网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全之道(被动侦查和间接攻击实用指南)/万水网络与安全技术丛书
分类 教育考试-考试-计算机类
作者 (美)扎乐维斯基
出版社 中国水利水电出版社
下载
简介
编辑推荐

作者Michal Zalewski因其在黑客和安全通信方面的智慧、好奇和创新,被大家所熟知和尊重已很长时间了。在本书中,他用自己的专业知识和经验,解释了计算机和网络是如何工作的,信息是如何处理和传递的,以及潜伏着哪些安全威胁。本书不是关于保护网络的技术白皮书或指导书册,而是让人着迷的“侦探小说”!本书探讨了各种独特、非凡且通常非常优美的“安全挑战”,这些挑战难以分类,并且不遵从传统的攻击者-受害者模型。

本书不是把计算机安全当成一门独立的科学来介绍,而是深入研究当今计算机的具体细节,引导读者从一个崭新的视角,来考虑网络设计和其自己的计算活动。

安全专家和学生,以及想要深入了解计算机安全技术的爱好者和试图噌加攻击手段的高级黑客,都会对本书爱不释手。

内容推荐

本书共分四个部分,第一部分从信息输入以及计算机存储和处理信息的角度开始分析,剖析了计算机通信初期阶段的安全问题及解决方法。第二部分介绍信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策。第三部分通过分析因特网各类协议及其漏洞,深入剖析了信息在因特网上传输的过程中可能受到的攻击和相应对策。最后一部分则从因特网整体视图的角度阐述了其他计算机安全相关问题。另外,每章所附的思考材料可激发读者对所讲内容进行进一步的思考。

本书适合计算机安全技术爱好者阅读,无论是安全专家、高级黑客,还是计算机专业的学生、普通网络爱好者,都可以从本书受益。

目录

序言

前言

第一部分 问题的根源

第1章 监控键盘输入

1.1随机性需要

1.2随机数生成器的安全

1.3I/O熵

1.3.1一个传递中断的实例

1.3.2单向摘要函数

1.3.3一个例子

1.4善于用熵

1.5攻击:范式突然变化的含义

1.5.1深入研究输入定时模式

1.5.2直接防范策略

1.5.3硬件RNG可能是更好的解决方案

1.6思考材料

1.6.1远程定时攻击

1.6.2利用系统诊断

1.6.3可再现的不可预测性

第2章 磨刀不误砍柴功

2.1Boole代数

2.2关于通用运算符

2.2.1实际中的DeMorgan定律

2.2.2便捷是必需的

2.2.3实现复杂的计算

2.3面向物质世界

2.4.非电计算机

2.5一种较为流行的计算机设计

2.6从逻辑运算符到计算.

2.7从电子蛋定时器到计算机

2.8图灵机和指令集的复杂性

2.8.1通用图灵机

2.8.2可编程计算机

2.8.3通过简化实现进步

2.8.4分割任务

2.8.5执行阶段

2.8.6更少的内存

2.8.7使用管道

2.8.8管道的大问题

2.9细微差别的含意

2.9.1使用定时模式重构数据

2.9.2逐位运算

2.10实际情况

2.10.1早出优化

2.10.2自己动手编写代码

2.11预防

2.12思考材料

第3章 其他信息泄漏方式

3.1发射泄漏:TV中的风暴

3.2有限的保密

3.2.1追踪来源

3.2.2内存泄漏

第4章 网络的可能问题

第二部分 安全的港湾

第5章 闪烁的指示灯

5.1数据传输的艺术

5.1.1调制解调器的发展

5.I.2现在

5.1.3调制解调器的局限

5.1.4控制下的冲突

5.1.5幕后:杂乱的连线和处理方法

5.1.6通信中的blinkenlight

5.2通过观察窃取信息

5.3建立自己的侦查装置

5.4在计算机上使用侦查装置

5.5防止闪光数据的泄漏——为什么会失败

5.6思考材料

第6章 回顾

6.1建立通信模型

6.1.1为什么要建立通信模型

6.1.2OSI模型

6.2填充导致的问题

6.3思考材料

第7章 交换式网络中的安全

7.1一些理论

7.1.1地址解析和交换

7.1.2虚拟网络和流量管理

7.2攻击的结构

7.2.1CAM和流量截取

7.2.2其他攻击情况:DTP、STP、中继线

7.3防止攻击

7.4思考材料

第8章 其他问题

8.1逻辑闪光及其不寻常的应用

8.2意外的比特:四周的私人数据

8.3Wi—Fi漏洞

第三部分 因特网的问题

第9章 外来语

9.1因特网的语言

9.1.1初级路由

9.1.2真实世界中的路由

9.1.3地址空间

9.1.4传输中的特征

9.2因特网协议

9.2.1协议版本

9.2.2头部长度域

9.2.3服务类型域(8位)

9.2.4报文总长(16位)

9.2.5源地址

9.2.6目标地址

9.2.7第4层协议标识符

9.2.8生存周期(TTL)

9.2.9标志和位移参数

9.2.10标识号

9.2.11校验和

9.3超越因特网协议

9.4.用户数据包协议

9.4.1端口寻址介绍

9.4.2UDP头部概要

9.5传输控制协议报文

9.5.1控制标志位:TCP握手

9.5.2其他TCP头部参数

9.5.3TCP选项

9.6因特网控制报文协议报文

9.7进入被动特征探测技术

9.7.1检查IP报文:早些日子

9.7.2最初的生存时间(IP层)

9.7.3不分段标志(IP层)

9.7.4IPID号(IP层)

9.7.5服务类型(IP层)

9.7.6不使用的非0和必须为0的域(IP和TCP层)

9.7.7源端口(TCP层)

9.7.8窗口大小(TCP层)

9.7.9紧急指针和确认号值(TCP层)

9.7.10选项顺序和设置(TCP层)

9.7.11窗口放大(TCP层,选项)

9.7.12最大段大小(TCP层,选项)

9.7.13时间戳数据(TCP层,选项)

9.7.14其他被动特征探测攻击

9.8实际的被动特征探测

9.9利用被动特征探测的应用

9.9.1收集统计学数据和附带的登录

9.9.2内容优化

9.9.3策略强制

9.9.4最大限度减少泄漏

9.9.5安全测试和预攻击评估

9.9.6客户的配置和隐私入侵

9.9.7间谍和隐蔽的侦察

9.10防止特征探测

9.11思考材料:IP分段的致命漏洞

第10章 高级序列号猜测方法

10.1传统被动特征探测技术的优势和责任

10.2序列号历史简介

10.3了解更多有关序列号的知识

10.4延时坐标:为时序拍照

10.5美丽的图片:TCP/IP堆栈图库

10.6使用吸引子进行攻击

10.7再谈系统探测技术

10.8防止被动分析

10.9思考材料

第11章 识别异常

11.1报文防火墙基础

11.1.1无状态过滤和分段

11.1.2无状态过滤和不同步流量

11.1.3有状态报文过滤器

11.1.4报文重写和NAT

11.1.5在转换中迷失

11.2伪装的结果

11.3分段大小的变化

11.4有状态跟踪和意外响应

11.5可靠性或性能:DF比特论战

11.5.1路径MTU发现失败情形

11.5.2与PMTUD的斗争和它的结果

11.6思考材料

第12章 堆栈数据泄漏

12.1Kxistian的服务器

12.2惊人的发现

12.3提示:现象重现

12.4思考材料

第13章 蒙蔽他人并隐藏自己

13.1滥用IP:高级端口扫描

13.1.1森林中的树:隐藏您自己

13.1.2空闲扫描

13.2防范空闲扫描

13.3思考材料

第14章 客户端识别:请出示证件

14.1伪装

14.1.1着手解决问题

14.1.2寻求解决方案

14.2Web简史

14.3初探超文本传输协议

14.4改进HTTP

14.4.1减少延时:令人头疼的Kludge

14.4.2内容缓存

14.4.3管理会话:cookies

14.4.4当cookies遇到缓存

14.4.5防止缓存cookie攻击

14.5揭露叛徒

14.5.1简单的行为分析案例

14.5.2赋予漂亮的图片内涵

14.5.3超越引擎

14.5.4超越识别

14.6防御

14.7思考材料

第15章 从受害中获得益处

15.1定义攻击者

15.2保护自己:仔细观察

15.3思考材料

第四部分 总览全局

第16章 寄生计算

16.1对CPU的零敲碎打

16.2实用性考虑

16.3寄生存储为时尚早

16.4让寄生存储走向现实

16.5应用程序、社会考虑和防卫

16.6思考材料

第17章 网络拓扑结构

17.1捕捉瞬间

17.2使用拓扑数据标识来源

17.3使用网状拓扑结构数据进行网络三角测量

17.4网络压力分析

17.5思考材料

第18章 监视后门

18.1直接观察策略

18.2攻击附带流量分析

18.3确定畸形和错误地址数据

18.4思考材料

结束语

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 13:25:49