圖書簡介
《
黑客大曝光》(第5版)一書享譽全美,被信息安全界奉為聖經,號稱信息安全第一書。作者獨創“黑客大曝光方法學”,從攻防兩方面系統闡述了最常見的黑客入侵手段及對應的防禦策略。作者秉承前4版的一貫寫作風格,開篇即以“踩點”、“掃描”、“查點”三部曲,拉開黑客入侵的序幕。之後,作者撥冗去繁,從系統、網路、軟體三個方面對黑客攻擊慣用手段進行剖析:“系統攻擊”篇針對Windows、UNIX系統攻擊給出精闢分析,並覆蓋最新熱門主題遠程連線和VoIP攻擊;“網路攻擊”篇全面展示無線攻擊技術和手段、防火牆攻擊和拒絕服務攻擊;“軟體攻擊”篇則引入全新概念——應用程式代碼攻擊,詳細解釋原始碼泄露、Web應用程式攻擊等最新黑客技術手段。全書結合多個生動案例,環環相扣,引人入勝,讀者如臨其境。
圖書目錄
第1部分 收集情報
第1章 踩點
1.1 什麼是踩點
1.2 網際網路踩點
1.2.1 步驟1:確定踩點活動的範圍.
1.2.2 步驟2:獲得必要的授權
1.2.3 步驟3:可以從公開渠道獲得的信息
1.2.4 步驟4:WHOIS和DNS查點.
1.2.5 步驟5:DNS查詢
1.2.6 步驟6:網路偵察
1.3 小結
第2章 掃描
2.1 確定目標系統是否真實存在
2.2 確定目標系統上都哪些服務正在運行或監聽
2.2.1 掃描類型
2.2.2 確定運行的TCP和UDP服務
2.2.3 基於Windows的連線埠掃描工具
2.2.4 連線埠掃描工具匯總表
2.3 探查作業系統
2.3.1 主動式協定棧指紋分析技術
2.3.2 被動式協定棧指紋分析技術
2.4 小結
第3章 查點
3.1 旗標抓取基礎
3.2 對常用網路服務進行查點
3.3 小結
第2部分 系統攻擊
第4章
4.1 概述
4.2 取得合法身份前的攻擊手段
4.2.2 Windows網際網路服務實現
4.3 取得合法身份後的攻擊手段
4.3.1 許可權提升
4.3.2 盜取信息
4.3.3 遠程控制和後門
4.3.4 連線埠重定向
4.3.5 通用防禦措施:攻擊者已經可以“合法地”登錄到你的系統時該怎么辦
4.3.6 掩蓋入侵痕跡
4.4 Windows平台的安防功能
4.4.1 及時打好補丁
4.4.2 組策略
4.4.3 IPSec
4.4.4 tunas命令
4.4.5 .NET Framework
4.4.6 Windows Firewall
4.4.7 Encrypting File System(EFS,加密檔案系統)
4.4.8 Windows XP Service Pack 2
4.4.9 反思:Windows的安全負擔
4.5 小結
第5章 攻擊UNIX作業系統
5.1.1 簡短回顧
5.1.2 弱點映射
5.2 遠程訪問與本地訪問
5.3 遠程訪問
5.3.1 數據驅動攻擊
5.3.2 我想有個shell
5.3.3 常見的遠程攻擊
5.4 本地訪問
5.5 獲取root特權之後
5.6 小結
第6章 遠程連線和VOIP攻擊
6.1 準備撥號攻擊
6.2 轟炸撥打
6.2.1 硬體
6.2.2 法律問題
6.2.3 外圍成本
6.2.4 軟體
6.3 蠻力腳本——更具針對性的攻擊手段
6.4 PBX攻擊
6.5 Voicemail攻擊
6.6 VPN攻擊
6.7 VoIP(Voice over IP)攻擊
6.8 小結
第3部分 網路攻擊
第7章網路設備
7.1 尋找潛在的攻擊目標
7.2 自治系統查詢(AS查詢)
7.2.1 普通的traceroute命令輸出
7.2.2 帶ASN信息的traceroute命令輸出
7.2.3 show ip bgp命令
7.3 公共新聞組
7.4 對網路服務進行探測
7.5 網路的安防漏洞
7.5.1 OSI模型的第l層
7.5.2 OSI模型的第2層
7.5.3 對基於開關陣列的網路進行嗅探
7.5.4 OSI模型的第3層.
7.5.5 配置失誤
7.5.6 針對各種路由分配協定的攻擊手段
7.5.7 利用網路管理協定發動的攻擊
7.6 小結
第8章 無線攻擊
8.1 無線踩點
8.2無線掃描和查點
8.2.1無線嗅探器
8.2.2無線監控工具
8.3查明目標無線網路已採取的防禦措施
8.3.1 SSID
8.3.2 基於MAC地址的訪問控制機制
8.4 獲得訪問許可權(攻擊802.11協定)
8.4.1 改變無線網卡的MAC地址
8.4.2 WEP算法的安全弱點
8.4.3 讓WEP更安全
8.5 以WEP為目標的黑客工具
8.6 LEAP攻擊
8.7 拒絕服務攻擊
8.8 802.1X簡介
8.9 其他資源
8.10 小結
第9章 防火牆
9.2 防火牆的識別
9.3 穿透防火牆掃描
9.5 套用代理的弱點
9.6 小結
第10章 拒絕服務攻擊
10.1 常見的DoS攻擊技術
10.1.1 早期的DoS攻擊技術:安防漏洞
10.1.2 現代DoS:能力消耗
10.2 針對DoS攻擊的防範措施
10.2.1 要有切實可行的工作目標
10.2.2 防禦DoS攻擊
10.2.3 監測DoS攻擊
10.2.4 化解DoS攻擊
10.3 小結
第4部 分軟體攻擊
第11章 攻擊套用代碼
11.1 常見的安防漏洞利用技術
11.1.1 緩衝區溢出和產品設計缺陷
11.1.2 輸入檢查攻擊
11.2 通用性防範措施
11.2.1 人:改變企業文化
11.2.2 流程:產品開發過程中的安全問題
11.2.3 技術
11.2.4 推薦閱讀材料
11.3 小結
第12章 Web攻擊
12.1 攻擊Web伺服器
12.1.1 樣板檔案
12.1.2 原始碼泄露
12.1.3 資源解析攻擊
12.1.4 伺服器功能擴展模組
12.1.5 緩衝區溢出
12.1.6 Web伺服器漏洞掃描器
12.1.7 Whisker 2.O
12.2 針對Web應用程式的攻擊
12.2.1 利用Google搜尋引擎去查找有漏洞的Web應用程式
12.2.2 網路爬蟲:全站點下載
12.2.3 對Web應用程式進行評估
12.2.4 Web應用程式的常見安防漏洞
12.3 小結
第13章 攻擊網際網路用戶
13.1 網際網路客戶軟體的常見安防漏洞
13.1.1 網際網路客戶端軟體攻擊技術簡史
13.1.2 JavaScript和Active Scripting
13.1.3 不能不防的cookie
13.1.4 跨站點腳本(XSS)
13.1.5 跨窗格/域漏洞
13.1.6 SSL攻擊
13.1.7 定時炸彈:讓惡意代碼自動執行
13.1.8 電子郵件攻擊技術
13.1.9 即時訊息(IM)
13.1.10 微軟客戶端軟體的安防漏洞和相關防範措施
13.1.1l 微軟客戶端軟體的通用安防措施
13.1.12 為什麼不使用非微軟客戶端軟體
13.1.13 非微軟網際網路客戶端軟體
13.1.14 線上服務
13.2 社交工程攻擊:網上欺詐和身份盜用
13.3 煩人和害人的灰色軟體: 間諜軟體、廣告軟體與垃圾郵件
13.3.1 灰色軟體的常用種植技術
13.3.2 灰色軟體的攔截、監測和清除
13.4 黑色軟體
13.4.1 黑色軟體的種類和常用技術
13.4.2 查殺黑色軟體
13.5 最終用戶應該注意的物理安防問題
13.6 小結
第5部分附錄
附錄A連線埠
附錄B最有威脅的14個安全漏洞