您好,欢迎光临有路网!
网络安全评估(第三版)
QQ咨询:
有路璐璐:

网络安全评估(第三版)

  • 作者:(美)克里斯·麦克纳布
  • 出版社:中国电力出版社
  • ISBN:9787519848118
  • 出版日期:2020年12月01日
  • 页数:548
  • 定价:¥128.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供**网络访问的IPsec和PPTP服务。提供运输**的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。
    目录
    目录 前言 1 第1 章 网络**评估简介 15 当前状态 15 威胁与攻击面 17 客户端软件攻击 17 服务器软件攻击 18 Web 应用程序攻击 19 暴露的逻辑20 评估方法 22 静态分析 22 设计检验 22 动态测试 24 本书覆盖的内容 27 第2 章 评估工作流程与工具 28 网络**评估方法学 29 探测识别 29 漏洞扫描 30 漏洞研究 30 漏洞的渗透33 迭代式评估方法 33 可用的测试平台 35 更新Kali Linux 35 部署带漏洞的服务器 36 第3 章 漏洞与对手 37 Hacking 的基本概念 37 软件存在漏洞的原因分析 38 考虑攻击面 39 软件**错误分类 40 威胁建模 42 系统组件 42 攻击者目标42 系统访问与执行上下文 43 攻击者经济学 45 攻击C/C 应用程序 47 运行时内存布局 47 处理器寄存器与内存 50 写入内存 51 读取内存 53 编译器与操作系统**功能 56 规避常见的**功能 58 逻辑缺陷和其他漏洞 63 密码机制弱点 64 本章主要内容回顾 66 第4 章 Internet 网络发现 67 查询搜索引擎与Web 站点 68 Google 搜索功能 69 Netcraft 查询 73 使用Shodan 73 DomainTools 75 PGP 公钥服务器 76 LinkedIn 搜索 77 域WHOIS 78 人工WHOIS 查询 78 IP WHOIS 80 IP WHOIS 查询工具与实例 81 BGP 枚举 85 DNS 查询 85 正向DNS 查询 86 DNS 区域传送技术 89 前向DNS 破解 91 反向DNS 扫描 95 IPv6 主机枚举 97 DNS 数据集的交叉索引 98 SMTP 探测 99 枚举的自动化 101 枚举技术回顾 101 枚举攻击应对措施 102 第5 章 局域网发现 103 数据链路协议 103 8023 以太网测试 104 8021Q VLAN 109 攻击特定的VLAN 113 8021X PNAC 116 CDP 121 8021D STP 124 本地IP 协议 127 DHCP 128 PXE 130 LLMNR, NBT-NS 和mDNS 132 WPAD 134 内部路由协议 136 IPv6 网络发现 145 识别本地网关 151 本地网络发现回顾 151 本地网络攻击应对措施 153 第6 章 IP 网络扫描 155 使用Nmap 进行初始网络扫描 155 ICMP 156 TCP 158 UDP 160 SCTP 163 结果汇总 167 低层IP 评估 169 伪造任意数据包 170 TCP/IP 协议栈指纹识别 173 IP ID 分析 173 利用TTL 对ACL 进行逆向分析176 揭示内部IP 地址 178 实用NSE 进行漏洞扫描 178 大规模漏洞扫描 181 IDS 与IPS 规避 182 TTL 操控 182 使用SniffJoke 进行数据插入和加扰 183 SniffJoke 配置和运行 184 网络扫描回顾 186 网络扫描的应对措施 187 第7 章 常见网络服务评估 188 FTP 189 FTP 服务指纹识别 190 已知的FTP 漏洞 191 TFTP 193 已知的TFTP 漏洞 194 SSH 195 SSH 服务指纹识别 197 功能枚举 199 缺省的和硬编码的密钥凭据 203 以不**的方式生成主机密钥 205 SSH 服务器软件漏洞 206 Telnet 207 缺省的Telnet 密钥凭据 208 Telnet 服务器软件漏洞 208 IPMI 209 DNS 211 指纹识别 211 递归支持测试 212 已知的DNS 服务器漏洞 213 组播DNS 215 NTP 216 SNMP 218 渗透攻击SNMP 220 SNMP community 字符串和口令破解 221 LDAP 225 LDAP 认证 226 LDAP 操作 228 LDAP 目录结构 229 指纹识别与匿名绑定 230 口令暴力破解 232 获取机密数据 233 LDAP 服务器实现机制缺陷 234 Kerberos 234 Kerberos 密钥 237 票据格式 237 Kerberos 攻击面 240 本地攻击 240 未授权的远程攻击 246 Kerberos 实现缺陷 247 VNC 248 VNC 服务器攻击 250 UNIX RPC 服务 250 手工查询暴露的RPC 服务 252 RPC 服务漏洞 254 常见网络服务评估回顾 255 服务加固与应对措施 256 第8 章 微软服务评估 258 NetBIOS 名服务 259 SMB 262 微软RPC 服务263 攻击SMB 与RPC 264 绘制网络攻击面 264 通过SMB 进行匿名IPC 访问 265 SMB 实现的**漏洞 267 识别已暴露的RPC 服务 268 口令暴力破解 275 认证并进行访问 277 过程自动化284 远程桌面服务 284 口令暴力破解 285 评估传输层** 285 RDP 实现的**漏洞 287 微软服务测试路线图 287 微软服务攻击的应对措施 288 第9 章 电子邮件服务评估 290 电子邮件服务协议 290 SMTP 291 SMTP 服务“指纹”识别 292 绘制 SMTP 体系结构 293 枚举支持的命令与扩展 297 可远程利用的漏洞 300 用户账号枚举 301 口令暴力破解 303 内容检查机制欺骗 304 邮件**功能检查 306 经由SMTP 进行钓鱼 309 POP3 312 口令暴力破解 313 IMAP 314 IMAP 服务指纹识别 314 口令暴力破解 315 已知的IMAP 服务器**漏洞 315 邮件服务测试要点 315 邮件服务应对措施 317 第10 章 VPN 服务评估 318 IPsec 318 数据包格式319 ISAKMP、IKE 与IKEv2 320 可利用的IPsec 漏洞 325 PPTP 331 VPN 测试回顾 332 VPN 服务应对措施 333 第11 章 评估TLS 服务 335 TLS 机理 336 会话协商 336 密码套件 340 密钥交换和认证 342 TLS 认证 347 会话恢复 354 会话重新协商 354 压缩 356 STARTTLS 356 理解TLS 漏洞 357 可利用的缺陷 358 TLS 实现缺陷 360 减轻TLS 暴露 362 评估TLS 端点 363 识别TLS 库和版本 364 枚举支持的协议和密码套件 365 枚举支持的功能和扩展 369 认证审查 372 TLS 端点压力测试 374 手动访问TLS 封装的服务 375 TLS 服务评估回顾 376 TLS 强化 377 网络应用加强 378 第12 章 Web 应用体系结构 379 Web 应用类型 379 Web 应用层次 381 表示层 381 传输层**协议TLS 382 HTTP 383 内容分发网络(CDN) 391 负载均衡器391 表示层数据格式 392 应用层 392 应用层数据格式 393 数据层 394 第13 章 Web 服务器评估 395 识别代理机制 396 枚举有效主机 398 Web 服务器剖析 400 分析服务器响应 400 HTTP 标头浏览 402 内容的抓取和研究 406 主动扫描 410 WAF 探测 410 服务器和应用框架特征鉴别 411 识别暴露的内容 412 限定Web 服务器漏洞 414 浏览暴露的内容 414 **密码研磨 416 研究支持的HTTP 方法 417 已知的Microsoft IIS 漏洞 420 已知的Apache HTTP 服务器漏洞 421 已知的Apache Coyote 漏洞 423 已知的Nginx 漏洞 424 Web 服务器加固 425 第14 章 评估Web 应用框架 426 框架和数据存储剖析 427 理解常见的漏洞 430 PHP 430 PHP 管理控制台 431 PHP CMS 包 434 Apache Tomcat 436 管理器应用437 已知的Tomcat 漏洞 438 攻击Apache jServ 协议 439 JBoss 测试 440 基于HTTP 的服务器性能分析 441 Web 控制台和调用器 442 识别MBeans 442 利用MBeans 444 使用RMI 分布式垃圾收集器 448 已知的JBoss 漏洞 448 自动的JBoss 扫描 449 Apache Struts 450 利用DefaultActionMapper 452 JDWP 453 Adobe ColdFusion 454 ColdFusion 分析 454 外在的管理接口 456 已知的ColdFusion 软件缺陷 457 Apache Solr 漏洞 458 Django 460 Rails 461 使用一个应用的秘密令牌 463 Nodejs 464 Microsoft ASPNET 465 应用框架**检查列表 466 第15 章 评价数据存储 468 MySQL 469 暴力密码破解 470 授权的MySQL 攻击 471 PostgreSQL 473 暴力密码破解 474 认证的PostgreSQL 攻击 475 Microsoft SQL Server 477 暴力密码破解 478 授权并评价配置 478 Oracle 数据库 480 与TNS 监听器交互 481 Oracle SID 破解 483 数据库账号密码破解 483 认证Oracle 数据库 485 特权提升和Pivoting 486 MongoDB 487 Redis 489 已知的漏洞490 分布式缓存 492 Apache Hadoop 493 NFS 494 Apple Filing 协议 496 iSCSI 498 数据存储控制对策 499 附录A 常见端口和消息类型 501 附录B 漏洞信息源 506 附录C 不**的TLS 密码套件 508 术语表 511 作者介绍 527 封面介绍 527

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外