首页>参考读物>计算机科学与技术>安全

黑客防范手册
作者 : Susan Young, Dave Aitel
译者 : 吴世忠 郭涛 李斌 宋晓龙 等
出版日期 : 2005-12-27
ISBN : 7-111-17508-5
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 488
开本 : 16开
原书名 : The Hacker's Handbook: The Strategy Behind Breaking into and Defending Networks
原出版社: Auerbach Publications
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书通过剖析黑客攻击技术,介绍了网络攻击和防御中所采取的策略。本书从黑客攻击/安全防御两个方面分析了不同的主题,详细给出了黑客攻击的动机和防御的方法。本书根据特定的技术领域和管理任务来组织章节,为网络防御者提供了理论知识,因为入侵者使用不断变化的、主动的工具和技术。
  本书每个章节都提供了访问攻击或保护性Web站点和其他资源的“路径”,以便对已有内容进行补充。参考这些补充的和不断升级的资源可以确保本书的时效性和长期有效性。通过告诉IT专业人员如何模拟黑客的思维,为打赢保护数字资产的“战争”提供了非常有价值的武器。

本书具有以下特点:
  ●集中于Unix和微软的Windows NT/2000平台。
  ●根据合理的安全架构,利用图表方式对攻击和对抗两个方面进行了比较分析。
  ●为下列内容提供技术基础:程序设计和代码利用的方法,协议及其基本脆弱性,数据库及其弱点和防御措施。
  ●分析入侵者在深入网络内部过程中所使用的策略和工具。
  ●揭示了调查取证的有关工作。

图书特色

图书前言

致谢
  正如人们所说的,每一本书都有一个故事。本书的历史非常悠久,而且充满很多变数。在本书的撰写过程中,很多人都花费了大量的时间、精力和智慧,或者给予了精神上的支持。
  作者对下面这些为本书做出贡献和给予支持的人员致以诚挚的感谢:
  ●Rich OHanley和Auerbach出版社生产部的全体员工,感谢他们对本书的不知疲倦的支持,不管本书的历史有多长(甚至有些令人讨厌)。
  ●我们所有的作者——Felix Lindner、Jim Barrett、Scott Brown和John Zuena,他们花费了大量的时间和精力撰写了其中非常精彩的几章,涉及黑客社区、恶意软件、目录服务以及网络硬件,这些章节中都包含了非常独特的见解和很有意思的内容。
  ●我们的技术审阅人,包括Jim Tiller、Anton Chuvakin、Sean Cemm、Ben Rothke和Ted Shagory,感谢他们卓越的见识,他们花费了大量的时间和精力来帮助完成本书。我们相信此审阅过程将一直持续到本书正式出版为止,同时我们也感谢本书的读者和审阅人对本书质量的关注。
  此外,Dave Aitel还要感谢Justine Bone的支持和鼓励,Susan Young也要感谢下列人员:Darklord(Thomas McGinn),尽管几个月以来他牺牲了大量周末休息时间,而且极度疲劳,但他还是一直信守承诺,对本书给予了大力支持;感谢Trevor Young为本书付出了自己的才能、热情、时间和关注,他绘制了本书所有的图表;感谢Gemma Young和她的父母——Sylvia和Neil,感谢他们在长达两年的长途电话交流中所给予的关心、支持和建议;此外,还要感谢国际网络服务公司(特别是Steven Marandola、Bob Breingan和Shaun Meaney等人)在为本书的最终完稿上所提供的时间和支持。

作者简介

Susan Young, Dave Aitel:Susan Young:  Susan Young 过去七年一直在安全领域工作,其中四年致力于安全咨询工作,帮助客户设计和实现安全的网络,进行安全技术培训,并对客户的系统进行安全评估和穿透性测试,或者进行网络防御。她目前是国际网络服务公司(INS)波士顿区安全培训部的高级安全咨询师。
Dave Aitel: Dave Aitel 是Immunity公司(www.immunitysec.com)的创始人,他在保密行业安全咨询公司和国家安全局积累了丰富的信息安全方面的经验,他所开发的工具SPIKE和SPIKE代理,被广泛认为是目前最好的黑盒应用评估工具。

译者简介

吴世忠 郭涛 李斌 宋晓龙 等:暂无简介

译者序

作为人类智慧的结晶,计算机和网络在本质上具有程序性和严谨性。但是,人类是网络世界的主宰,人类思维不会受到这些程序的束缚,具有无限的创造性,这就是信息安全日益成为当今社会的重大问题之一的根本原因所在。所谓道高一尺,魔高一丈,攻与防永远是信息安全领域中恒久不变的主题。因此,能够深入了解黑客如何展开攻击行动,对于更好地实施信息安全保障具有很好的借鉴意义,而本书正是这个方面的一本不可多得的教材。
  作为译者,我们得以先睹为快。反复推敲之余,我们感到本书具有以下几个显著特点:一是本书将信息安全的攻与防比喻成国际象棋的博弈,并且把这个思想贯穿于本书始终,国际象棋的本质也是一种思维的艺术,信息安全与国际象棋之间存在很多相似之处,比喻不但非常贴切,而且使本书的行文更加幽默和生动;二是本书从攻和防两个视角来看待信息安全,知己知彼,百战不殆,信息安全工作人员只有更好地了解黑客攻击的动机和行为,才能更好地进行防范;三是本书通过生动翔实的案例来对沉闷乏味的黑客行为进行描述,能够吸引读者的注意力;四是本书在各章中都给出了大量的代码和操作结果,具有很强的实用性和可操作性。
  本书分为三个部分:第一部分给出了实施黑客攻击所必需具备的基础知识,包括程序设计、协议以及黑客攻击工具等;第二部分从网络协议、服务、数据库入侵和恶意代码等方面,阐述了黑客是如何对系统和网络进行渗透的;最后一部分详细介绍了黑客在成功破解系统或网络后,通常会如何去扩大“战果”。
  值得注意的是,在本书的第18章给出了一个黑客入侵的完整案例,但作者的初衷并不是想要教人们如何去进行攻击和破坏,而是希望人们通过认识黑客攻击的过程来更好地进行防御。
  总而言之,本书是一本深入浅出的网络安全技术宝典,具有很强的实用性和可操作性,能够为广大信息安全爱好者起到很好的指导作用。本书不仅适合于信息安全领域的广大科研人员,也可作为信息安全从业人员的参考手册。古人云,开卷有益,我们希望本书对所有读者都有所裨益。
  本书由吴世忠、郭涛、李斌、宋晓龙主持翻译,其他参与翻译人员还有吴迪、张动、李淼、张彬彬、易郡、徐惠林、陈庆锋等,田惠文、肖珏、向继志、童俊等同志在文字校对上也付出了辛勤的劳动,在此一并表示感谢。
  由于水平所限,不妥或错误之处在所难免,敬请广大读者批评指正。

译者
2005年10月


译者简介

  吴世忠:博士、研究员,中国信息安全产品测评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五部和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》、《中文Windows 2000的安全性》、《密码学导引》、《ICSA密码学指南》等译著七部,同时还主持起草了防火墙、应用网关安全技术要求以及信息技术安全性评估准则等七项国家标准,并主笔撰写了与信息安全战略与技术发展有关的多篇专题报告。

  郭涛:1974年9月出生,湖北宜昌人。华中科技大学计算机系统结构专业博士毕业。中国信息安全产品测评认证中心副总工程师,参加多项国家重大科研项目。主要研究方向为信息安全、密码理论、安全测试技术、安全电子支付技术等;曾在《通信学报》、《高技术通讯》等刊物发表论文十几篇,译著有《密码学导引》和《ICSA密码学指南》。

  李斌:1971年11月出生。北京大学信息科学技术学院博士生。中国信息安全产品测评认证中心副总工程师,参加多项国家重大科研项目,包括国家863项目、国信办项目、国家发改委项目等。曾经在ACM等学术期刊上发表论文多篇。

  宋晓龙:1970年9月出生。毕业于中国人民解放军信息工程大学,获理学硕士学位;主要研究兴趣为密码算法与理论、密码分析和密码产品测试技术;曾在《通信学报》、《信息安全与通信保密》等刊物发表论文多篇,译著有《密码编码与密码分析原理和方法》、《密码学导引》和《ICSA密码学指南》。

图书目录

第1章导论:国际象棋游戏
第一部分基础材料
第2章案例研究
21Dalmedica
22困境
23调查
第3章了解对手
31术语
311脚本小子
312骇客
313白帽子黑客
314黑帽子黑客
315黑客激进主义
316专业攻击者
32历史
321计算机产业和大学
322系统管理
323家用计算机
324家用计算机:商业软件
325家用计算机:BBS
326电话系统
33道德规范和完全公开
34内部对手
341内部攻击者
342企业策略
小结
第4章攻击剖析
41概览
42探测
43社会工程和场所探测
44因特网探测
441因特网搜索引擎和Usenet工具
442财务搜索工具、目录、黄页和其他资源
45IP和网络探测
451域名注册商和whois搜索
452网络域名注册商搜索(ARIN)
46DNS探测
47映射目标
48网络映射(ICMP)
481ICMP查询
482TCP ping:ICMP的替代
483traceroute
484其他网络映射工具
49端口扫描
491TCP和UDP扫描
492标志获取
493包分片选项
494欺骗扫描能力
495标识扫描
496FTP反弹扫描
497源端口扫描
498栈指纹识别技术
410漏洞扫描(网络操作系统及应用问询)
411漏洞的研究和探测
412系统/网络穿透
4121账号(口令)破解
4122应用程序攻击
4123缓存利用
4124文件系统攻击
4125恶意和自我复制代码
4126编程策略
4127进程操纵
4128shell 攻击
4129会话劫持
41210哄骗
41211基于状态的攻击
41212流量捕获(嗅探)
41213可信关系滥用
413拒绝服务攻击
414巩固
415安全
参考文献
第5章防御武器库
51防御武器库
511访问控制
512系统访问控制
52鉴别
521IP鉴别
522口令鉴别
523窃听攻击
524口令猜测攻击
525基于令牌的鉴别
526会话鉴别
527客户端会话/ID窃取
528密码(基于密钥的)鉴别
529密钥传输和密钥管理漏洞
5210密钥绑定和假冒漏洞
5211针对弱密钥的字典攻击和蛮力攻击
5212集中式鉴别服务器
5213人体特征鉴别(生物测定学)
53资源控制
54抗抵赖性
55私密性
551虚拟专用网
552会话和协议加密
553文件系统加密
56入侵检测
561NIDS和HIDS
562基于异常(基于行为)的IDS
563基于特征(基于知识)的IDS
564针对IDS的攻击
565文件系统完整性检查器
566安全信息管理
57数据完整性
参考文献
第6章程序设计
61语言
62速度和安全的折衷
621本地的编译代码:C/C++/汇编语言
622字节码/JIT编译代码(“受控"代码):C#/Java
623解释语言(通常在运行时编译成字节码):Perl、Python(脚本语言)PHP、VB、ASP、Lisp、JSP(Web语言)
63具体语言的缺陷和防止受到这些缺陷影响的策略方法
64缓冲区溢出和其他内存分配错误的基础知识
65历史
651基本的栈溢出
652栈溢出后黑客的选择
653什么是栈canary
654堆溢出
655格式字符串缺陷
656整数溢出
657UNIX上的信号竞争
658什么是shellcode
66解释器缺陷
67文件名规范化
68逻辑错误问题
69特定平台的编程安全问题
610应用的类型
611跨站脚本漏洞
612Java J2EE
613传统的ASP
614Net
615LAMP
616创建一个RPC程序
617特殊情况
6171UNIX上的setuid应用
6172DCOM服务
618审查技术
6181协助代码审查的工具
6182反向工程可用的工具
6183fuzzing审查工具
6184Web安全性审查工具
6185一般的安全工具
619加密和鉴别
620分级防御
621特定平台的防御
6211非执行栈
6212使用不同的平台
6213文件系统用户访问控制
6214进程日志
622内部的问题、后门和逻辑炸弹
623购买应用评估服务
小结
参考文献
第7章IP和第2层协议
71第2层协议
711地址解析协议
712反向地址解析协议
72第3层协议
参考文献
第8章协议
81第3层协议
82第4层协议
821传输控制协议
822用户数据报协议
参考文献
第二部分系统和网络渗透
第9章域名服务器
91DNS协议
911DNS协议和包结构(包数据攻击)
912DNS漏洞
92DNS的利用和DNS攻击
921基于协议的攻击
922基于应用的攻击
923缓存中毒攻击
924DNS劫持
93DNS的安全和控制
931漏洞利用对应的防御方法
932防御策略
933Microsoft Windows 2000 DNS日志控制
934分层DNS拓扑结构(和DNS代理)
参考文献
第10章目录服务
101什么是目录服务
102目录的构成
1021架构
1022叶对象
1023容器对象
1024命名空间
1025目录信息树
1026目录信息库
103目录的特点
1031目录安全
1032单点登录
104目录系统的使用
1041使用目录的网络
1042连接准备
1043全球目录
1044公钥基础设施
105目录模型
1051物理与逻辑
1052扁平的与分等级的
106X500目录
1061X500架构
1062X500分区
1063X500对象和命名
1064关于别名
1065X500后端处理
1066X500目录访问
1067X500安全
1068访问控制
1069权限
10610小结
107轻量级目录访问协议
1071LDAP架构
1072LDAP分割
1073LDAP对象和命名
1074LDAP查询
1075LDAP数据相互交换格式
1076LDAP安全
1077小结
108活动目录
1081Windows NT
1082Windows 2000架构
1083Windows 2000分区
1084Windows 2000对象和命名
1085Windows 2000的命名标准和解析
1086活动目录的后端处理过程
1087Windows 2000安全
109利用LDAP
1091Sun ONE目录服务器51
1092微软活动目录
1010小结
1011未来发展方向
1012深入读物
第11章简单邮件传输协议
111SMTP协议
1111SMTP协议和包结构(包数据攻击)
1112SMTP漏洞
1113SMTP协议命令和协议扩展
112SMTP漏洞利用和SMTP攻击
1121SMTP协议攻击
1122ESMTP和命令集的漏洞
1123蠕虫和自动攻击工具
1124基于应用的拒绝服务
1125对邮件信任模型的攻击
1126数据完整性的攻击
1127投递状态通知的操纵
113SMTP安全性和控制
1131漏洞利用与防御
1132防御策略
参考文献
第12章超文本传输协议
121HTTP协议
1211HTTP协议与数据包的构造(包数据攻击)
1212HTTP漏洞
1213HTTP协议的方法(以及相关漏洞)
122HTTP漏洞利用和HTTP攻击
1221HTTP协议攻击
1222缓存技术漏洞利用
1223基于应用的攻击
1224对HTTP信任模型的攻击
123HTTP安全和控制
1231漏洞利用与防御的对应
1232防御策略
参考文献
第13章数据库入侵和安全
131简介
132弱点列举
133SQL注入
1331简介
1332SQL注入的阶段
134攻击微软SQL Server
1341微软SQL Server中的溢出
1342微软SQL Server鉴别后漏洞
1343微软SQL Server的SQL注入漏洞
1344攻击Cold Fusion Web 应用程序的一个注释
1345默认的账号和配置
135攻击Oracle
1351Oracle Server中的缓冲区溢出
1352Oracle中的SQL注入漏洞
1353默认的用户账号
1354Oracle评估的工具和服务
136其他数据库
137向后连接
138证明和例子
1381阶段1:发现
1382阶段2:有漏洞的应用程序的逆向工程
1383阶段3:得到任意查询的结果
139小结
第14章恶意软件和病毒
141再论道德
142目标平台
143脚本恶意软件
144从Anna Kournikova中学习脚本病毒的基础知识
145二进制病毒
1451二进制文件病毒
1452二进制引导型病毒
1453混合型病毒
1454二进制蠕虫
146祸不单行
147广告软件感染
148小结
第15章网络硬件
151概述
152网络基础设施
1521路由器
1522交换机
1523负载均衡设备
1524远程访问设备
1525无线技术
153网络基础设施漏洞利用与攻击
1531设备策略攻击
1532拒绝服务
1533网络映射
1534信息窃取
1535哄骗
1536口令或配置漏洞利用
1537日志攻击
1538网络端口和协议的漏洞利用与攻击
1539设备管理攻击
15310管理协议
15311设备配置安全攻击
15312特定路由器漏洞利用
15313访问控制列表攻击
15314特定交换机漏洞利用
15315MAC地址漏洞利用
15316负载均衡设备——特定漏洞利用
15317远程访问设备——特定漏洞利用
15318家庭用户系统漏洞利用
15319无线技术——特定漏洞利用
154网络基础设施安全和控制
1541防御策略
1542路由协议安全选项
1543管理安全选项
1544操作系统加固选项
1545配置审计和验证工具
1546无线网络控制
参考文献
第三部分攻 击 防 范
第16章了解攻击者的巩固策略
161概述
162巩固(操作系统和网络设施)
1621账户和权限管理工具
1622文件系统和I/O资源
1623文件系统(操作系统)攻击
1624基于应用程序的文件系统攻击
1625服务和进程管理工具
1626进程、服务和权限标识
1627缓冲区溢出、格式化字符串和其他应用程序攻击
1628进程调试和内存操纵
1629设备和设备管理工具
16210库和共享库
16211shell访问和命令行工具
16212注册表工具(NT/2000)
16213客户端软件
16214监听器和网络服务
16215网络信息服务探测
16216SNMP探测
16217网络信任关系
16218应用/可执行环境
163巩固(外来代码)
1631特洛伊木马
1632后门(和特洛伊后门)
1633后门程序
1634rootkit
1635内核级rootkit
164安全性
165漏洞利用与防御的对应
参考文献
第17章取证调查中的问题
171日志、审计和IDS逃避
1711日志和审计逃避
1712IDS逃避
172取证逃避
1721环境清理
1722文件隐藏和文件系统操纵
1723隐蔽的网络活动
173调查、取证和安全控制
参考文献
第18章结论
181结论:案例研究
1811Dalmedica的观点
1812接入点
1813堡垒主机
1814探测活动
1815目标系统
182小结(最后的看法)
参考文献

教学资源推荐
作者: 曾凡平 编著
作者: 庞建民 主编 刘晓楠 陶红伟 岳峰 戴超编著
作者: 周学广 刘艺
作者: [美]奥马尔·桑托斯(Omar Santos)著
参考读物推荐
作者: Michael Howard, David LeBlanc
作者: [美]马尔科姆·麦克唐纳(Malcolm McDonald) 著
作者: 曹玉杰 王乐 李家辉 孔韬循 编著