《全國網路安全與執法專業叢書:弱點挖掘》是2014年1月武漢大學出版社出版的圖書,作者是徐雲峰,史記,徐鐸 。
基本介紹
- 中文名:全國網路安全與執法專業叢書:弱點挖掘
- 作者:徐雲峰,史記,徐鐸
- 出版社: 武漢大學出版社
- 出版時間:2014年1月1日
- 頁數:299 頁
- 定價:39 元
- 開本:16 開
- 裝幀:平裝
- ISBN:9787307121577
內容簡介,圖書目錄,
內容簡介
《全國網路安全與執法專業叢書:弱點挖掘》把弱點挖掘作為信息系統安全戰略的一個重要組成部分,系統地對與信息系統實體有關的威脅、弱點、風險,以及主動防禦措施進行具體闡述,包括弱點概述,程式弱點挖掘,作業系統弱點挖掘。資料庫、網路協定弱點挖掘等方面。《全國網路安全與執法專業叢書:弱點挖掘》中還分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體系,在詳細敘述理論基礎的同時,也加入了一些弱點安全的實例和實際環境中的案例,意在融會貫通,旨在學以致用。
圖書目錄
第1章 緒論
1.1 弱點的定義
1.2 弱點分類
1.3 弱點挖掘分類
1.4 漏洞分析技術
1.4.1 人工分析
1.4.2 Fuzzing技術
1.4.3 補丁比對技術
1.4.4 靜態分析技術
1.4.5 動態分析技術
1.5 弱點資料庫
1.5.1 弱點庫
1.5.2 弱點列表
1.5.3 弱點搜尋引擎
習題1
第2章 程式弱點挖掘
2.1 緩衝區溢出
2.1.1 漏洞概述
2.1.2 基本概念
2.1.3 緩衝區溢出
2.1.4 漏洞詳解
2.1.5 檢測方法
2.1.6 補救措施
2.2 格式化字元串問題
2.3 異常信息處理機制
2.3.1 基本概述。
2.3.2 C語言中的異常處理
2.3.3 C++語言中的異常處理
2.3.4 JAVA語言中的異常處理
2.4 競爭條件
2.4.1 基本概述
2.4.2 漏洞詳細解釋
2.4.3 檢測方法
2.4.4 實例分析
2.4.5 補救措施
2.5 信息泄露
2.5.1 漏洞概述
2.5.2 漏洞詳解
習題2
第3章 作業系統弱點挖掘
3.1 弱口令
3.1.1 弱口令簡介
3.1.2 Windows2000下實現簡單弱口令掃描
3.1.3 SA弱口令帶來的安全隱患
3.1.4 通過Mysql弱口令得到系統許可權
3.2 存儲訪問控制
3.2.1 安全存儲和數據保護
3.2.2 針對企業提出的存儲安全策略
3.2.3 檔案訪問控制
3.2.4 Linux/unix的檔案訪問控制列表
3.3 作業系統可用性
3.3.1 可用性測試
3.3.2 作業系統高可用性研究
3.3.3 企業級伺服器可用性提升
3.4 命令注入
3.4.1 了解sQL注入
3.4.2 sQL注入成因
3.4.3 sQL注入的產生過程
習題3
第4章 資料庫弱點挖掘
4.1 SOL注入
4.1.1 SQL注入漏洞簡述
4.1.2 SQL注入攻擊的概念
4.1.3 SQL注入攻擊特點
4.1.4 SQL漏洞原理
4.1.5 SQL注入攻擊的常用方法
4.1.6 SQL一注入攻擊實現過程
4.1.7 SQL注入漏洞實例分析
4.2 資料庫緩衝區溢出
4.2.1 資料庫緩衝區溢出漏洞概述
4.2.2 資料庫緩衝區溢出攻擊原理
4.2.3 緩衝區溢出攻擊的一般類型
4.2.4 緩衝區溢出攻擊的三個步驟
4.2.5 資料庫緩衝區溢出攻擊方法
4.2.6 資料庫緩衝區溢出漏洞實例
4.3 資料庫許可權提升
4.3.1 資料庫許可權提升漏洞簡述
4.3.2 Oracle資料庫許可權提升漏洞分析
4.3.3 資料庫許可權提升漏洞實例
4.4 資料庫拒絕服務弱點
4.4.1 資料庫拒絕服務漏洞簡述
4.4.2 資料庫拒絕服務攻擊原理
4.4.3 拒絕服務攻擊屬性分類
4.4.4 拒絕服務攻擊的互動屬性
4.4.5 資料庫拒絕服務攻擊捕洞實例
習題4
第5章 網站弱點挖掘
5.1 跨站腳本
5.1.1 跨站腳本危害
5.1.2 防禦跨站腳本攻擊
5.2 嗅探攻擊
5.2.1 嗅探程式介紹
5.2.2 日誌清理攻擊
5.2.3 核心rootkit
5.3 傳送郵件攻擊
5.3.1 電子郵件攻擊方式
5.3.2 電子郵件攻擊防範
5.3.3 電子郵件攻擊實例分析
5.4 網路流量
5.4.1 網路流量安全管理的主要目標和策略
5.4.2 區域網路流量控制與管理方法
5.4.3 網路流量監測的常用方法
5.5 隱藏表單欄位
5.5.1 隱藏表單欄位舉例
5.5.2 隱藏表單欄位漏洞示例
5.6 網路域名解析漏洞攻擊
5.6.1 什麼是域名解析
5.6.2 DNS欺騙原理與實踐
5.6.3 保障企業域名安全'
5.7 檔案上傳漏洞
5.7.1 什麼是檔案上傳漏洞
5.7.2 防範檔案上傳漏洞
5.7.3 PHP檔案上傳漏洞
5.8 遠程代碼執行漏洞
5.8.1 遠程代碼命令執行漏洞的產生原因以及防範
5.8.2 遠程命令執行漏洞實例分析
習題5
第6章 弱點資料庫
6.1 主流安全漏洞庫分析
6.1.1 CVE安全漏洞庫字典
6.1.2 美國通用安全漏洞評級研究NVD漏洞資料庫
6.1.3 丹麥知名安全公司secLinla漏洞庫
6.1.4 美國安全組織secunty F0cus的漏洞資料庫
6.1.5 x.Force漏洞庫
6.1.6 美國安全組織創建的獨立和開源漏洞資料庫OSVDB
6.1.7 中國國家信息安全漏洞庫cNNVD
6.1.8 Microson漏洞庫
6.1.9 國家信息安全漏洞共享平台cNVD
6.2 主流漏洞庫優缺點分析
6.3 主流漏洞庫系統的不同點分析
6.3.1 漏洞數據格式不一致
6.3.2 危害分級不一致
6.3.3 編碼格式不一致
6.4 漏洞庫系統設計
習題6
第7章 網路協定弱點挖掘
7.1 路由協定漏洞
7.1.1 RoLmng 111fornlatIon Protoc0l
7.1.2 Border Gateway Protocol
7.1.3 Open shortest Pat}l First
7.2 CP協定漏洞
7.2.1 TCP協定工作原理
7.2.2 TCP協定脆弱性分析
7.2.3 針對TCP協定脆弱性的攻擊
習題7
第8章 被動分析
8.1 原始碼分析
8.1.1 原始碼分析技術的理論與實踐發展
8.1.2 原始碼分析的利與弊
8.2 二進制分析的作用
8.3 常用分析工具
8.3.1 Linux超文本交叉代碼檢索工具
8.3.2 Windows平台下的原始碼閱讀工具source Insight
習題8
第9章 高級逆向工程
9.1 軟體開發過程
9.2 探測工具
9.3 雜湊函式
9.3.1 訊息認證碼
9.3.2 雜湊函式的一般概念
9.3.3 對雜湊函式的基本攻擊方法
習題9
第10章 漏洞檢測
10.1 漏洞檢測技術概要
10.2 漏洞檢測的幾種方式
10.2.1 安全掃描
10.2.2 原始碼掃描
10.2.3 反彙編掃描
10.2.4 環境錯誤注人
10.3 入侵檢測
10.3.1 常用的入侵檢測技術
10.3.2 入侵檢測技術的選用
10.4 漏洞檢測
10.4.1 漏洞檢測分類
10.4.2 特點
10.4.3 實現模型
習題10
附錄
參考文獻