首页>参考读物>计算机科学与技术>安全

黑客攻击防范篇(原书第2版)
作者 : [美]John Chirillo
译者 : 李宏平 王计艳 徐宇晖 周鹏
出版日期 : 2003-08-01
ISBN : 7-111-12307-7
定价 : 56.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 472
开本 : 16开
原书名 : Hack Attacks Denied
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

新的网络安全漏洞不断涌现 为了向安全工程师和设计者提供防范黑客攻击的最新技术信息超级黑客John Chirillo再度推出了如何增强用户网络和家庭计算机安全的新版之作。本书向读者提供了大量应对潜在安全危险的深入信息。书中还提供了数百页的新颖素材,包括新的安全增强技术、专家建议的解决方案和防火墙实验室。
  这是一本真正覆盖了Windows、UNIX和Linux的参考书, 指导读者如何使用黑客们爱用的Tiger工具包将黑客攻击拒之于网络之外,本书提供了丰富的实例和图解,具体内容包括 170多个全新的应对措施为对UNIX和Windows系统威胁最大的75种攻击提供补丁 清除和防止Myparty、Goner、Sircam、BadTrans、Nimda、Code
Red I/II等恶意代码的解决方案 TigerSurf 2.0 Intrusion Defense本书详细阐述了如何成功地保护网络和系统、防止安全威胁,全面覆盖了Windows、UNIX和Linux,是一本指导读者如何将黑客攻击拒之于网络之外的网络安全技术参考书。本书内容包括:保护计算机系统常见端口和服务、隐式端口和服务分析与保护、发现的应付对策、防范渗透攻击、保护周边设备和服务守护进程、最常用的75种黑客攻击方法、安全策略。本书的附录部分提供了有关安全件和安全计划模板的内容,还给出了随书光盘的内容介绍。

图书特色

现为一家技术管理公司的资深网络工程师的John Chirillo曾是名超级黑客,他推出的《黑客攻击》三部曲——《黑客攻击揭秘篇》、《黑客攻击防范篇》和《黑客攻击百科全书》、是令所有关注计算机网络和系统安全的人无法不动心的三本书。

图书前言

越来越多的专用网用户需要访问Internet的服务,例如www、email、telnet和FTP。企业想通过Internet为公共访问提供Internet主页和FTP服务器。随着在线世界的不断扩展,越来越多的内容涉及到安全问题。网络管理员和经理们担心数目不断增长的、各式各样的Internet黑客、解密高手、计算机朋客和电话飞客会暴露公司机密的和私有的数据以及他们的网络基础设施。简而言之,在线安全已成为一个组织将专用网络引入到Internet时所关心的主要问题。为了提供所需的保护级别,组织不仅需要一个健壮的安全策略来防止未授权的访问,同时为了抵制黑客攻击还必须建立坚固的防御工事,组织的管理者还需要对其中涉及的所有因素有一个全面的理解。即使是那些没有连接到Internet上的组织,如果他们想要成功地管理用户访问并且保护敏感和机密的信息,也需要建立企业内部网安全措施。
本书描述了以上所有内容,详细说明了成功地保护网络和系统、防止安全威胁所需要的过程。通过介绍阶段性解决方法(这个方法和我的另一本书《Hack Attacks Revealed,Second Edition》互相关联),本书简略地描述了规划和实现一个有效的安全策略所采取的安全步骤。
新内容
在本书第2版中,你可以发现最新的安全危险和老虎队处理程序,还有全面的例子和图解。这本书从逻辑上分为四个部分:
第一阶段涉及系统基础设施设计,说明保护易受攻击的端口和服务所需的处理。
第二阶段详述如何实施保护措施,防止在《黑客攻击揭密篇》中列举的种种秘密脆弱性渗透入侵。
第三阶段介绍在流行的网关、路由器、Internet服务器守护进程、操作系统、代理和防火墙上使用的必要的黑客攻击应付对策,以及应付排名前75位的黑客攻击的对策。
第四阶段通过制定一个有效的安全策略使这些安全措施汇总成一个安全观点。
除了上述改动,还将发现超过170个新对策、TigerSurf 2.0 Intrusion Defense Full Suite Edition(在本书附带光盘中),对*NIX和Windows系统中Top 75黑客攻击的修补程序,以及Myparty、Goner、Sircam、BadTrans、Nimda、Code Red Ⅰ/Ⅱ等的清除与防范。
谁应该读这本书
本书对每一个关心在线安全或对此感兴趣的人都会有启发作用,它将指导人们如何以最好的方式形成他们所需要的安全。
本书特别针对以下读者:
SOHO Internet热衷者,他们的Web浏览包括安全在线购物、填写表格以及传送文件、数据和信息。
网络工程师,他们整天围绕着安全问题转。

本书中文版已由机械工业出版社出版,中译名为《黑客攻击揭密篇》。—编辑注
安全工程师,他们的目的就是成为一个安全方面的奇才。
黑客、解密高手和电话飞客,他们为了学习和娱乐而使用本书。
非技术管理者,他们的工作也许需要这里的信息。
类似于电影《通天神偷》、《骇客帝国》、《入侵网络》和《剑鱼行动》中的黑客热衷者和崇拜者。
聪明、好奇的少年,读过这本书后,他们的命运如何将会变得非常清楚。

作者简介

[美]John Chirillo:暂无简介

译者简介

李宏平 王计艳 徐宇晖 周鹏:暂无简介

译者序

本书作者John Chirillo是非常有名的超级黑客,他推出的《黑客攻击》三部曲是所有对计算机网络和系统安全关注的人无法不动心的三本书。
“《黑客攻击防范篇》在为读者提供防止黑客攻击的信息方面博大精深。”
HiTech Review
我们摘录了这句话不仅仅是为了表示对这本书的赞赏,同时也是提醒读者,要仔细掌握本书的内容,必须仔细咀嚼,反复体会,才能明白这句话的真正含义!
本书中的文本和程序文件都是那些地下黑客所实际应用的,因而本书清楚地揭示了过去和现在黑客技术的真实面貌。
全书由李宏平、王计艳、徐宇晖、周鹏、李家峻、郝丽杰、吴淑英、邓多多、李欣、成洁易、王政、桂黎明、方巍巍、孙淑芳、王胜利、章波、曾心洁、陈安然、李克雅、周木、张立明、赵云芳、黄凯等进行翻译,前导工作室全体工作人员共同完成了本书的翻译、录排、校对等工作。本书最后由宋涛统稿。由于时间仓促,且译者的水平有限,在翻译过程中难免会出现一些错误,请读者批评指正。


2003年3月

图书目录

第一阶段  保护端口和服务
第1章  通用端口和服务 3
1.1  保护常见端口 6
1.1.1  端口7:echo 7
1.1.2  端口11:systat和端口15:netstat 8
1.1.3  端口19:chargen 9
1.1.4  端口21:FTP 9
1.1.5  端口23:telnet 21
1.1.6  端口25:SMTP 32
1.1.7  端口53:domain 35
1.1.8  端口67:bootp 35
1.1.9  端口69:TFTP 36
1.1.10  端口79:finger 55
1.1.11  端口80:HTTP 55
1.1.12  端口109、110:POP 56
1.1.13  端口111、135、137~139 56
1.1.14  端口161:SNMP 57
1.1.15  端口512~520 57
1.1.16  端口540:UUCP 57
1.2  小结 58
第2章  隐式端口和服务 59
2.1  本地后门特洛伊扫描 59
2.2  保护未知端口的安全 75
2.2.1  系统清洁器 76
2.2.2  tiger技术 79
2.2.3  端口观察者和阻塞者 102
2.3  小结 124
第3章  发现的应付对策 125
3.1  whois信息 125
3.2  主机PING/NSLookup信息 129
3.2.1  跟踪路由 131
3.2.2  在边缘网关处阻塞IP范围扫描 131
3.2.3  Cisco路由器访问控制列表 138
3.3  DNS信息 145
3.3.1  操作系统审计 146
3.3.2  NetBIOS信息 147
3.3.3  SNMP信息 148
3.4  端口扫描 149
3.5  Web站点设计 152
3.6  匿名用户 163
3.7  社交工程 166
3.8  小结 167
第二阶段 入侵检测机制
第4章  防范渗透攻击 183
4.1  防御后门工具包 183
4.1.1  虚连接控制法 183
4.1.2  内置的后门 187
4.1.3  内部/外部的脆弱性 187
4.2  防御cookie 188
4.3  防御洪流 188
4.3.1  中继器 193
4.3.2  网桥 194
4.3.3  路由器 194
4.3.4  交换机 194
4.4  防御日志破坏 196
4.5  对邮件炸弹和垃圾邮件的防御 215
4.6  防御密码破解 219
4.7  防御探测 222
4.8  防御电子欺骗 236
4.9  防御病毒感染 237
4.10  防止Web页篡改 239
4.11  无线局域网(WLAN)攻击 251
4.11.1  为什么使用加密 251
4.11.2  强力认证 252
4.11.3  底线 253
4.11.4  终端用户防护 254
4.11.5  保护WLAN 254
4.12  小结 256
第三阶段  老虎队秘笈
第5章  保护周边设备和服务守护进程 259
5.1  网关和路由器 260
5.1.1  3Com 260
5.1.2  Ascend/Lucent 262
5.1.3  Cabletron/Enterasys 263
5.1.4  Cisco 263
5.1.5  Intel 267
5.1.6  Nortel/Bay 267
5.2  因特网服务器守护进程 268
5.2.1  Apache HTTP 268
5.2.2  Lotus Domino 269
5.2.3  Microsoft IIS 269
5.2.4  Netscape企业服务器 276
5.2.5  Novell Web服务器 277
5.2.6  O誖eilly WebSite Professional攻击 279
5.3  操作系统 279
5.3.1  *NIX 279
5.3.2  AIX 286
5.3.3  BSD 287
5.3.4  HP-UX 288
5.3.5  IRIX 290
5.3.6  Linux 290
5.3.7  Macintosh 296
5.3.8  Microsoft Windows 296
5.3.9  Novell NetWare 317
5.3.10  OS/2 318
5.3.11  SCO 318
5.3.12  Solaris 319
5.4  代理和防火墙 322
5.4.1  BorderWare 322
5.4.2  FireWall-1 322
5.4.3  Gauntlet 323
5.4.4  NetScreen 324
5.4.5  PIX 324
5.4.6  Raptor 324
5.5  小结 324
第6章  最常用的75种黑客攻击方法 325
6.1  注解 325
6.2  接下来做什么 360
第四阶段  整   理
第7章  安全策略 364
7.1  策略原则 364
7.1.1  介绍 364
7.1.2  专业应用程序或通用支持系统计划 365
7.1.3  安全计划的目的 365
7.1.4  安全计划责任 365
7.1.5  推荐形式 365
7.1.6  计划的建议和说明 365
7.1.7  读者 365
7.1.8  系统分析 365
7.1.9  系统边界 365
7.1.10  系统分类 366
7.2  计划开发 367
7.2.1  系统识别 367
7.2.2  系统运行状态 367
7.2.3  一般说明或用途 368
7.2.4  系统环境 368
7.2.5  系统互连或信息共享 368
7.2.6  处理信息敏感性 369
7.3  管理控制 369
7.3.1  风险评估和管理 369
7.3.2  安全控制评审 370
7.3.3  行为规范 370
7.3.4  生命周期中的安全计划 371
7.3.5  授权处理 372
7.4  运行控制 373
7.4.1  专业应用程序:运行控制 373
7.4.2  专业应用程序维护控制 375
7.4.3  专业应用程序:技术控制 377
7.4.4  通用支持系统:运行控制 380
7.4.5  通用支持系统:技术控制 385
7.5  策略模板 388
7.6  安全分析 388
7.7  可交付的安全分析实例 393
7.8  示例报告 398
7.8.1  介绍 398
7.8.2  发现分析 399
7.8.3  安全漏洞分析 404
7.9  示例报告结尾 406
7.9.1  本地基础设施审计示例 406
7.9.2  广域网审计示例 413
7.9.3  Lockdown的实现 429
7.10  小结 431
附录A  安全件 432
附录B  安全计划模板 444
附录C  光盘上的内容 456
附录D  术语表 461

教学资源推荐
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: (美)Glen Bruce,Rob Dempsey
作者: (美)詹姆斯·兰萨姆(James Ransome) 安莫尔·米斯拉(Anmol Misra)著
作者: 主编:王瑞民副主编:史国华 李娜参编(按姓氏笔画顺序):杨姣 宋伟 高淼 龚玉猛
参考读物推荐
作者: [美]普拉巴斯·西里瓦德纳(Prabath Siriwardena) 著
作者: 谢兆国 张秋圆 著
作者: Dan Farmer;Wietse Venema