網路安全:一個道德黑客的視角

網路安全:一個道德黑客的視角

《網路安全:一個道德黑客的視角》是電子科技大學出版社2007年出版的圖書,本書是《法迪亞道德黑客叢書》的奠基力作之一。

編輯推薦

此書從一個道德黑客的視角深入剖析了網路安全的各個層次,包括IP位址參數解讀、TCP三次握手安全剖析、系統參數遠程獲取、標識信息泄漏、指紋識別、連線埠掃描技術等,以及由此衍生的各個層面的潛在網路攻擊,最後從反擊黑客的角度闡述了有關安全協定、加密算法和檔案安全等防護措施。此書結構嚴謹,循序漸進,實例深入淺出,是一本視角獨特的網路安全專著。

作者簡介

法迪亞,10歲——父母在家給他配置了一台個人電腦。 12歲——表現出對計算機的超常天賦,成為無師自通的少年黑客。 14歲——出版了第一本個人專著——An Unofficial Guide to Ethical Hacking(良性入侵——道德黑客非官方指導),轟動業界,迅即被翻譯成11種語言,在全球15個國家出版發行,並被亞洲和北美的一些著名高校選作教學用書。 16歲——9?11事件後,成立了法迪亞道德黑客國際研究院,曾為機密情治單位破譯了由本?拉登恐怖分子網路傳送的加密的電子郵件。自從那時FADIA就介入了與國際安全和計算機網路有關的多個機密工程,負責處理機密情治單位的亞洲行動。 21歲——成為道德黑客的年輕領袖,出版了11本暢銷書,在25個國家發表了超過1000次研討會,獲得了45個獎勵。 22歲——致力於數字智慧型、安全諮詢和培訓等方面研究,規劃並開發出法迪亞道德黑客培訓認證體系,並在新加坡管理大學的信息系統學院、美國聖何塞州立大學得到了成功的套用2007年——來到中國。

目錄

第一章 IP位址:網際網路上的身份證

1.1 IP位址拆解

1.1.1 IP位址格式

1.1.2 DNS地址轉換為普通IP位址

1.1.3 普通IP位址轉換為雙字地址

1.1.4 普通IP位址轉換為對等的二進制和八進制地址

1.1.5 普通IP位址轉換為十六進制地址

1.2 子網地址拆解

1.2.1 子網掩碼

1.2.2 子網掩碼含義

1.2.3 特殊IP位址

1.3 獲取遠端系統IP位址

1.3.1 通過即時訊息軟體獲取IP位址

1.3.2 獲取Web站點訪問者的IP位址

1.3.3 利用E-mail頭部信息獲取IP位址

1.3.4 通過IRC獲取系統IP位址

1.3.5 通過Netstat獲取IP位址

1.4 漏洞修補

1.4.1 開放連線埠:系統中的一個安全隱患

1.4.2 防火牆

1.5 代理伺服器拆解

1.5.1 使用Wingate

1.5.2 Telnet代理伺服器(23號連線埠)

1.5.3 SOCKS伺服器(1080連線埠)與IRC伺服器(6667連線埠)

1.5.4 防範措施

1.5.5 Squid

第二章 信息獲取

2.1 連線埠掃描

2.1.1 TCP連線埠掃描

2.1.2 UDP連線埠掃描

2.1.3 FTP跳轉連線埠掃描

2.2 利用連線埠掃描獲取目標系統信息

2.2.1 連線埠掃描機理

2.2.2 連線埠掃描防範措施

2.3 後台程式標題獲取以及開放連線埠使用

2.3.1 利用FTP連線埠探測作業系統信息

2.3.2 利用HTTP連線埠獲取WEB伺服器名稱

2.3.3 通過識別協定(113連線埠)獲取遠端系統信息

2.3.4 探測SMTP連線埠

2.3.5 連線埠攻擊防範措施

2.4 ICMP訊息拆解

2.4.1 主要錯誤與次要錯誤

2.4.2 利用ICMP錯誤信息獲取遠端主機信息

2.4.3 ICMP錯誤訊息引用

2.4.4 高級的作業系統探測

2.4.5 ping命令

2.5 Traceroute追蹤

2.5.1 Traceroute內幕洞察

2.5.2 Traceroute種類

2.5.3 Traceroute的使用

2.5.4 匿名Tracerouting

2.5.5 防範措施

2.6 指紋識別技術

2.6.1 主動指紋識別技術探測遠端作業系統

2.6.2 利用被動指紋識別技術探測遠端作業系統

2.7 監測器拆解

2.7.1 協定分析:研究與分析截獲的數據包

2.7.2 利用C語言編寫監測器

2.7.3 防範措施

2.8 獲取遠端系統路由表信息

2.8.1 Unix路由表

2.8.2 Windows路由表

2.8.3 獲取遠端路由器信息

2.9 利用E-mail頭部確定遠端主機作業系統

2.10 獲取遠端系統的地理信息

2.10.1 Trial and Error方法

2.10.2 利用nslookup逆序DNS查找

2.10.3 WHOIS查詢

第三章 實施網路攻擊

3.1 DOS攻擊

3.1.1 死亡之ping

3.1.2 淚滴(Teardrop)攻擊

3.1.3 SYN-flood攻擊

3.1.4 連線埠掃描(land)攻擊

3.1.5 Smuff攻擊

3.1.6 UDP-nood攻擊

3.1.7 分散式DoS攻擊

3.1.8 數據機斷開攻擊

3.2 IP欺騙攻擊

3.2.1 IP欺騙是如何運作的

3.2.2 IP欺騙的問題

3.2.3 網路基本涉及的IP欺騙

3.3 攻擊密碼檔案

3.3.1 獲得NT作業系統的管理員密碼檔案

3.3.2 從備份目錄獲得SAM

3.3.3 其他普遍的NT漏洞

3.3.4 改變現有的密碼

3.3.5 破解UNIX口令檔案

3.4 從遠程系統上清除痕跡

3.4.1 從UNⅨ系統清除痕跡

3.4.2 從Jetc/utrnp檔案清除痕跡

3.4.3 從var/adm/wtmp和/var/adm/lastlogin檔案清除痕跡

3.4.4 從/var/secure,/var/Messages,和/var/xferno檔案消除痕跡

3.4.5 從Windows NT系統清除足跡

3.5 木馬、按鍵記錄器攻擊

3.5.1 特洛伊木馬:他們如何運作

3.5.2 刪除木馬程式

3.6 保護你的系統

第四章 安全協定,加密算法,檔案安全

4.1 安全套接層協定層(SSL)揭密

4.1.1 安全套接層協定SSL

4.1.2 SSL協定是如何工作的

4.1.3 攻破SSL

4.2 解密Kerberos

4.2.1 Kerberos是如何工作的

4.2.2 確定你的ISP是否正在運行Kerlberos

4.3 加密算法解析

4.3.1 RSA加密算法

4.3.2 Blowfish加密算法

4.3.3 數據加密標準算法(DES)

4.3.4 RC4加密算法

4.3.5 MD5哈希算法

4.3.6 解密Base64編碼

4.4 保護硬碟上的檔案

4.4.1 Windows策略編輯器

4.4.2 檔案安全軟體

4.4.3 加密塊(E4M)

4.4.4 通過加密NTFS分區確保數據安全

附錄A 知名連線埠號列表

附錄B 國家代碼

附錄C 特洛伊木馬連線埠號

附錄D 協定連線埠號列表

索引

參考書目

相關詞條

熱門詞條

聯絡我們