內容簡介
《黑客大曝光:網路安全機密與解決方案》是全球銷量靠前的網路和計算機信息安全圖書,也是有史以來寫得很為成功的信息安全曠世之作,被信息安全界奉為“武林秘笈”。作者以獨創的知己知彼視角揭示了“黑客攻擊的方法學”,從攻防兩方面系統闡述了很常見和很隱秘的黑客入侵手段以及針鋒相對的防範對策。
《黑客大曝光:網路安全機密與解決方案(第7版)》在前6版的基礎上對內容進行全面更新和擴充,以便涵蓋黑客攻擊伎倆的全新動態,如增加了有關針對特定目標的持續性攻擊、硬體攻擊以及智慧型手機攻擊(Android系統和iOS系統)的新章節;第7版開篇仍以黑客攻擊技術的“踩點”→“掃描”→“查點”三部曲,拉開黑客入侵的序幕;之後從黑客攻擊的主要目標:“系統”、“基礎設施”、“應用程式和數據”3個方面對黑客攻擊慣用手段進行剖析;“系統攻擊”篇針對Windows、UNIX系統攻擊給出精闢分析和對症下藥的防範對策;“基礎設施攻擊”篇揭示了3類基礎設施的攻擊手段和行之有效的防範對策——遠程連線和VoIP攻擊、無線攻擊和硬體攻擊;“應用程式和數據攻擊”篇則引入全新概念——網頁和資料庫攻擊、移動設備攻擊,並給出了針對上述黑客全新攻擊的防範對策手冊。
《黑客大曝光:網路安全機密與解決方案(第7版)》面向各行各業、政府機關、大專院校關注信息安全的從業人員,是信息系統安全專業人士甚至是信息安全“發燒友”的專業指南和必備工具書;也可作為信息安全相關專業的教材教輔用書,以及IT專業培訓的教材。
圖書目錄
第1部分 收集情報
第1章 踩點
1.1 什麼是踩點
1.2 網際網路踩點
1.2.1 步驟1:確定踩點活動的範圍
1.2.2 步驟2:獲得必要的授權
1.2.3 步驟3:可以從公開渠道獲得的信息
1.2.4 步驟4:WHOIS和DNS查點
1.2.5 步驟5:DNS查詢
1.2.6 步驟6:網路偵察
1.3 小結
第2章 掃描
2.1 確定目標系統是否開機並線上
2.1.1 ARP主機發現
2.1.2 ICMP主機發現
2.1.3 TCP/UDP主機發現
2.2 確定目標系統上哪些服務正在運行或監聽
2.2.1 掃描類型
2.2.2 確定TCP和UDP服務正在運行
2.3 偵測作業系統
2.3.1 從現有的連線埠進行猜測
2.3.2 主動式協定棧指紋分析技術
2.3.3 被動式協定棧指紋分析技術
2.4 處理並存儲掃描數據
2.5 小結
第3章 查點
3.1 服務指紋分析技術
3.2 漏洞掃描器
3.3 最基本的標語抓取技術
3.4 對常用網路服務進行查點
3.5 小結
第2部分 終端和伺服器攻擊
第4章 攻擊Windows
4.1 概述
4.2 取得合法身份前的攻擊手段
4.2.1 認證欺騙攻擊
4.2.2 遠程非授權漏洞發掘
4.3 取得合法身份後的攻擊手段
4.3.1 許可權提升
4.3.2 獲取並破解口令
4.3.3 遠程控制和後門
4.3.4 連線埠重定向
4.3.5 掩蓋入侵痕跡
4.3.6 通用防禦措施:攻擊者已經可以"合法地"登錄到你的系統時該怎么辦
4.4 Windows安全功能
4.4.1 Windows 防火牆
4.4.2 自動更新
4.4.3 安全中心
4.4.4 安全策略與群組策略
4.4.5 微軟安全軟體MSE(Microsoft Security Esstentials)
4.4.6 加強減災經驗工具包
4.4.7 Bitlocker和EFS
4.4.8 Windows資源保護(WRP)
4.4.9 完整性級別(Integrity Level)、UAC和PMIE
4.4.10 數據執行保護:DEP
4.4.11 Windows服務安全加固
4.4.12 基於編譯器的功能加強
4.4.13 反思:Windows的安全負擔
4.5 小結
第5章 攻擊Unix
5.1 獲取root許可權
5.1.1 簡短回顧
5.1.2 弱點映射
5.1.3 遠程訪問與本地訪問
5.2 遠程訪問
5.2.1 數據驅動攻擊
5.2.2 我想有個shell
5.2.3 常見的遠程攻擊
5.3 本地訪問
5.4 獲取root特權之後
5.5 小結
第6章 網路犯罪和高級持續威脅
6.1 APT是什麼?
6.2 什麼不是APTS
6.3 流行的APT工具和技術實例
6.4 常見的APTS標誌
6.5 小結
第3部分 基礎設施攻擊
第7章 遠程連線和VoIP攻擊
7.1 準備撥號
7.2 戰爭撥號器
7.2.1 硬體
7.2.2 法律問題
7.2.3 邊際開銷
7.2.4 軟體
7.3 暴力破解腳本-土生土長的方式
7.4 攻擊PBX
7.5 攻擊語音郵件
7.6 攻擊虛擬專用網路(VPN)
7.6.1 IPSec VPN的基礎
7.6.2 攻擊Citrix VPN解決方案
7.7 攻擊IP語音
7.8 小結
第8章 無線攻擊
8.1 背景
8.1.1 頻率和信道
8.1.2 會話的建立
8.1.3 安全機制
8.2 設備
8.2.1 無線網卡
8.2.2 作業系統
8.2.3 其他物件
8.3 發現與監控
8.3.1 發現無線網
8.3.2 竊聽無線通信數據
8.4 拒絕服務攻擊
8.5 加密攻擊
8.6 身份認證攻擊
8.6.1 WPA 預共享密鑰
8.6.2 WPA企業版
8.9 小結
第9章 硬體攻擊
9.1 物理訪問:推門而入
9.2 對設備進行黑客攻擊
9.3 默認配置所面臨的危險
9.3.1 使用默認的出廠設定面臨的危險
9.3.2 標準口令面臨的危險
9.3.3 藍牙設備面臨的危險
9.4 對硬體的逆向工程攻擊
9.4.1 獲取設備中的元器件電路圖
9.4.2 嗅探匯流排上的數據
9.4.3 嗅探無線接口的數據
9.4.4 對固件(Firmware)進行逆向工程攻擊
9.4.5 ICE工具
9.5 小結
第4部分 應用程式和數據攻擊
第10章 攻擊網頁和資料庫
10.1 攻擊網頁伺服器
10.1.1 樣本檔案攻擊
10.1.2 原始碼暴露攻擊
10.1.3 規範化攻擊
10.1.4 伺服器擴展攻擊
10.1.5 緩衝區溢出攻擊
10.1.6 拒絕服務(DoS)攻擊
10.1.7 網頁伺服器漏洞掃描器
10.2 攻擊網頁應用程式
10.2.1 使用Google(Googledorks)找到有漏洞的網頁應用程式
10.2.2 網頁爬蟲
10.2.3 網頁應用程式評估
10.3 常見的網頁應用程式漏洞
10.4 攻擊資料庫
10.4.1 資料庫發現
10.4.2 資料庫漏洞
10.4.3 其他考慮
10.5 小結
第11章 攻擊移動設備
11.1 攻擊Android
11.1.1 Android基礎
11.1.2 攻擊你的Android
11.1.3 攻擊其他Android
11.1.4 Android作為攜帶型黑客平台
11.1.5 保護你的Android
11.2 iOS
11.2.1 了解你的iPhone
11.2.2 iOS有多安全?
11.2.3 越獄:發泄憤怒!
11.2.4 入侵其他iPhone:發泄憤怒!
11.3 小結
第12章 防範對策手冊
12.1 通用策略
12.1.1 移動(刪除)資產
12.1.2 職責分離
12.1.3 身份認證、授權和審核(3A)
12.1.4 分層
12.1.5 自適應增強
12.1.6 有序失敗
12.1.7 策略及培訓
12.1.8 簡單、便宜和易用
12.2 示例套用場景
12.2.1 桌面套用場景
12.2.2 伺服器套用場景
12.2.3 網路套用場景
12.2.4 網頁應用程式和資料庫套用場景
12.2.5 移動套用場景
12.3 小結
第5部分 附錄
附錄A 連線埠
附錄B 10大安全漏洞
附錄C 拒絕服務(DOS)與分散式拒絕服務(DDOS)攻擊
作者簡介
StuartMcClure(CNE、CCSE),一家全球優秀的安全服務和產品公司Cylance的CEO兼董事長,該公司致力於為全球重要的公司解決大多數困難的安全問題。在就職於Cylance之前,Stuart是McAfee/Intel的全球CTO,主要負責大約30億美元的消費者和企業安全產品業務。在McAfee任職期間,StuartMcClure同時兼任McAfee/Intel安全管理業務的總經理,促使所有McAfee企業的安全產品都實現了可操作、可管理和可度量。與此同時,StuartMcClure在McAfee內管理著一支名為TRACE的精英團隊,該團隊由優秀的黑客構成,負責發現新的漏洞和出現的攻擊。在就職於McAfee之前,Stuart效力於美國較大的衛生保健組織KaiserPermanente公司安全服務部。1999年,Stuart還是Foundstone公司的最初創始人之一,該公司是一家全球諮詢和產品公司並於2004年被McAfee公司收購。
Joel,Cigital公司的管理人,Cigital成立於1992年,是一家國際領先的軟體安全公司。該公司服務的對象包括剛剛創建的小公司到世界500強公司,在應對信息安全挑戰與機遇領域具有超過15年的經驗。
Joel的個人經歷包括執行官、技術諮詢專家以及企業家。他是信息安全諮詢公司Consciere的創始人之一,該公司於2011年6月被Cigital公司收購。他曾是微軟公司的高級主管,為微軟的線上服務和Windows部門提供安全方面的指導。Joel也是提供安全軟體和服務的Foundstone公司的創始人之一,並且成功地使公司於2004年被McAfee公司收購。此前還擔任Ernst&Young諮詢公司的經理、微軟TechNet的安全專欄作家、InfoWorld雜誌的主編以及一家大型商業房地產公司的IT總監。
GeorgeKurtz(CISSP、CISA、CPA),CrowdStrike公司的創始人之一同時兼任CEO,該公司是一家前沿的大數據安全技術公司,致力於幫助企業和政府保護其大多數敏感智慧財產權和國家安全信息。George也是國際公認的安全專家、作家、企業家和發言人。他在安全領域擁有超過20年的工作經驗並且幫助全世界數以百計的組織和政府機構解決了無數高難度的安全問題。他作為企業家的背景以及將新生技術商業化的能力,賦予了他識別市場趨勢並將其同顧客反饋相關聯的能力,從而使其自己經營的事業飛速發展。