網路安全之道(被動偵查和間接攻擊實用指南)

網路安全之道(被動偵查和間接攻擊實用指南)

網路安全之道(被動偵查和間接攻擊實用指南)是由扎樂維斯基(美)撰寫2007年出版於中國水利水電出版社的書籍,書本定價24元。在本書中,作者用自己的專業知識和經驗,解釋了計算機和網路是如何工作的,信息是如何處理和傳遞的,以及潛伏著哪些安全威脅

基本介紹

  • 書名:網路安全之道(被動偵查和間接攻擊實用指南)
  • 作者:(美)扎樂維斯基
  • ISBN:9787508441511
  • 定價:24元
  • 出版社:中國水利水電出版社
  • 出版時間:2007
  • 開本:16開
版權資訊,內容簡介,目錄,

版權資訊

書 名: 網路安全之道(被動偵查和間接攻擊實用指南)
作 者:(美)扎樂維斯基
出版時間: 2007
ISBN: 9787508441511
開本: 16
定價: 24.00 元

內容簡介

作者MichalZalewski因其在黑客和安全通信方面的智慧、好奇和創新,被大家所熟知和尊重已很長時間了。在本書中,他用自己的專業知識和經驗,解釋了計算機和網路是如何工作的,信息是如何處理和傳遞的,以及潛伏著哪些安全威脅。本書不是關於保護網路的技術白皮書或指導書冊,而是讓人著迷的“偵探小說”!本書探討了各種獨特、非凡且通常非常優美的“安全挑戰”,這些挑戰難以分類,並且不遵從傳統的攻擊者-受害者模型。本書不是把計算機安全當成一門獨立的科學來介紹,而是深入研究當今計算機的具體細節,引導讀者從一個嶄新的視角,來考慮網路設計和其自己的計算活動。安全專家和學生,以及想要深入了解計算機安全技術的愛好者和試圖噌加攻擊手段的高級黑客,都會對本書愛不釋手。
本書共分四個部分,第一部分從信息輸入以及計算機存儲和處理信息的角度開始分析,剖析了計算機通信初期階段的安全問題及解決方法。第二部分介紹信息從本地計算機傳送到網際網路的過程中所面臨的各類安全風險及對策。第三部分通過分析網際網路各類協定及其漏洞,深入剖析了信息在網際網路上傳輸的過程中可能受到的攻擊和相應對策。最後一部分則從網際網路整體視圖的角度闡述了其他計算機安全相關問題。另外,每章所附的思考材料可激發讀者對所講內容進行進一步的思考。

目錄

序言
前言
第一部分問題的根源
第1章監控鍵盤輸入
1.1隨機性需要
1.2隨機數生成器的安全
1.3I/O熵
1.3.1一個傳遞中斷的實例
1.3.2單向摘要函式
1.3.3一個例子
1.4善於用熵
1.5攻擊:範式突然變化的含義
1.5.1深入研究輸入定時模式
1.5.2直接防範策略
1.5.3硬體RNG可能是更好的解決方案
1.6思考材料
1.6.1遠程定時攻擊
1.6.2利用系統診斷
1.6.3可再現的不可預測性
第2章磨刀不誤砍柴功
2.1Boole代數
2.2關於通用運算符
2.2.1實際中的DeMorgan定律
2.2.2便捷是必需的
2.2.3實現複雜的計算
2.3面向物質世界
2.4.非電計算機
2.5一種較為流行的計算機設計
2.6從邏輯運算符到計算.
2.7從電子蛋定時器到計算機
2.8圖靈機和指令集的複雜性
2.8.1通用圖靈機
2.8.2可程式計算機
2.8.3通過簡化實現進步
2.8.4分割任務
2.8.5執行階段
2.8.6更少的記憶體
2.8.7使用管道
2.8.8管道的大問題
2.9細微差別的含意
2.9.1使用定時模式重構數據
2.9.2逐位運算
2.10實際情況
2.10.1早出最佳化
2.10.2自己動手編寫代碼
2.11預防
2.12思考材料
第3章其他信息泄漏方式
3.1發射泄漏:TV中的風暴
3.2有限的保密
3.2.1追蹤來源
3.2.2記憶體泄漏
第4章網路的可能問題
第二部分安全的港灣
第5章閃爍的指示燈
5.1數據傳輸的藝術
5.1.1數據機的發展
5.I.2現在
5.1.3數據機的局限
5.1.4控制下的衝突
5.1.5幕後:雜亂的連線和處理方法
5.1.6通信中的blinkenlight
5.2通過觀察竊取信息
5.3建立自己的偵查裝置
5.4在計算機上使用偵查裝置
5.5防止閃光數據的泄漏——為什麼會失敗
5.6思考材料
第6章回顧
6.1建立通信模型
6.1.1為什麼要建立通信模型
6.1.2OSI模型
6.2填充導致的問題
6.3思考材料
第7章交換式網路中的安全
7.1一些理論
7.1.1地址解析和交換
7.1.2虛擬網路和流量管理
7.2攻擊的結構
7.2.1CAM和流量截取
7.2.2其他攻擊情況:DTP、STP、中繼線
7.3防止攻擊
7.4思考材料
第8章其他問題
8.1邏輯閃光及其不尋常的套用
8.2意外的比特:四周的私人數據
8.3Wi—Fi漏洞
第三部分網際網路的問題
第9章外來語
9.1網際網路的語言
9.1.1初級路由
9.1.2真實世界中的路由
9.1.3地址空間
9.1.4傳輸中的特徵
9.2網際網路協定
9.2.1協定版本
9.2.2頭部長度域
9.2.3服務類型域(8位)
9.2.4報文總長(16位)
9.2.5源地址
9.2.6目標地址
9.2.7第4層協定標識符
9.2.8生存周期(TTL)
9.2.9標誌和位移參數
9.2.10標識號
9.2.11校驗和
9.3超越網際網路協定
9.4.用戶數據包協定
9.4.1連線埠定址介紹
9.4.2UDP頭部概要
9.5傳輸控制協定報文
9.5.1控制標誌位:TCP握手
9.5.2其他TCP頭部參數
9.5.3TCP選項
9.6網際網路控制報文協定報文
9.7進入被動特徵探測技術
9.7.1檢查IP報文:早些日子
9.7.2最初的生存時間(IP層)
9.7.3不分段標誌(IP層)
9.7.4IPID號(IP層)
9.7.5服務類型(IP層)
9.7.6不使用的非0和必須為0的域(IP和TCP層)
9.7.7源連線埠(TCP層)
9.7.8視窗大小(TCP層)
9.7.9緊急指針和確認號值(TCP層)
9.7.10選項順序和設定(TCP層)
9.7.11視窗放大(TCP層,選項)
9.7.12最大段大小(TCP層,選項)
9.7.13時間戳數據(TCP層,選項)
9.7.14其他被動特徵探測攻擊
9.8實際的被動特徵探測
9.9利用被動特徵探測的套用
9.9.1收集統計學數據和附帶的登錄
9.9.2內容最佳化
9.9.3策略強制
9.9.4最大限度減少泄漏
9.9.5安全測試和預攻擊評估
9.9.6客戶的配置和隱私入侵
9.9.7間諜和隱蔽的偵察
9.10防止特徵探測
9.11思考材料:IP分段的致命漏洞
第10章高級序列號猜測方法
10.1傳統被動特徵探測技術的優勢和責任
10.2序列號歷史簡介
10.3了解更多有關序列號的知識
10.4延時坐標:為時序拍照
10.5美麗的圖片:TCP/IP堆疊圖庫
10.6使用吸引子進行攻擊
10.7再談系統探測技術
10.8防止被動分析
10.9思考材料
第11章識別異常
11.1報文防火牆基礎
11.1.1無狀態過濾和分段
11.1.2無狀態過濾和不同步流量
11.1.3有狀態報文過濾器
11.1.4報文重寫和NAT
11.1.5在轉換中迷失
11.2偽裝的結果
11.3分段大小的變化
11.4有狀態跟蹤和意外回響
11.5可靠性或性能:DF比特論戰
11.5.1路徑MTU發現失敗情形
11.5.2與PMTUD的鬥爭和它的結果
11.6思考材料
第12章堆疊數據泄漏
12.1Kxistian的伺服器
12.2驚人的發現
12.3提示:現象重現
12.4思考材料
第13章蒙蔽他人並隱藏自己
13.1濫用IP:高級連線埠掃描
13.1.1森林中的樹:隱藏您自己
13.1.2空閒掃描
13.2防範空閒掃描
13.3思考材料
第14章客戶端識別:請出示證件
14.1偽裝
14.1.1著手解決問題
14.1.2尋求解決方案
14.2Web簡史
14.3初探超文本傳輸協定
14.4改進HTTP
14.4.1減少延時:令人頭疼的Kludge
14.4.2內容快取
14.4.3管理會話:cookies
14.4.4當cookies遇到快取
14.4.5防止快取cookie攻擊
14.5揭露叛徒
14.5.1簡單的行為分析案例
14.5.2賦予漂亮的圖片內涵
14.5.3超越引擎
14.5.4超越識別
14.6防禦
14.7思考材料
第15章從受害中獲得益處
15.1定義攻擊者
15.2保護自己:仔細觀察
15.3思考材料
第四部分總覽全局
第16章寄生計算
16.1對CPU的零敲碎打
16.2實用性考慮
16.3寄生存儲為時尚早
16.4讓寄生存儲走向現實
16.5應用程式、社會考慮和防衛
16.6思考材料
第17章網路拓撲結構
17.1捕捉瞬間
17.2使用拓撲數據標識來源
17.3使用網狀拓撲結構數據進行網路三角測量
17.4網路壓力分析
17.5思考材料
第18章監視後門
18.1直接觀察策略
18.2攻擊附帶流量分析
18.3確定畸形和錯誤地址數據
18.4思考材料
結束語
參考文獻
……

相關詞條

熱門詞條

聯絡我們