本书来自作者多年的实际工作经验积累,所有的章节都由一个个多年的现场精彩案例积累而成。本书的主要内容是解决当前经常困扰企业安全管理员的常见问题。首先带领读者尝试站在一个攻击者的角度看待系统的脆弱性,体会一个攻击者的攻击思路,为全书的安全防护技巧打下基础。然后从前门攻击、后门攻击、非直接攻击与网络设备的安全隐患全面介绍当前网络攻击者的攻击方式,此外,还介绍了企业环境内安全漏洞的评估方法、入侵与入侵检测系统分析、日志分析、压力测试与性能测试等内容。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 企业网络安全维护案例精粹 |
分类 | 教育考试-考试-计算机类 |
作者 | 曹鹏 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书来自作者多年的实际工作经验积累,所有的章节都由一个个多年的现场精彩案例积累而成。本书的主要内容是解决当前经常困扰企业安全管理员的常见问题。首先带领读者尝试站在一个攻击者的角度看待系统的脆弱性,体会一个攻击者的攻击思路,为全书的安全防护技巧打下基础。然后从前门攻击、后门攻击、非直接攻击与网络设备的安全隐患全面介绍当前网络攻击者的攻击方式,此外,还介绍了企业环境内安全漏洞的评估方法、入侵与入侵检测系统分析、日志分析、压力测试与性能测试等内容。 内容推荐 本书来自作者的实际工作经验积累,所有章节都由现场精彩案例积累而成,涉及当前经常困扰企业安全管理员的常见问题。本书一开始就从真正的黑客攻击讲起,首先带领读者尝试站在一个攻击者的角度看待系统的脆弱性,体会一个攻击者的攻击思路,为全书的安全防护技巧打下基础。然后从前门攻击、后门攻击、非直接攻击与网络设备的安全隐患全面介绍当前网络攻击者的攻击方式,此外,还介绍了企业环境内安全漏洞的评估方法、入侵与入侵检测系统分析、日志分析、压力测试与性能测试等内容。 本书适合网络安全技术爱好者、企事业单位的网络管理维护人员阅读,也可作为网络工程师、高等院校相关专业师生的学习参考用书。 目录 第1章 隐蔽的非直接攻击 1.1 目标服务信息收集(踩点) 1.1.1 小心域名服务解析你的站点结构 1.1.2 无声息的路由追踪 1.1.3 SNMP服务可以透露多少小秘密 1.1.4 WHOIS查询与旁注攻击 1.1.5 实地勘察让你大吃一惊 1.2 防不胜防的社交工程学 1.3 网络钓鱼的技术分析 1.4 拒绝服务攻击 1.4.1 SYNFLOOD和LAND攻击 1.4.2 有趣的QQ消息拒绝服务攻击实例 1.5 搜索引擎隐藏的秘密 1.6 自己搜索更疯狂 1.7 面对目标扩大攻击范围 1.8 垃圾邮件的深层技术分析 第2章 前门攻击与后门渗透的破坏力 2.1 前门攻击用最快的速度找到你的口令 2.2 本地办公文档文件密码破解 2.2.1 可以直接获取明文密码的Access文件 2.2.2 Office文档RC4加密算法的40位隐藏陷阱 2.3 从网络中直接嗅探收集密码 2.4 无需口令也可以进入服务器的破解方法 2.5 ADSL拨号设备默认配置不安全性研究 2.6 挂马式的入侵攻击方式 2.7 利用脚本程序的判断错误无需真正口令进入管理界面 2.8 HP服务器与打印机的两个常见“后门” 2.9 物理上的后门漏洞也不可疏忽 2.10 后门攻击 2.10.1 改变站点动态脚本程序的执行方向ASP注射攻击 2.10.2 ARP欺骗的“中间人攻击” 2.10.3 内部办公室大面积的ARP欺骗的实施 2.10.4 MS05039的缓冲区溢出攻击 第3章 网络设备的安全隐患不容忽视 3.1 网络设备并非安全固体 3.1.1 采用默认口令的安全问题 3.1.2 SNMP的默认配置问题 3.1.3 HTTP管理接口的越权通道 3.2 设置交换机的侦听口以监视网络会话 3.2.1 交换机侦听口是把双刃剑 3.2.2 常见交换机端口监听的配置 第4章 风险评估之最佳扫描工具 4.1 网络安全评估系统的使用介绍 4.1.1 排名第一的安全工具NESSUS 4.1.2 Shadow Security Scanner 4.1.3 国产软件天镜漏洞扫描器 4.1.4 手持性掌上漏洞扫描——漏洞可以随处发现 4.1.5 从FoundStone看未来安全弱点发现产品的发展方向 4.1.6 漏洞扫描软件的几个使用技巧 4.2 数据库扫描器评估数据安全 4.2.1 一次SQL Server的渗透攻击测试 4.2.2 数据库服务器的默认用户名与登录口令 4.2.3 针对数据库的漏洞扫描系统 4.4 利用ARP技术寻找网络隐藏的嗅探攻击 4.5 脆弱性口令的评估方法 第5章 手工评估思路与工作方法 5.1 利用漏洞资料库完成评估工作 5.2 利用SNMP服务的评估方法 5.3 自主开发业务系统安全性风险分析 5.3.1 C/S结构平台的问题 5.3.2 Web脚本程序的安全分析方法 5.3.3 平台的设置不当与功能局限 5.3.4 底层网络通信的问题 5.3.5 开发过程中的版本控制 5.3.6 测试应用程序通信接口的抗攻击能力 5.4 Microsoft Baseline Security Analyzer本地化分析 5.5 安全管理策略的自动化评估系统 5.5.1 利用“眼镜蛇”来实现标准的问卷调查 5.5.2 微软安全风险自我评测工具(MSAT) 5.5.3 利用问卷调查分析当前安全管理体系中的问题 5.5.4 常见安全管理体系中出现的问题举例 第6章 入侵者与入侵检测 6.1 攻击者的分类 6.1.1 偶然的攻击者 6.1.2 坚定的攻击者 6.1.3 面对攻击攘外也要安内 6.2 入侵和入侵检测 6.2.1 从最容易遭受攻击的三类站点看攻击 6.2.2 入侵和入侵检测的定义 6.2.3 目前的几种主流入侵检测方式 6.2.4 入侵检测系统分类 6.3 入侵检测系统的部署 6.4 网络入侵检测产品介绍 6.4.1 IDS要功能全面才是用户的好帮手 6.4.2 网络入侵检测攻击告警事件的处理 6.5 基于系统运行的入侵检测系统 6.6 入侵检测的分支技术蜜罐 第7章 小投入大产出的日志分析 7.1 Web日志的分析处理 7.1.1 Logs2Intrusions从海量日志中寻找入侵者的脚印 7.1.2 利用系统自带搜索功能的日志快速分析方法 7.1.3 Web Log Suite为日志带来的更为细致复杂的分析方法 7.1.4 Web日志分析的判断技巧 7.1.5 一次异常访问的日志追踪 7.1.6 一次SQL注入攻击后的记录分析 7.1.7 Web服务器的异常流量日志分析案例 7.1.8 深入分析日志异常实例 7.2 利用NTP服务统一不同系统的时间 7.3 利用Syslog与SNMP配置的统一告警日志平台 第8章 巧妙的压力测试与性能测试 8.1 利用VMware来搭建单机多系统的测试环境 8.2 性能测试判定安全平衡 8.2.1 Chariot测试网络吞吐量的利器 8.2.2 Web网站访问压力测试工具 8.2.3 对于真实服务器的综合测试 8.2.4 Web压力测试实现DOS的有趣尝试 8.2.5 Web压力巧方法测试入侵检测系统的工作性能 8.2.6 Webserver Stress Tool 第9章 为信息传递加把锁 9.1 用SSL给ⅡS Web访问的信息传递加把锁 9.1.1 ⅡS服务器的安全配置 9.1.2 开始安装微软CA服务器 9.1.3 配置服务器证书 9.1.4 个人客户端证书在SSL中的应用 9.2 用SSH建立安全网络通道 9.3 PGP保护邮件在公网传递的信息安全 9.3.1 PGPmail 9.3.2 PGPdisk制作虚拟加密硬盘 9.3.3 硬盘文件安全删除好帮手PGPwipe 9.4 在Windows 2003中组建VPN网关 9.5 EFS加密文件系统的应用技巧 第10章 兵临城下的加密破坏者 10.1 保护无线网络 10.1.1 无线网络的嗅探隐患 10.1.2 WEP加密的脆弱性 10.1.3 如何安全设置WPA加密方式 10.2 加密技术面临的挑战SSL中间人攻击 10.3 系统中可怕的Protected Storage服务 10.4 哈希算法的终结者rainbowcrack 第11章 面对攻击的必备工具箱 11.1 丰富的本地系统深入分析工具 11.2 利用Sniffer演绎TCP/IP的美妙 11.2.1 用Sniffer解决酒店网络故障案例 11.2.2 利用Sniffer来分析一次拒绝服务攻击事件 11.2.3 利用Sniffer来分析一次网络广播风暴 11.2.4 针对应用层分析工具IRIS的使用介绍 11.3 文件反删除恢复工具 11.4 系统快照的重要价值 第12章 应对锦囊与精彩案例分析 12.1 应对基础PDCERF的6步骤原则 12.2 常见攻击的应对小锦囊 12.2.1 页面被篡改事件处理流程 12.2.2 网络蠕虫病毒爆发处理流程 12.2.3 DMZ区域遭受DOS拒绝服务攻击后的处理流程 12.3 三次攻击事件应急处理回溯 12.3.1 利用审计日志进行追踪分析 12.3.2 某国家机关网站被黑案例 12.3.3 某政府机关出现未知蠕虫攻击事件的攻防三日拉锯战 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。