.3SNMP服务可以透露多少小秘密

1.1.4WHOIS查询与旁注攻击

1.1.5实地勘察让你大吃一惊

1.2防不胜防的社交工程学

1.3网络钓鱼的技术分析

1.4拒绝服务攻击

1.4.1SYNFLOOD和LAND攻击

1.4.2有趣的QQ消息拒绝服务攻击实例

1.5搜索引擎隐藏的秘密

1.6自己搜索更疯狂

1.7面对目标扩大攻击范围

1.8垃圾邮件的深层技术分析

第2章前门攻击与后门渗透的破坏力

2.1前门攻击用最快的速度找到你的口令

2.2本地办公文档文件密码破解

2.2.1可以直接获取明文密码的Access文件

2.2.2Office文档RC4加密算法的40位隐藏陷阱

2.3从网络中直接嗅探收集密码

2.4无需口令也可以进入服务器的破解方法

2.5ADSL拨号设备默认配置不安全性研究

2.6挂马式的入侵攻击方式

2.7利用脚本程序的判断错误无需真正口令进入管理界面

2.8HP服务器与打印机的两个常见“后门”

2.9物理上的后门漏洞也不可疏忽

2.10后门攻击

2.10.1 改变站点动态脚本程序的执行方向ASP注射攻击

2.10.2ARP欺骗的“中间人攻击”

2.10.3 内部办公室大面积的ARP欺骗的实施

2.10.4MS05039的缓冲区溢出攻击

第3章 网络设备的安全隐患不容忽视

3.1网络设备并非安全固体

3.1.1采用默认口令的安全问题

3.1.2SNMP的默认配置问题

3.1.3HTTP管理接口的越权通道

3.2设置交换机的侦听口以监视网络会话

3.2.1 交换机侦听口是把双刃剑

3.2.2常见交换机端口监听的配置

第4章风险评估之最佳扫描工具

4.1 网络安全评估系统的使用介绍

4.1.1排名第一的安全工具NESSUS

4.1.2Shadow Security Scanner

4.1.3 国产软件天镜漏洞扫描器

4.1.4手持性掌上漏洞扫描——漏洞可以随处发现

4.1.5从FoundStone看未来安全弱点发现产品的发展方向

4.1.6漏洞扫描软件的几个使用技巧

4.2数据库扫描器评估数据安全

4.2.1 一次SQL Server的渗透攻击测试

4.2.2数据库服务器的默认用户名与登录口令

4.2.3针对数据库的漏洞扫描系统

4.4利用ARP技术寻找网络隐藏的嗅探攻击

4.5脆弱性口令的评估方法

第5章手工评估思路与工作方法

5.1利用漏洞资料库完成评估工作

5.2利用SNMP服务的评估方法

5.3 自主开发业务系统安全性风险分析

5.3.1C/S结构平台的问题

5.3.2Web脚本程序的安全分析方法

5.3.3平台的设置不当与功能局限

5.3.4底层网络通信的问题

5.3.5开发过程中的版本控制

5.3.6测试应用程序通信接口的抗攻击能力

5.4Microsoft:Baseline Security Analyzer本地化分析

5.5安全管理策略的自动化评估系统

5.5.1 利用“眼镜蛇”来实现标准的问卷调查

5.5.2微软安全风险自我评测工具(MSAT)

5.5.3利用问卷调查分析当前安全管理体系中的问题

5.5.4常见安全管理体系中出现的问题举例

第6章入侵者与入侵检测

第7章小投入大产出的日志分析

第8章巧妙的压力测试与性能测试

第9章为信息传递把锁

第10章兵临城下的加密破坏者

第11章面对攻击的必备工具箱

第12章应对锦囊与精彩案例分析

书摘插图

第1章隐蔽的非直接攻击

今天的信息安全技术已不再简单地停留在理论探讨的层面,网络中无所不在的攻击者随时可能出现,真正掌握信息安全技术操作非常关键。本书的重点是介绍一种真正可以操作的日常信息安全管理技术。信息安全风险包含的范围很大,本书仅仅是探讨由于攻击者出现所带来的实际威胁和服务器的安全弱点,让我们从了解攻击和攻击者开始本书的内容吧。

攻击的分类在不同的安全标准和安全专家的解释中都是不大相同的,对于一些专门研究攻击方法的组织来说可能细化到10多个种类。本着将复杂的事情尽量简单化的原则,我们将攻击的种类分成了3类:即非直接攻击、前门攻击和后门攻击,这种分类方法简单可行并且容易理解和记忆。

1.1 目标服务信息收集(踩点)

很多时候收集被攻击目标的各种信息是攻击者开始一次攻击的第一个步骤,把它放在非直接攻击来讲是因为我们很难分清正常访问和攻击者踩点访问的区别,他们都是通过正常的开放端口进来访问,只不过获取的信息不同而己。当一个攻击者确定了一个攻击目标主机后第一步做的就是对目标主机进行一次详细的信息收集,扫描工具是必不可少的,但如果仅仅依靠扫描工具的可怜的报告来判断我们的目标存在什么漏洞是非常不可信的。到目前为止,还没看到哪款软件可以产生完全让人满意和信服的报告结果。显然,真正的攻击者也早就意识到了这一点,下面介绍手动的信息收集步骤,希望可以对读者有所帮助。

1.1.1小心域名服务解析你的站点结构

通过DNS查询得到目标的网络拓扑基本情况,目前很多主机的DNS服务器配置得并不安全,用1s命令就可以泄露出自己的内部网络结构,得到这些信息可以方便我们摸清对方网络的组成情况。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
Internet的连接与使用(第3版)上机指导与练习
计算机网络基础(第4版)
教你检修轿车电器与电控系统
冷温热挤压技术
多媒体通信技术基础(第二版)
艺术设计专业英语教程(第2版)(双色)
MasterCAM项目式实训教程
Photoshop CS3中文版使用详解(含光盘1张)
工作分解结构(WBS)实施标准(第2版)
雷达信号处理基础
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有