网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全评估 第3版 |
分类 | 科学技术-工业科技-化学工业 |
作者 | (美)克里斯·麦克纳布 |
出版社 | 中国电力出版社 |
下载 | ![]() |
简介 | 内容推荐 你的网络有多安全?使用与攻击者识别和利用脆弱性相同的策略,来对你的网络开展攻击,是找出答案的优选方法。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。本书作者演示了常见的脆弱性,以及在你的环境中识别这些脆弱性的步骤。 系统的复杂性和攻击平面都在持续增长,本书提供了一个帮助你降低网络风险的过程。每章都包括一份总结攻击者技术的清单,以及你可以立即使用的有效对策。本书可以学到如何有效测试系统组件,包括: 公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。 提供安所有渠道络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的lIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。 目录 前言 1 第1章 网络安全评估简介 15 当前状态 15 威胁与攻击面 17 客户端软件攻击 17 服务器软件攻击 18 Web 应用程序攻击 19 暴露的逻辑20 评估方法 22 静态分析 22 设计检验 22 动态测试 24 本书覆盖的内容 27 第2章 评估工作流程与工具 28 网络安全评估方法学 29 探测识别 29 漏洞扫描 30 漏洞研究 30 漏洞的渗透33 迭代式评估方法 33 可用的测试平台 35 更新Kali Linux 35 部署带漏洞的服务器 36 第3章 漏洞与对手 37 Hacking 的基本概念 37 软件存在漏洞的原因分析 38 考虑攻击面 39 软件安全错误分类 40 威胁建模 42 系统组件 42 攻击者目标42 系统访问与执行上下文 43 攻击者经济学 45 攻击C/C 应用程序 47 运行时内存布局 47 处理器寄存器与内存 50 写入内存 51 读取内存 53 编译器与操作系统安全功能 56 规避常见的安全功能 58 逻辑缺陷和其他漏洞 63 密码机制弱点 64 本章主要内容回顾 66 第4章 Internet 网络发现 67 查询搜索引擎与Web 站点 68 Google 搜索功能 69 Netcraft 查询 73 使用Shodan 73 DomainTools 75 PGP 公钥服务器 76 LinkedIn 搜索 77 域WHOIS 78 人工WHOIS 查询 78 IP WHOIS 80 IP WHOIS 查询工具与实例 81 BGP 枚举 85 DNS 查询 85 正向DNS 查询 86 DNS 区域传送技术 89 前向DNS 破解 91 反向DNS 扫描 95 IPv6 主机枚举 97 DNS 数据集的交叉索引 98 SMTP 探测 99 枚举的自动化 101 枚举技术回顾 101 枚举攻击应对措施 102 第5章 局域网发现 103 数据链路协议 103 8023 以太网测试 104 8021Q VLAN 109 攻击特定的VLAN 113 8021X PNAC 116 CDP 121 8021D STP 124 本地IP 协议 127 DHCP 128 PXE 130 LLMNR, NBT-NS 和mDNS 132 WPAD 134 内部路由协议 136 IPv6 网络发现 145 识别本地网关 151 本地网络发现回顾 151 本地网络攻击应对措施 153 第6章 IP 网络扫描 155 使用Nmap 进行初始网络扫描 155 ICMP 156 TCP 158 UDP 160 SCTP 163 结果汇总 167 低层IP 评估 169 伪造任意数据包 170 TCP/IP 协议栈指纹识别 173 IP ID 分析 173 利用TTL 对ACL 进行逆向分析176 揭示内部IP 地址 178 实用NSE 进行漏洞扫描 178 大规模漏洞扫描 181 IDS 与IPS 规避 182 TTL 操控 182 使用SniffJoke 进行数据插入和加扰 183 SniffJoke 配置和运行 184 网络扫描回顾 186 网络扫描的应对措施 187 第7章 常见网络服务评估 188 FTP 189 FTP 服务指纹识别 190 已知的FTP 漏洞 191 TFTP 193 已知的TFTP 漏洞 194 SSH 195 SSH 服务指纹识别 197 功能枚举 199 缺省的和硬编码的密钥凭据 203 以不安全的方式生成主机密钥 205 SSH 服务器软件漏洞 206 Telnet 207 缺省的Telnet 密钥凭据 208 Telnet 服务器软件漏洞 208 IPMI 209 DNS 211 指纹识别 211 递归支持测试 212 已知的DNS 服务器漏洞 213 组播DNS 215 NTP 216 SNMP 218 渗透攻击SNMP 220 SNMP community 字符串和口令破解 221 LDAP 225 LDAP 认证 226 LDAP 操作 228 LDAP 目录结构 229 指纹识别与匿名绑定 230 口令暴力破解 232 获取机密数据 233 LDAP 服务器实现机制缺陷 234 Kerberos 234 Kerberos 密钥 237 票据格式 237 Kerberos 攻击面 240 本地攻击 240 未授权的远程攻击 246 Kerberos 实现缺陷 247 VNC 248 VNC 服务器攻击 250 UNIX RPC 服务 250 手工查询暴露的RPC 服务 252 RPC 服务漏洞 254 常见网络服务评估回顾 255 服务加固与应对措施 256 第8章 微软服务评估 258 NetBIOS 名服务 259 SMB 262 微软RPC 服务263 攻击SMB 与RPC 264 绘制网络攻击面 264 通过SMB 进行匿名IPC 访问 265 SMB 实现的安全漏洞 267 识别已暴露的RPC 服务 268 口令暴力破解 275 认证并进行访问 277 过程自动化284 远程桌面服务 284 口令暴力破解 285 评估传输层安全 285 RDP 实现的安全漏洞 287 微软服务测试路线图 287 微软服务攻击的应对措施 288 第9章 电子邮件服务评估 290 电子邮件服务协议 290 SMTP 291 SMTP 服务“指纹”识别 292 绘制 SMTP 体系结构 293 枚举支持的命令与扩展 297 可远程利用的漏洞 300 用户账号枚举 301 口令暴力破解 303 内容检查机制欺骗 304 邮件安全功能检查 306 经由SMTP 进行钓鱼 309 POP3 312 口令暴力破解 313 IMAP 314 IMAP 服务指纹识别 314 口令暴力破解 315 已知的IMAP 服务器安全漏洞 315 邮件服务测试要点 315 邮件服务应对措施 317 第10章 VPN 服务评估 318 IPsec 318 数据包格式319 ISAKMP、IKE 与IKEv2 320 可利用的IPsec 漏洞 325 PPTP 331 VPN 测试回顾 332 VPN 服务应对措施 333 第11章 评估TLS 服务 335 TLS 机理 336 会话协商 336 密码套件 340 密钥交换和认证 342 TLS 认证 347 会话恢复 354 会话重新协商 354 压缩 356 STARTTLS 356 理解TLS 漏洞 357 可利用的缺陷 358 TLS 实现缺陷 360 减轻TLS 暴露 362 评估TLS 端点 363 识别TLS 库和版本 364 枚举支持的协议和密码套件 365 枚举支持的功能和扩展 369 认证审查 372 TLS 端点压力测试 374 手动访问TLS 封装的服务 375 TLS 服务评估回顾 376 TLS 强化 377 网络应用加强 378 第12章 Web 应用体系结构 379 Web 应用类型 379 Web 应用层次 381 表示层 381 传输层安全协议TLS 382 HTTP 383 内容分发网络(CDN) 391 负载均衡器391 表示层数据格式 392 应用层 392 应用层数据格式 393 数据层 394 第13章 Web 服务器评估 395 识别代理机制 396 枚举有效主机 398 Web 服务器剖析 400 分析服务器响应 400 HTTP 标头浏览 402 内容的抓取和研究 406 主动扫描 410 WAF 探测 410 服务器和应用框架特征鉴别 411 识别暴露的内容 412 限定Web 服务器漏洞 414 浏览暴露的内容 414 强力密码研磨 416 研究支持的HTTP 方法 417 已知的Microsoft IIS 漏洞 420 已知的Apache HTTP 服务器漏洞 421 已知的Apache Coyote 漏洞 423 已知的Nginx 漏洞 424 Web 服务器加固 425 第14章 评估Web 应用框架 426 框架和数据存储剖析 427 理解常见的漏洞 430 PHP 430 PHP 管理控制台 431 PHP CMS 包 434 Apache Tomcat 436 管理器应用437 已知的Tomcat 漏洞 438 攻击Apache jServ 协议 439 JBoss 测试 440 基于HTTP 的服务器性能分析 441 Web 控制台和调用器 442 识别MBeans 442 利用MBeans 444 使用RMI 分布式垃圾收集器 448 已知的JBoss 漏洞 448 自动的JBoss 扫描 449 Apache Struts 450 利用DefaultActionMapper 452 JDWP 453 Adobe ColdFusion 454 ColdFusion 分析 454 外在的管理接口 456 已知的ColdFusion 软件缺陷 457 Apache Solr 漏洞 458 Django 460 Rails 461 使用一个应用的秘密令牌 463 Nodejs 464 Microsoft ASPNET 465 应用框架安全检查列表 466 第15章 评价数据存储 468 MySQL 469 暴力密码破解 470 授权的MySQL 攻击 471 PostgreSQL 473 暴力密码破解 474 认证的PostgreSQL 攻击 475 Microsoft SQL Server 477 暴力密码破解 478 授权并评价配置 478 Oracle 数据库 480 与TNS 监听器交互 481 Oracle SID 破解 483 数据库账号密码破解 483 认证Oracle 数据库 485 特权提升和Pivoting 486 MongoDB 487 Redis 489 已知的漏洞490 分布式缓存 492 Apache Hadoop 493 NFS 494 Apple Filing 协议 496 iSCSI 498 数据存储控制对策 499 附录A 常见端口和消息类型 501 附录B 漏洞信息源 506 附录C 不安全的TLS 密码套件 508 术语表 511 作者介绍 527 封面介绍 527 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。