×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787519848118
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:24cm
  • 页数:17,525页
  • 出版时间:2021-01-01
  • 条形码:9787519848118 ; 978-7-5198-4811-8

本书特色

适读人群 :本书假定读者熟悉IP 协议,并具有UNIX 类操作系统的管理经验。技能性强的网络管理员和安全顾问阅读本书时应该不会有什么障碍。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。 你的网络有多安全?使用与攻击者识别和利用脆弱性相同的策略,来对你的网络开展攻击,是找出答案的Z好方法。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。本书作者演示了常见的脆弱性,以及在你的环境中识别这些脆弱性的步骤。 系统的复杂性和攻击平面都在持续增长,本书提供了一个帮助你降低网络风险的过程。每章都包括一份总结攻击者技术的清单,以及你可以立即使用的有效对策。

内容简介

本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。

目录

目录
前言 1
第1 章 网络安全评估简介 15
当前状态 15
威胁与攻击面 17
客户端软件攻击 17
服务器软件攻击 18
Web 应用程序攻击 19
暴露的逻辑20
评估方法 22
静态分析 22
设计检验 22
动态测试 24
本书覆盖的内容 27
第2 章 评估工作流程与工具 28
网络安全评估方法学 29
探测识别 29
漏洞扫描 30
漏洞研究 30
漏洞的渗透33
迭代式评估方法 33
可用的测试平台 35
更新Kali Linux 35
部署带漏洞的服务器 36
第3 章 漏洞与对手 37
Hacking 的基本概念 37
软件存在漏洞的原因分析 38
考虑攻击面 39
软件安全错误分类 40
威胁建模 42
系统组件 42
攻击者目标42
系统访问与执行上下文 43
攻击者经济学 45
攻击C/C++ 应用程序 47
运行时内存布局 47
处理器寄存器与内存 50
写入内存 51
读取内存 53
编译器与操作系统安全功能 56
规避常见的安全功能 58
逻辑缺陷和其他漏洞 63
密码机制弱点 64
本章主要内容回顾 66
第4 章 Internet 网络发现 67
查询搜索引擎与Web 站点 68
Google 搜索功能 69
Netcraft 查询 73
使用Shodan 73
DomainTools 75
PGP 公钥服务器 76
LinkedIn 搜索 77
域WHOIS 78
人工WHOIS 查询 78
IP WHOIS 80
IP WHOIS 查询工具与实例 81
BGP 枚举 85
DNS 查询 85
正向DNS 查询 86
DNS 区域传送技术 89
前向DNS 破解 91
反向DNS 扫描 95
IPv6 主机枚举 97
DNS 数据集的交叉索引 98
SMTP 探测 99
枚举的自动化 101
枚举技术回顾 101
枚举攻击应对措施 102
第5 章 局域网发现 103
数据链路协议 103
8023 以太网测试 104
8021Q VLAN 109
攻击特定的VLAN 113
8021X PNAC 116
CDP 121
8021D STP 124
本地IP 协议 127
DHCP 128
PXE 130
LLMNR, NBT-NS 和mDNS 132
WPAD 134
内部路由协议 136
IPv6 网络发现 145
识别本地网关 151
本地网络发现回顾 151
本地网络攻击应对措施 153
第6 章 IP 网络扫描 155
使用Nmap 进行初始网络扫描 155
ICMP 156
TCP 158
UDP 160
SCTP 163
结果汇总 167
低层IP 评估 169
伪造任意数据包 170
TCP/IP 协议栈指纹识别 173
IP ID 分析 173
利用TTL 对ACL 进行逆向分析176
揭示内部IP 地址 178
实用NSE 进行漏洞扫描 178
大规模漏洞扫描 181
IDS 与IPS 规避 182
TTL 操控 182
使用SniffJoke 进行数据插入和加扰 183
SniffJoke 配置和运行 184
网络扫描回顾 186
网络扫描的应对措施 187
第7 章 常见网络服务评估 188
FTP 189
FTP 服务指纹识别 190
已知的FTP 漏洞 191
TFTP 193
已知的TFTP 漏洞 194
SSH 195
SSH 服务指纹识别 197
功能枚举 199
缺省的和硬编码的密钥凭据 203
以不安全的方式生成主机密钥 205
SSH 服务器软件漏洞 206
Telnet 207
缺省的Telnet 密钥凭据 208
Telnet 服务器软件漏洞 208
IPMI 209
DNS 211
指纹识别 211
递归支持测试 212
已知的DNS 服务器漏洞 213
组播DNS 215
NTP 216
SNMP 218
渗透攻击SNMP 220
SNMP community 字符串和口令破解 221
LDAP 225
LDAP 认证 226
LDAP 操作 228
LDAP 目录结构 229
指纹识别与匿名绑定 230
口令暴力破解 232
获取机密数据 233
LDAP 服务器实现机制缺陷 234
Kerberos 234
Kerberos 密钥 237
票据格式 237
Kerberos 攻击面 240
本地攻击 240
未授权的远程攻击 246
Kerberos 实现缺陷 247
VNC 248
VNC 服务器攻击 250
UNIX RPC 服务 250
手工查询暴露的RPC 服务 252
RPC 服务漏洞 254
常见网络服务评估回顾 255
服务加固与应对措施 256
第8 章 微软服务评估 258
NetBIOS 名服务 259
SMB 262
微软RPC 服务263
攻击SMB 与RPC 264
绘制网络攻击面 264
通过SMB 进行匿名IPC 访问 265
SMB 实现的安全漏洞 267
识别已暴露的RPC 服务 268
口令暴力破解 275
认证并进行访问 277
过程自动化284
远程桌面服务 284
口令暴力破解 285
评估传输层安全 285
RDP 实现的安全漏洞 287
微软服务测试路线图 287
微软服务攻击的应对措施 288
第9 章 电子邮件服务评估 290
电子邮件服务协议 290
SMTP 291
SMTP 服务“指纹”识别 292
绘制 SMTP 体系结构 293
枚举支持的命令与扩展 297
可远程利用的漏洞 300
用户账号枚举 301
口令暴力破解 303
内容检查机制欺骗 304
邮件安全功能检查 306
经由SMTP 进行钓鱼 309
POP3 312
口令暴力破解 313
IMAP 314
IMAP 服务指纹识别 314
口令暴力破解 315
已知的IMAP 服务器安全漏洞 315
邮件服务测试要点 315
邮件服务应对措施 317
第10 章 VPN 服务评估 318
IPsec 318
数据包格式319
ISAKMP、IKE 与IKEv2 320
可利用的IPsec 漏洞 325
PPTP 331
VPN 测试回顾 332
VPN 服务应对措施 333
第11 章 评估TLS 服务 335
TLS 机理 336
会话协商 336
密码套件 340
密钥交换和认证 342
TLS 认证 347
会话恢复 354
会话重新协商 354
压缩 356
STARTTLS 356
理解TLS 漏洞 357
可利用的缺陷 358
TLS 实现缺陷 360
减轻TLS 暴露 362
评估TLS 端点 363
识别TLS 库和版本 364
枚举支持的协议和密码套件 365
枚举支持的功能和扩展 369
认证审查 372
TLS 端点压力测试 374
手动访问TLS 封装的服务 375
TLS 服务评估回顾 376
TLS 强化 377
网络应用加强 378
第12 章 Web 应用体系结构 379
Web 应用类型 379
Web 应用层次 381
表示层 381
传输层安全协议TLS 382
HTTP 383
内容分发网络(CDN) 391
负载均衡器391
表示层数据格式 392
应用层 392
应用层数据格式 393
数据层 394
第13 章 Web 服务器评估 395
识别代理机制 396
枚举有效主机 398
Web 服务器剖析 400
分析服务器响应 400
HTTP 标头浏览 402
内容的抓取和研究 406
主动扫描 410
WAF 探测 410
服务器和应用框架特征鉴别 411
识别暴露的内容 412
限定Web 服务器漏洞 414
浏览暴露的内容 414
强力密码研磨 416
研究支持的HTTP 方法 417
已知的Microsoft IIS 漏洞 420
已知的Apache HTTP 服务器漏洞 421
已知的Apache Coyote 漏洞 423
已知的Nginx 漏洞 424
Web 服务器加固 425
第14 章 评估Web 应用框架 426
框架和数据存储剖析 427
理解常见的漏洞 430
PHP 430
PHP 管理控制台 431
PHP CMS 包 434
Apache Tomcat 436
管理器应用437
已知的Tomcat 漏洞 438
攻击Apache jServ 协议 439
JBoss 测试 440
基于HTTP 的服务器性能分析 441
Web 控制台和调用器 442
识别MBeans 442
利用MBeans 444
使用RMI 分布式垃圾收集器 448
已知的JBoss 漏洞 448
自动的JBoss 扫描 449
Apache Struts 450
利用DefaultActionMapper 452
JDWP 453
Adobe ColdFusion 454
ColdFusion 分析 454
外在的管理接口 456
已知的ColdFusion 软件缺陷 457
Apache Solr 漏洞 458
Django 460
Rails 461
使用一个应用的秘密令牌 463
Nodejs 464
Microsoft ASPNET 465
应用框架安全检查列表 466
第15 章 评价数据存储 468
MySQL 469
暴力密码破解 470
授权的MySQL 攻击 471
PostgreSQL 473
暴力密码破解 474
认证的PostgreSQL 攻击 475
Microsoft SQL Server 477
暴力密码破解 478
授权并评价配置 478
Oracle 数据库 480
与TNS 监听器交互 481
Oracle SID 破解 483
数据库账号密码破解 483
认证Oracle 数据库 485
特权提升和Pivoting 486
MongoDB 487
Redis 489
已知的漏洞490
分布式缓存 492
Apache Hadoop 493
NFS 494
Apple Filing 协议 496
iSCSI 498
数据存储控制对策 499
附录A 常见端口和消息类型 501
附录B 漏洞信息源 506
附录C 不安全的TLS 密码套件 508
术语表 511
作者介绍 527
封面介绍 527
展开全部

作者简介

Chris McNab是安全分析软件公司AlphaSOC的创始人,该公司在美国和英国都设有办事处。Chris与世界各地的客户组织合作,帮助这些客户了解并减轻其环境中的脆弱性。他出席了包括FIRST、OWASP、InfoSecurity Europe、InfoSec World、信息安全世界和云安全联盟大会在内的多项活动。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航