注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全終極守護:針對黑客的高級防御技術(shù)

終極守護:針對黑客的高級防御技術(shù)

終極守護:針對黑客的高級防御技術(shù)

定 價:¥48.00

作 者: (美)奧普里曼 等
出版社: 清華大學出版社
叢編項: 安全技術(shù)經(jīng)典譯叢
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302154815 出版時間: 2007-07-01 包裝: 平裝
開本: 185*260 頁數(shù): 364 字數(shù):  

內(nèi)容簡介

  這本最前沿的參考指南旨在幫助保護網(wǎng)絡(luò)和網(wǎng)站不受到惡意的攻擊,它包括了以前從未公布過的高級安全技術(shù),并以簡明的文字說明如何防御軟件和網(wǎng)絡(luò)基礎(chǔ)設(shè)施中的破壞性漏洞?!督K極守護-針對黑客的高級防御技術(shù)》提供的防御方案詳細分析了現(xiàn)在的安全威脅及其解決方案;介紹了定制漏洞評估的有效方法,包括如何確定攻擊目標和攻擊方案等方方面面。通過這些深入的底層技術(shù)描述,讀者將學會如何防御未來的安全威脅,從而保護好網(wǎng)絡(luò)和軟件——這也是網(wǎng)絡(luò)安全管理員必須具備的一種能力。

作者簡介

  Victor Oppleman 是一位資深的作者、同時也是一名演說家。他擁有網(wǎng)絡(luò)安全方面的多項專利,并兼任一些全球大公司的專業(yè)顧問。他的開源軟件被全球成千上萬個工程師所使用。 Oliver Friedrichs 是美術(shù)Symantec 安全響應中心的高級經(jīng)理,該機構(gòu)的任務(wù)是提供對病毒的定義、檢測方法以及警告技術(shù)。Friedrichs Focus以及Secure Networks公司的創(chuàng)始人之一?!rett Watson在一些全球大型Internet服務(wù)提供商和企業(yè)中負責網(wǎng)絡(luò)安全方面的工作長達17年,此外他還是Hopscotch(全球第一個大規(guī)模的目錄分布式管理平臺)的專利所有人之一。

圖書目錄

第I部分 安全專家眼中的核心
Internet基礎(chǔ)設(shè)施
第1章 安全的Internet基礎(chǔ)設(shè)施
1.1Internet基本服務(wù)
1.1.1IP地址(前綴)的分配和注冊
1.1.2自治系統(tǒng)號的分配與注冊
1.1.3Internet路由
1.2.Internet輔助服務(wù)
1.2.1DNS服務(wù)
1.2.2電子郵件服務(wù)
1.3安全問題調(diào)查表
1.4防御方案小結(jié)
第2章 ISP的安全實現(xiàn):事實與設(shè)想
2.1ISP安全組件
2.2ISP安全弱點
2.3深入了解Internet路由
2.4路由策略
2.4.1路由策略的開發(fā)和配置
2.4.2不可路由的前綴
2.4.3什么是bogon
2.4.4單播逆向路徑轉(zhuǎn)發(fā)
2.5ISP的可接受使用策略
和事件響應
2.6防御方案小結(jié)
第3章 DNS的保護
3.1背景和功能
3.1.1歷史回顧
3.1.2DNS功能和安全注意事項
3.2暴露缺陷
3.2.1全球根DNS的基礎(chǔ)設(shè)施
3.2.2機構(gòu)的:DNS基礎(chǔ)設(shè)施
3.3防御方案小結(jié)
第II部分 網(wǎng)絡(luò)邊界和關(guān)鍵Internet
基礎(chǔ)設(shè)施的保護
第4章 可靠連接
4.1可靠連接的組件
4.2揭示連接中的缺陷
4.3邊界路由器的安全性
4.3.1選擇網(wǎng)絡(luò)操作系統(tǒng)
4.3.2中止危險服務(wù)或不需要的服務(wù)
4.3.3邊界路由器訪問控制策略
4.3.4配置管理服務(wù)
4.4Internet網(wǎng)關(guān)以及多重連接
4.4.1與單個ISP的多重連接
4.4.2與不同ISP的多重連接
4.5關(guān)鍵設(shè)備配置的備份
4.6帶寬利用率
4.7冗余及備份設(shè)備
4.8關(guān)鍵系統(tǒng)的物理分布
4.9防御方案小結(jié)
第5章 網(wǎng)絡(luò)邊界的保護
5.1網(wǎng)絡(luò)防火墻
5.2防火墻技術(shù)類型
5.2.1基于代理的防火墻
5.2.2無狀態(tài)的包過濾
5.2.3有狀態(tài)的包過濾
5.2.4深度數(shù)據(jù)包檢測
5.2.5Web/XML防火墻
5.3防火墻部署
5.3.1默認安全狀態(tài)
5.3.2允許進出網(wǎng)絡(luò)的應用程序
5.3.3反IP欺騙的措施
5.4防御方案小結(jié)
第6章 DMZ的新定義:關(guān)鍵系統(tǒng)
的安全保護
6.1深度防御的組件
6.2DMZ的漏洞
6.3DMZ中的獨立系統(tǒng)
6.4DMZ中的反向代理系統(tǒng)
6.5防御方案小結(jié)
第7章 入侵檢測和防御
7.1基于網(wǎng)絡(luò)的入侵檢測
7.1.1被動入侵檢測
7.1.2入侵防御
7.1.3入侵檢測引擎類型
7.2基于主機的入侵防御
7.2.1系統(tǒng)調(diào)用學習
7.2.2基于策略的入侵防御
7.2.3緩沖區(qū)溢出防御
7.2.4系統(tǒng)完整性和變化檢測
7.3安全信息管理
7.3.1事務(wù)標準化
7.3.2事務(wù)關(guān)聯(lián)和簡化
7.4防御方案小結(jié)
第8章 E-mail的網(wǎng)關(guān)、過濾以及
備份機制
8.1背景和功能
8.2缺陷:E-mail濫用
8.2.1openrelay(開放式轉(zhuǎn)發(fā))
和代理服務(wù)器
8.2.2受到安全威脅的MTA
8.2.3被感染的系統(tǒng)
8.3MTA
8.3.1內(nèi)置MTA
8.3.2單機MTA
8.3.3單機MTA的實現(xiàn)
8.4中繼安全和黑名單
8.5MTA的E.mail過濾
8.5.1SMTP認證
8.5.2MTA的反病毒機制和
其他過濾機制
8.5.3垃圾郵件過濾技術(shù)
8.5.4郵件過濾總結(jié)
8.6MTA加密
8.7MTA冗余
8.7.1郵件交換服務(wù)器(MX)冗余
8.7.2系統(tǒng)冗余
8.8遠程/客戶端E-mail安全
8.8.1POP3/IMAP
8.8.2Web訪問
8.8.3VPN(虛擬專用網(wǎng))
8.8.4消息提交協(xié)議
8.8.5許可和密碼
8.9公共通知和角色賬戶
8.10防御方案小結(jié)
第9章 出口流量中的數(shù)據(jù)泄露
9.1背景和功能
9.2暴露的缺陷.
9.2.1出口流量數(shù)據(jù)包過濾器
的缺陷
9.2.2網(wǎng)關(guān)路由中的缺陷
9.3防御方案小結(jié)
第10章 sinkhole和backscaer
10.1背景和功能
10.2用sinkhole部署誘捕網(wǎng)絡(luò)
10.2.1darknet部署
10.2.2honeynet部署
10.3防御DDoS攻擊的sinkhole
實現(xiàn)(黑洞路由)
10.4backscatter和traceback
10.4.1backscatter
10.4.2traceback
10.5防御方案小結(jié)
第11章 無線網(wǎng)絡(luò)的安全保護
11.1無線技術(shù)歷史
11.2基本無線安全技術(shù)
11.2.1MAC地址過濾
11.2.2廣播服務(wù)集合標識符
11.2.3有線等效加密.
11.2.4WtFi保護訪問
11.3高級無線安全技術(shù)
11.3.1用戶授權(quán)認證
11.3.2802.11i以及EAP
11.3.3各類安全軟件
11.4藍牙技術(shù)
11.5無線監(jiān)禁
11.6防御方案小結(jié)
第III部分 網(wǎng)絡(luò)漏洞評估
第12章 漏洞和補丁程序的管理
12.1漏洞的生命周期
12.2發(fā)現(xiàn)漏洞
12.2.1免費的漏洞信息來源
12.2.2安全情報服務(wù)
12.3漏洞處理優(yōu)先級
12.3.1NIAC通用漏洞評分
12.3.2現(xiàn)有安全方案分析
12.3.3工具
12.4部署補丁程序
12.4.1補丁測試
12.4.2時間安排
12.4.3補丁發(fā)布
12.4.4虛擬補丁
12.5防御方案小結(jié)
第13章 漏洞評估的有效方法
13.1安全與功能的權(quán)衡
13.2方法
13.2.1方法標準
13.2.2收集信息
13.2.3確定攻擊區(qū)域
13.2.4描述攻擊目標
13.2.5確定攻擊方案
13.2.6攻擊
13.2.7防御
13.3評估保障
13.3.1評估頻率
13.3.2勺部評估
13.3.3第三方評估
13.3.4對評估工作的保障
13.4防御方案小結(jié)
第14章 漏洞評估實踐I
14.1收集信息
14.1.1公共路由前綴公告
14.1.2ISP路由過濾策略
14.1.3Whois/注冊服務(wù)商詢問
14.1.4Web搜索
14.1.5DNS工具
14.2映射攻擊區(qū)域
14.3防御方案小結(jié)
第15章 漏洞評估實踐II
15.1確定攻擊目標
15.1.1服務(wù)確認
15.1.2端口掃描
15.1.3端口掃描工具
15.1.4目標確定備注
15.2攻擊方案
15.3攻擊
15.3.1漏洞評估工具
15.3.2確認工具
15.4防御及補救工具
15.4.1補丁管理軟件
15.4.2IISLockDown
15.4.3微軟基準安全分析器
(MBSA)
15.5評估方法小結(jié)
15.6防御方案小結(jié)
第Ⅳ部分 應付未來威脅的對策
第16章 數(shù)字取證技術(shù)的開發(fā)
16.1標準取證方法
16.1.1確認目標及攻擊時間、
危害程度或調(diào)查區(qū)域
16.1.2完成非入侵的預備性調(diào)查
16.1.3利用網(wǎng)絡(luò)分流器完成被動
網(wǎng)絡(luò)監(jiān)控
16.1.4隔離可疑系統(tǒng)
16.1.5從目標系統(tǒng)中復制
所有數(shù)據(jù)
16.1.6分析復制數(shù)據(jù)并確定
入侵點
16.1.7記錄發(fā)現(xiàn)信息
16.1.8在糾正錯誤根源后
恢復服務(wù)
16.2取證技術(shù):取證數(shù)據(jù)恢復及
調(diào)查過程舉例
16.2.1確認目標
16.2.2利用網(wǎng)絡(luò)分流器被動
監(jiān)控網(wǎng)絡(luò)
16.2.3利用dd創(chuàng)建磁盤鏡像
并掛載文件系統(tǒng)
16.2.4利用Foremost發(fā)現(xiàn)或
恢復數(shù)據(jù)
16.3高級數(shù)字取證工具
16.3.1用于數(shù)據(jù)救援的dd.rescue
16.3.2disktype
16.3.311leCoroner’sToolkit(TCT)
16.3.4memdump
16.3.5tcpflow
16.4實現(xiàn)取證追蹤
16.4.1文件完整性實施方案
16.4.2入侵檢測及確認
16.5防御方案小結(jié)
第17章 惡意代碼.
17.1惡意代碼的類型及其
安全風險
17.1.1病毒
17.1.2蠕蟲
17.1.3bot(傀儡程序)和
botnetwork(僵尸網(wǎng)絡(luò))
17.1.4特洛伊木馬
17.1.5間諜程序
17.1.6廣告軟件
17.1.7Phishing(釣魚式)攻擊
17.2常見惡意代碼行為
17.2.1進程中斷
17.2.2創(chuàng)建互斥鎖
17.2.3修改系統(tǒng)主機文件
17.2.4打開后門程序
17.2.5安裝其他惡意代碼
17.3防御方案小結(jié)
第18章 軟件漏洞的利用
18.1應用程序攻擊向量
18.1.1信息揭露,信息截獲
18.1.2遠程登錄,未受保護賬戶
18.1.3網(wǎng)絡(luò)服務(wù)惕受攻擊的服務(wù)
18.1.4未受保護的本地進程
18.1.5未受保護的本地賬戶
18.1.6未受保護的本地文件
18.2安全威脅和漏洞
18.2.1輸入確認
18.2.2SQL注入
18.2.3緩沖區(qū)溢出
18.2.4競態(tài)條件以及其他異常
條件
18.2.5內(nèi)存及資源耗盡
18.3未來的漏洞及防御技術(shù)
18.3.1混合式攻擊
18.3.2帶寬檢測器及數(shù)據(jù)包截獲
18.3.3端口掃描器及密鑰登錄器
18.3.4加密技術(shù)
18.3.5代理軟件
18.3.6躲避檢測的高級技術(shù)
18.4防御方案小結(jié)


本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號