首页>参考读物>计算机科学与技术>综合

黑客攻击揭秘篇
作者 : (美)John Chirillo
译者 : 万静 胡春华
出版日期 : 2003-04-01
ISBN : 7-111-11804-9
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 652
开本 : 16开
原书名 : Hack Attacks Revealed
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书由安全专家兼黑客John Chirillo根据现在自身的安全防范经验及过去黑客生涯中的攻击经历编著而成。内容极富实用性,详细地介绍了当前各种操作系统中的安全漏洞以及防火墙、代理、网关、路由器等网络设备面临的安全问题。本书详细给出了各种漏洞、病毒、蠕虫的来龙去脉,详细描述了黑客利用这些漏洞及弱点进行攻击的具体过程,并给出了相应的防范措施。本书内容翔实,讲解透彻,是一本在UNIX、Windows和Linux中定制安全工具集的完全参考手册。
UNIX、Linux和Windows网络中的安全漏洞。
高级发现技术:
C语言教程,用于编译黑客工具和弱点扫描器。
UNIX和WindoWs系统中75个最明显的安全漏洞。
对恶意代码的讨论,包括Mypart、Goner、Sircam、BadTrans、
  Nimda、Code Red I/II等。
TigerSuit Professional 3.5(全套件单个许可)。

图书特色

作者简介:
  John Chirillo某技术管理公司的高级网络工程师,他拥有数不清的证书 包括CCNA、CCDA、CCNP、CISSP、Intel Certificated Solutions Consultant、Compaq ASE Enterprise Storage.以及Master UNIX证书等,John具有10年以上操作不同计算机系统的经验,以及5年多的培训经验、John在Wiley出版了5本书.其关于安全技术的书。

图书前言

我们专攻技术,鄙视常规,至少这是我们处事的态度。我们擅长操作计算机。每件事对我们来说都很容易,并且当万事无忧时,世界看起来很不真实。或许,这就是我们为什么寻找阴谋的原因,并且当阴谋不存在时,我们自己来制造阴谋。或许,我会开动另外一个军事开关。
我们为什么会这样?
我们不同于其他人,其他人不会接受我们的行为。我们本身不是种族主义者、男性至上主义者或者理想主义者。我们不会在意其他人是否理解我们。我们在虚拟世界中聚集起来,而在现实世界中我们相互间却又是如此陌生、遥远,以至于我们不适应正常的社会生活。
我们能快速掌握概念,并且由于喜欢控制的天性,我们能够很快识破对我们撒谎的人。他们不能欺骗我们。我们不在意。需要干掉的系统有的是。实际上,我们关心更多东西,但是不能有效地影响它们。
我们对等待上天指示的技术大话感觉到眼花缭乱和困惑。什么时候才会实现?我们准备着,也希望早日得到它。如果它不出现……我们就感觉像被人抛弃一样。也许我们将创建它,或者至少梦想到它。这很混乱吗?
无知的幻想来自一群缺乏兴趣的人。
我们还不是技术无知者,茫然间等待遥远和可怕的未来。我们活着,并且渴望生活。我十分厌倦有些人说我们“与众不同”。我们是正迈入新千年的新一代,我们因技术而聚集,并生活在技术世界里,在这个世界上“与众不同”并没有什么关系。我们全都是“与众不同”的,全都不同寻常……但这并没有什么影响。我们这些处于技术尖端中的一些人极力嘲笑那些不懂得技术者。他们代表旧世界,被前卫和竞争所驱使。我们嘲笑他们,因为他们对人与人之间的差异漠不关心。他们为什么不能像我们这样?
微软想问我究竟目的何在。我只想着明天。我是未来的黑客,这就是我的宣言。
—Mindgame
随着世界变得日益网络化,竞争对手、间谍、不满意的雇员、无聊的年轻人,以及黑客会更加频繁地借助于因特网入侵别人的计算机,以便于偷窃信息、进行破坏工作、发泄以及捣乱。现在,因特网和万维网提供了一个新后门,通过该后门,远程攻击者可以入侵家庭计算机或者公司网络,并且偷窃数据。按照我的经验,大约85%的连接到因特网的网络都易于受这种类型的攻击。
随着因特网的成长以及技术的发展,攻击会变得愈发普遍。今天,外部攻击是任何连接到因特网的公司都要面临的问题。为了保证远程访问是安全的,保证系统本身的安全性,以及保证安全策略的实施,生活中每个人都应该理解攻击的含义。
本书的主要目标是向人们提供安全的基础知识。
本版的新内容
本书是英文版的第2版,与上一版相比,除了更正一错误之外,本版还提供70多个知识点、高级发现技术,以及Myparty、Goner、Sircam、BadTrans、Nimda、Code Red I/II等代码分析;路由器、操作系统(包括Windows 2000/ Pro和XP、Solaris和LINUX)和服务器软件守护程序等的脆弱点、建议、攻击试验,以及其他图解说明和技术介绍。本书还介绍了最常见的75种黑客攻击。在新版本中为了容纳新信息,大多数与主题无关的信息、列表以及部分源代码已经转移到随书光盘中。
除了新信息之外,你还会看到新提供的完整的联网安全工具集—TigerSuit Pro3.5。该工具集包含用于发现、扫描、渗入、揭露、控制、窥探、洪水、欺骗、嗅探、感染、报告、监控等各种软件模块。以下是标准的TigerSuite工具:
            工   具             扫 描 器
Finger Query(Finger查询) Ping Scanner(Ping扫描器)
DNS Query(DNS查询) IP Range Scan(IP地址范围扫描)
IP/ Hostname Finder(IP/主机名查找器) IP Port Scanner(IP端口扫描器)
NS Lookup(NS查找) Network Port Scanner(网络端口扫描器)
Telnet Session(Telnet会话) Site Query Scan(站点查询扫描)
Trace Route(跟踪路由) Proxy Scanner(代理扫描器)
WhoIs Query(WhoIs查询) Trojan Scanner(特洛伊木马扫描器)
TigerWipe
            入 侵 器             模 拟 器
Buffer Overloader(缓冲区负载) TigerSim:
FTP Cracker(FTP解密器) Virtual Server Simulator(虚拟服务器模拟器)
FTP Flooder(FTP洪水器) 系统状态
HTTP Cracker(HTTP解密器) CMOS
HTTP Flooder(HTTP洪水器) Drive Space(驱动器空间)
Mail Bomber(邮件炸弹) Volume Info(卷信息)
Mail Spoofer(邮件欺骗器) Memory(内存)
Password Crackers(口令解密器) Power(电源)
Ping Flooder(Ping洪水器) Processor(处理器)
Server Side Crasher(服务器端崩溃器) Network(网络)
TCP Flooder(TCP洪水器) IP、ICMP、TCP和UDP
TigerBreach Penetrator(TigerBreach入侵器)             侦   探
UDP Flooder(UDP洪水器) PortSpy Communication Sniffer(PortSpy通信嗅探器)
Win Crasher(Win 崩溃器)
TigerSuite特殊版本(本书提供)包括如下更新特性和新特性:
            改进特性             新增特性
DNS Query(DNS查询) FTP Server Benchmark Testing(FTP服务器基准测试)
Trace Route(跟踪路由) HTTP Server Benchmark Testing(HTTP服务器基准测试)
Trojan horse detection(特洛伊木马检测) IP Stealth Port Scanner(IP秘密端口扫描器)
TCP Flooder(TCP洪水器) UDP Port Scanner(UDP端口扫描器)
UDP Flooder(UDP洪水器) Web CGI Vulnerability Scanner(Web CGI弱点扫描器)
Mail Spoofer(邮件欺骗器) Web Custom HTTP Scanner(Web定制HTTP扫描器)
Mail Bomber(邮件炸弹) IPX Flooder(IPX洪水器)
Ping Flooder(Ping洪水器) SNMPWalk
Server Side Crasher(服务器端崩溃器) TigerSuite VNC Remote Control(TigerSuite VNC远程控制)
Trojan Scanner(特洛伊木马扫描器) PDA Viewers for remote handheld access(远程手持式访问的PDA查看器)
TigerSim Virtual Server Simulator Network Quick Stats(网络快速状态)
(TigerSim虚拟服务器模拟器)
TigerBreach Penetrator(TigerBreach入侵器)
PortSpy Communication Sniffer(PortSpy通信嗅探器)
TigerWipe Active Processes(TigerWipe活动进程)
注意:www.TigerTools.net/ support.htm是TigerSuit的技术支持站点。
本书读者对象
俗语“最好的防御是最好的进攻”肯定适用于网络安全领域。本书的评价者认为本书也许会成为管理者、网络管理员(CNA和MCP)、网络工程师(CNE和MCSE)、联网工程师(CCNA/P和CCIE)、安全咨询员(CISSP),甚至对此感兴趣的相关人士的必备参考书。本书提供的材料有助于读者更好地理解如何确定网络中的弱点。
更确切地说,本书的读者有:
家庭或者小型家庭办公(SOHO)的狂热推崇者。
经常考虑安全问题的网络工程师和安全工程师。
黑客、骇客以及朋客,对于他们本书既有教育意义,也有娱乐性。
非技术管理者,其工作也许依赖于本书提供的信息。
《Sneakers》、《黑客帝国》、《Hackers》和《箭鱼行动》这类电影的爱好者。
聪明好奇的年轻人,当读完本书之后他们的目的就明确了。
关于作者
John Chirillo从12岁就开始从事计算机职业,经过一年自学之后,他编写了名为Dragon誷 Tomb的游戏。该游戏在Color Computer System市场上销售了数千份。在接下来的5年中,John编写了一些其他软件包,包括The Lost Treasure(一个游戏编写教程)、Multimanager (一个记账、库房和财务管理软件包)、Sorcery(RPG探险游戏)、PC Notes(用于教授数学的GUI,范围从代数到微积分)、Falcon’s Quest I和II(可以发音的图形化探险游戏)、Genius(一个完整的基于Windows的单击操作的操作系统),以及其他等等。John逐渐获得众多语言的证书,有QuickBasic、VB、C++、Pascal、汇编语言和Java。John后来开发了PC Optimization Kit(可以把标准Intel 486处理器芯片的速度提高200%)。
在开办两家公司(Software Now和Geniusware)之后,John成了大公司的顾问,专门负责安全和分析,需要进行安全分析、嗅探器分析,以及LAN/WAN设计、实现和解决问题。在该阶段内,John取得了很多网络技术证书,其中有:Cisco的CCNA、CCDA和CCNP,Intel Certified Solutions Consultant,Compaq ASE Enterprise Storage UNIX证书,以及即将获得的CISSP,等等。他目前是某技术管理公司的高级网络工程师。

作者简介

(美)John Chirillo:暂无简介

译者简介

万静 胡春华:暂无简介

图书目录

第一部分  技   术
第1章  理解通信协议 1
1.1  因特网简史 1
1.1.1  开放系统互连参考模型 3
1.1.2  网际协议 4
1.1.3  IP数据报、封装、大小和分片 6
1.1.4  IP地址、类型、子网掩码 7
1.1.5  划分子网、VLSM和拆分 IP地址 8
1.2  ARP/ RARP工程:介绍物理硬件地址映射 15
1.2.1  ARP封装和分组头格式 16
1.2.2  RARP事务、封装 17
1.2.3  RARP服务 17
1.3  传输控制协议 17
1.3.1  排序和滑动窗口 18
1.3.2  TCP分组格式和分组头 18
1.3.3  端口、端点和建立连接 20
1.4  用户数据报协议 20
1.4.1  UDP格式、封装和报头 21
1.4.2  多路复用、信号分解和端口连接 22
1.5  网际控制报文协议 22
1.5.1  ICMP格式、封装和发送 22
1.5.2  ICMP消息、子网掩码检索 23
1.5.3  ICMP分组头 25
1.6  小结 25
第2章  Novell IPX、SPX和NetBIOS技术 26
2.1  NetWare简介 26
2.1.1  网络分组交换 27
2.1.2  顺序分组交换 30
2.1.3  SPX 格式、分组头 31
2.1.4  连接管理和会话结束 33
2.1.5  监察算法 33
2.1.6  错误校正和拥塞控制 33
2.1.7  小结 33
2.2  NetBIOS技术简介 33
2.2.1  常用命令 34
2.2.2  命名约定和分组头 36
2.2.3  一般服务、命名服务、会话服务和
数据报服务 37
2.3  NetBEUI简介 38
2.3.1  与NetBIOS的关系 38
2.3.2  窗口和定时器 38
2.4  小结 38
第3章  理解通信介质 39
3.1  以太网技术 39
3.1.1  载波传输 39
3.1.2  以太网设计、布线和适配器 40
3.1.3  硬件地址和帧格式 42
3.1.4  解决网络拥塞 43
3.2  令牌环网技术 44
3.2.1  操作 45
3.2.2  令牌环网设计、布线 45
3.2.3  优先级系统 45
3.2.4  故障管理机制 45
3.2.5  地址和帧格式 46
3.3  光纤分布式数据接口技术 46
3.3.1  操作 47
3.3.2  FDDI设计和布线 47
3.3.3  帧格式 48
3.4  模拟技术 48
3.4.1  问题和解决方法 48
3.4.2  系统注册表 49
3.5  综合业务数字网技术 51
3.5.1  ISDN设备 51
3.5.2  交叉点 51
3.5.3  ISDN服务类型 51
3.5.4  操作和发信号 51
3.5.5  ISDN呼叫建立 52
3.5.6  ISDN和模拟技术 52
3.6  数字用户线和电缆调制解调器 52
3.7  无线802. 11简介 53
3.8  点对点技术 54
3.8.1  PPP操作 54
3.8.2  帧结构 55
3.8.3  PPP和Windows 55
3.9  帧中继技术 56
3.9.1  操作、设备、数据链路连接识别码
和虚电路 56
3.9.2  拥塞通知和错误检测 57
3.9.3  本地管理接口 57
3.9.4  帧中继的帧格式 58
3.10  小结 58
第二部分  发   现
一些术语 60
第4章  周知的端口和服务程序 66
4.1  端口简介 66
4.1.1  TCP和UDP端口 66
4.1.2  周知的端口服务程序脆弱性策略 68
4.2  有害的服务程序和相关端口 78
4.3  小结 108
第5章  发现技术和扫描技术 109
5.1  发现 109
5.1.1  whois域搜索查询 110
5.1.2  主机PING/ NSLookup查询 111
5.1.3  跟踪主机路由 115
5.1.4  DNS审计 115
5.1.5  站点查询和操作系统扫描 119
5.1.6  NetBIOS审计 123
5.1.7  SNMP审计 124
5.1.8  因特网Web搜索查询 127
5.1.9  社交工程 128
5.2  站点端口扫描 129
5.2.1  扫描技术 129
5.2.2  扫描器软件包 130
5.2.3  使用nmap 138
5.2.4  扫描输出具体示例 141
5.2.5  无线网络枚举/渗透 146
5.3  小结 146
第三部分  入   侵
黑客的起源 148
第6章  端口、套接字和服务弱点渗透 152
6.1  实例纲要 152
6.1.1  Net user 153
6.1.2  Net localgroup 154
6.1.3  Net group 155
6.2  后门工具 156
6.2.1  分组过滤器 156
6.2.2  状态过滤器 156
6.2.3  代理防火墙 156
6.2.4  应用代理网关 157
6.2.5  运用后门工具 157
6.3  一般的后门方法 157
6.3.1  分组过滤器 157
6.3.2  状态过滤器 158
6.3.3  代理和应用网关 158
6.4  洪水攻击 158
6.5  日志消除 160
6.5.1  消除在线的痕迹 161
6.5.2  清除键盘监视程序日志 162
6.6  邮件炸弹、垃圾邮件和邮件欺骗技术 162
6.7  口令攻击 164
6.7.1  解密和攻击 165
6.7.2  FTP攻击实验 168
6.8  口令恢复(Cisco) 169
6.9  远程控制 176
6.9.1  步骤1:做一点儿调查 177
6.9.2  步骤2:发送友善的电子消息 177
6.9.3  步骤3:宣布又诞生了一个受害者 179
6.10  路由器部件和发现(Cisco) 179
6.10.1  路由器元素 180
6.10.2  使用上下文敏感的帮助工具 185
6.10.3  使用命令历史和编辑特性 185
6.10.4  管理配置文件 186
6.10.5  控制路由器口令、标识和旗标 186
6.11  入侵检测系统 188
6.12  嗅探器 193
6.13  IP和DNS欺骗 196
6.14  特洛伊木马感染 204
6.15  病毒/蠕虫感染 210
6.15.1  Myparty病毒 212
6.15.2  Goner蠕虫 212
6.15.3  BadTrans蠕虫 213
6.15.4  Nimda(尼姆达)蠕虫 213
6.15.5  Sircam蠕虫 214
6.15.6  Anna Kournikova病毒 215
6.16  战争拨号 216
6.17  网页攻击 216
6.17.1  步骤1:做一个简单的调查 218
6.17.2  步骤2:获得更详细的信息 219
6.17.3  步骤3:发动攻击 221
6.17.4  步骤4:加强攻击 221
6.17.5  步骤5:进行Web攻击 221
6.18  无线局域网攻击 224
6.18.1  为什么要加密 224
6.18.2  加强认证机制 226
6.18.3  其他解决之道 227
第四部分  脆弱点
黑客的职业 230
第7章  网关、路由器和HTTPd 232
7.1  网关和路由器 232
7.1.1  3COM 233
7.1.2  Ascend/ Lucent 235
7.1.3  Cabletron/ Enterasys 237
7.1.4  Cisco 238
7.1.5  Intel 241
7.1.6  Nortel/ Bay 241
7.2  因特网服务器守护程序 HTTPd 242
7.2.1  Apache HTTP 243
7.2.2  Lotus Domino 244
7.2.3  Microsoft Internet Information Server 245
7.2.4  Netscape Enterprise Server 251
7.2.5  Novell Web Server 252
7.2.6  O誖eilly WebSite Professional 254
7.3  小结 255
第8章  操作系统 256
8.1  *NIX 257
8.2  AIX 263
8.3  BSD 264
8.4  HP-UX 265
8.5  IRIX 268
8.6  Linux 270
8.7  Macintosh 278
8.8  Microsoft Windows 279
8.9  Novell NetWare 306
8.10  OS/ 2 313
8.11  SCO 313
8.12  Solaris 316
8.13  小结 318
第9章  代理和防火墙 319
9.1  联网网关 319
9.1.1  BorderWare 319
9.1.2  FireWall-1 320
9.1.3  Gauntlet 320
9.1.4  NetScreen 324
9.1.5  PIX 329
9.1.6  Raptor 337
9.1.7  WinGate 340
9.2  结论 345
第10章  最常见的75个安全漏洞 346
第五部分  黑客的工具箱
黑客的演变 384
第11章  TigerSuite:完整的网络安全工具箱 392
11.1  Tiger的术语 392
11.2  TigerSuite 3. 5专业版介绍 395
11.2.1  3.5版本的新特征 395
11.2.2  TigerSuite的安装 395
11.2.3  程序模块 399
11.2.4  系统状态模块 399
11.2.5  硬件模块 400
11.2.6  系统网际互连状态模块 401
11.3  TigerBox 工具包 405
11.3.1  TigerBox 工具 405
11.3.2  TigerBox扫描器 410
11.3.3  TigerBox攻击器 412
11.3.4  TigerBox模拟器 416
11.3.5  TigerWipe活动进程 418
11.3.6  锁定系统 419
11.4  应用范例 419
11.4.1  第1步:搜寻目标 420
11.4.2  第2步:发现 423
11.4.3  第3步:社交工程 428
11.4.4  第4步:攻击发现 429
11.5  小结 431
第12章  黑客技术手册 433
12.1  连网概念 433
12.1.1  开放系统互连模型 433
12.1.2  网络的演化 434
12.1.3  论述以太网操作和冲突 435
12.1.4  缺点的解决方案 436
12.1.5  电缆类型、速度与距离 438
12.1.6  快速十进制、二进制和
十六进制转换 441
12.1.7  协议性能功能 446
12.2  连网技术 446
12.3  路由器需要什么才能进行有效的路由 460
12.4  路由协议 460
12.4.1  距离向量与链路状态路由协议 461
12.4.2  路由信息协议 462
12.4.3  内部网关路由协议 463
12.4.4  Appletalk路由表维护协议 463
12.4.5  开放最短路径优先协议 464
12.5  虚拟局域网 464
12.5.1  交换结构 466
12.5.2  VLAN 功能 468
12.6  小结 469
第13章  黑客编程基础 470
13.1  C语言 470
13.2  C语言速成 470
13.2.1  快速编译 471
13.2.2  程序要素 472
13.2.3  更进一步 478
13.3  C编程基础 478
13.3.1  C的版本 478
13.3.2  C语言的归类 479
13.4  C的结构 479
13.4.1  注释 480
13.4.2  函数库 480
13.5  C语言的编译 481
13.5.1  数据类型 481
13.5.2  操作符 484
13.5.3  从函数返回 489
13.5.4  C预处理命令 490
13.5.5  输入和输出 495
13.5.6  指针 498
13.5.7  结构 500
13.5.8  文件输入/输出 506
13.5.9  字符串 514
13.5.10  文本处理 520
13.5.11  时间 523
13.5.12  头文件 528
13.5.13  调试 529
13.5.14  浮点错误 529
13.5.15  错误处理 530
13.5.16  类型转换 533
13.5.17  原型研究 533
13.5.18  指向函数的指针 534
13.5.19  Sizeof 536
13.5.20  中断 536
13.5.21  信号 539
13.5.22  动态内存分配 540
13.5.23  Atexit 541
13.5.24  日益增加的速度 543
13.5.25  目录搜索 543
13.5.26  存取扩充内存 546
13.5.27  存取扩展内存 550
13.6  图形编程 559
13.6.1  显示文本 561
13.6.2  显示页面 564
13.6.3  高级文本例程 566
13.7  小结 583
第六部分  附   录
附录A  IP参照表和子网划分表 586
附录B  周知的端口和服务 588
附录C  全部端口和服务 592
附录D  有害的端口和服务 627
附录E  光盘中的内容 632
附录F  最常见的病毒 641
附录G  供应商代码 642
术语表 643

教学资源推荐
作者: 尤克 常敏慧
作者: 丘祐玮(David Chiu) 著
作者: (美)Charles H.Roth,Jr.
作者: [中]应明生(Mingsheng Ying),[中]冯元(Yuan Feng) 著
参考读物推荐
作者: [美]亚历克斯·特列斯(Alex Tellez) 马克斯·帕普拉(Max Pumperla) 迈克尔·马洛赫拉瓦(Michal Malohlava) 著
作者: 甘等岱 王定 付国兰