| 作者 |
| (美)匿名 |
| 丛书名 |
| 网络与信息安全技术丛书 |
| 出版社 |
| 机械工业出版社 |
| ISBN |
| 9787111071822 |
| 简要 |
| 简介 |
| 内容简介书籍计算机书籍 这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。技术发展部分介绍了安全方面的背景知识,包括Internet的结构、Internet上运行的协议(主要是介绍TCP/IP协议)、一名黑客所具有的知识以及安全的一些概念,如加密算法与标准译码以及信息截取等。工具软件部分详细讲述一些黑客常用的攻击方法,如破坏性装置(邮件炸弹、病毒等)、Internet端口与服务扫描程序、口令攻击程序、特洛伊木马、嗅探器等,并给出了很多黑客常用的攻击工具。在阐述攻击工具之后,作者也对防止攻击提出了很多很好的解决方案,如防火墙、登录与审计工具、各种加密方法等。参考文献部分主要是针对那些要进一步深入研究安全的读者,作者将Internet和各种杂志上的很多有关安全的文章列举出来,以供读者参考。 本书适用于Internet网友和对网络与系统平台的安全有一定要求的信息主管,同时对于国内安全保密研究方面的专家,也具有非常不错的参考价值。 |
| 目录 |
| 目 录 译者序 前言 第一部分 开 始 阶 段 第1章 我为什么要写这本书 1 1.1 安全需要的现实性 1 1.2 问题之源 2 1.2.1 目标主机的错误配置 3 1.2.2 系统缺陷或开发商缺乏反应 4 1.2.3 为什么安全培训是重要的 6 1.3 法人方面 6 1.4 政府 7 1.5 孤独的远程网络冲浪 8 1.6 小结 9 第2章 如何使用本书 10 2.1 怎样用本书 10 2.2 几种工具的下载地址 10 2.2.1 FTP客户程序 10 2.2.2 压缩文件格式 11 2.2.3 文本文件格式 11 2.3 编程语言 12 2.4 本书使用方法 13 2.4.1 学习Internet安全的基本知识 13 2.4.2 利用本书保护网络安全 13 2.4.3 利用本书作安全研究 13 2.5 本书的局限性 14 2.5.1 时效性 14 2.5.2 功用性 14 2.6 本书结构 14 2.7 本书的零碎问题 15 2.8 小结 16 第二部分 理解领域范围 第3章 网络的产生:Internet 17 3.1 产生(1962~1969) 17 3.2 UNIX的产生(1969~1973) 18 3.3 C语言 19 3.3.1 Internet的形成期(1972~1975) 19 3.3.2 进入UNIX时代 20 3.3.3 UNIX和Internet的共同发展 20 3.3.4 UNIX的基本特征 21 3.3.5 X Windows系统 22 3.3.6 UNIX上运行的应用程序 23 3.3.7 UNIX与Internet安全的关系 24 3.4 继续:现代Internet 24 3.4.1 Internet服务提供者 25 3.4.2 将来 25 3.5 小结 26 第4章 TCP/IP简介 27 4.1 什么是TCP/IP 27 4.1.1 TCP/IP协议包中的协议类型 27 4.1.2 TCP/IP历史 27 4.1.3 哪些平台支持TCP/IP 28 4.2 TCP/IP的工作 29 4.3 协议 29 4.4 TCP/IP就是Internet 39 4.5 小结 39 第5章 黑客和破译者 40 5.1 黑客和破译者之间的区别 40 5.1.1 Mens Rea 40 5.1.2 计算机语言 40 5.1.3 Randal Schwartz 41 5.2 所有这些从何处开始 43 5.3 今日状况:网络战争 45 5.3.1 黑客举例 46 5.3.2 破译者举例 46 5.4 小结 47 第6章 黑客攻击的对象 48 6.1 术语“被破译”的意思 48 6.2 政府 48 6.2.1 国防信息系统网络 50 6.2.2 美国的海军和NASA 50 6.2.3 对五角大楼的攻击 51 6.2.4 政府安全 52 6.2.5 总统关键设施保护委员会 53 6.2.6 国家设施保护中心 54 6.2.7 对政府工作漏洞的总结 55 6.3 公共站点 55 6.3.1 StarWave事件 56 6.3.2 其他信用卡案例 56 6.3.3 趋势 57 6.3.4 Farmer的安全综述: Dusting Moscow 57 6.3.5 Ernst & Young LLP/Information Week的信息安全综述 58 6.4 警告 58 6.5 小结 58 第7章 Internet战争 60 7.1 Internet可以改变你的生活 60 7.2 我们不能很好相处吗 60 7.3 朋友或敌人 60 7.4 Internet可以用作间谍活动吗 61 7.5 威胁将更个人化 61 7.5.1 谁掌握了秘密 62 7.5.2 美国能保护国家信息设备的 安全吗 63 7.6 信息攻击将会是什么样子 63 7.7 Y2K 65 7.8 不远的未来 67 7.9 小结 67 7.10 关于信息战的资源 67 7.11 关于信息战的书 69 7.12 关于Y2K的资源 70 7.13 Y2K的书 71 第8章 安全概念 72 8.1 我们迫切需要Internet 72 8.2 评估公司的特殊状况 72 8.3 认证和承诺 72 8.3.1 Cooper & Lybrand L.L.P., Resource Protection Services 73 8.3.2 The American Institute of Certified Public Accountants 73 8.3.3 International Computer Security Association 74 8.3.4 Troy Systems 74 8.3.5 做为保证而非责任的认证 75 8.4 在哪儿接受训练 75 8.5 一般训练 75 8.5.1 Lucent Technologies, Inc 75 8.5.2 Great Circle Associates, Inc 76 8.5.3 Learning Tree International 76 8.5.4 NSC System Group, Inc 76 8.5.5 Training On Video 77 8.6 高级训练 77 8.7 用Co-Location方法解决 78 8.8 雇佣外面的安全顾问 79 8.8.1 花费 79 8.8.2 根本问题 81 8.8.3 关于你的系统管理员 82 8.9 顾问和其他解决方案 82 第三部分 工 具 第9章 破坏性设备 83 9.1 什么是破坏性设备 83 9.1.1 破坏性设备对安全的威胁 83 9.1.2 电子邮件炸弹 83 9.1.3 电子邮件炸弹程序包 83 9.1.4 电子邮件炸弹的处理 84 9.1.5 电子邮件炸弹对安全的威胁 85 9.1.6 列表链接 85 9.1.7 邮件中继 86 9.1.8 服务拒绝攻击 86 9.1.9 你将会在哪里发现服务拒绝攻击 87 9.1.10 服务拒绝 87 9.1.11 著名的服务拒绝攻击 88 9.1.12 对硬件的服务拒绝攻击 94 9.1.13 其他的服务拒绝工具 94 9.1.14 其他的服务拒绝资源 96 9.1.15 病毒 96 9.1.16 什么是计算机病毒 96 9.1.17 谁编写病毒及其原因 97 9.1.18 病毒是如何产生的 97 9.1.19 病毒是用何种语言编写的 98 9.1.20 病毒是如何工作的 98 9.1.21 主引导区记录病毒 99 9.1.22 反病毒工具 102 9.1.23 相关文献及站点 103 9.2 小结 104 第10章 扫描程序 105 10.1 扫描程序怎样工作 105 10.2 哪些平台上有扫描程序 105 10.3 运行扫描程序的系统要求 105 10.4 创建扫描程序的难度 106 10.5 扫描程序合法吗 106 10.6 扫描程序对Internet安全的重要性 106 10.7 扫描程序对安全所造成的影响 106 10.8 扫描程序 107 10.8.1 Nessus 107 10.8.2 Nss 111 10.8.3 Strobe 112 10.8.4 SATAN 114 10.8.5 Ballista 115 10.8.6 Jakal 116 10.8.7 IdentTCPscan 116 10.8.8 Ogre 117 10.8.9 WebTrends Security Scanner 118 10.8.10 Internet Security Scanner和 SAFESuite 118 10.8.11 防护墙的另一侧 122 10.8.12 CONNECT 123 10.8.13 FSPScan 123 10.8.14 XSCAN 123 10.9 在其他平台上 124 10.10 小结 126 第11章 口令攻击程序 127 11.1 口令攻击程序的概念 127 11.1.1 口令破译者如何工作 127 11.1.2 密码学 128 11.1.3 ROT-13 128 11.1.4 DES与Crypt 129 11.2 口令攻击程序的重要性 131 11.3 口令攻击程序 132 11.4 用于Windows NT的口令攻击程序 132 11.4.1 10phtCrack 2.0 132 11.4.2 Midwestern Commerce公司的 ScanNT 132 11.4.3 Somarsoft的NTCrack 133 11.4.4 Midwestern Commerce公司的 Passwd NT 133 11.5 UNIX上的口令攻击程序 134 11.5.1 Crack 134 11.5.2 Jackal的CrackerJack 136 11.5.3 PaceCrack95 136 11.5.4 Crypt Keeper的Qcrack 137 11.5.5 Solar Designer的John the Ripper 137 11.5.6 Remote和Zabkar的Hades 137 11.5.7 Sorcerer的Star Cracker 138 11.5.8 Racketeer和Presense的 Hellfire Cracker 138 11.5.9 Roche's Crypt的XIT 138 11.5.10 Grenadier的Claymore 139 11.5.11 Christian Beaumont的Guess 139 11.5.12 Computer Incident Advistory Capability(CIAC)DOE的 Merlin 139 11.6 其他类型的口令攻击程序 140 11.6.1 Michael A.Quinlan的ZipCrack 140 11.6.2 Fast Zip 2.0 141 11.6.3 Gabriel Fineman的Decrypt 141 11.6.4 Glide 141 11.6.5 AMI Decode 141 11.6.6 James O’Kane的NetCrack 141 11.6.7 Mark Miller的PGPCrack 142 11.6.8 Richard Spillman的ICS Toolkit 142 11.6.9 E.Kuslich的EXCrack 142 11.6.10 Lyal Collins的CP.EXE 143 11.7 资源 143 11.7.1 关于UNIX口令安全 143 11.7.2 其他资源和文档 145 11.8 小结 146 第12章 特洛伊木马 147 12.1 什么是特洛伊木马 147 12.2 特洛伊是来自何处 148 12.3 特洛伊出现在哪里 149 12.4 特洛伊被真正发现的频度 150 12.5 特洛伊表明什么层次的危险 151 12.6 怎样检测特洛伊 151 12.6.1 MD5 153 12.6.2 Hobgoblin 156 12.6.3 在其他平台上 157 12.7 资源 157 12.8 小结 158 第13章 嗅探器 159 13.1 嗅探器的安全危害 159 13.1.1 局域网与数据流量 159 13.1.2 报文发送 160 13.2 嗅探器能够造成的危害 160 13.3 是不是真的有人发现过嗅探器的 攻击 160 13.4 嗅探器获取的信息 161 13.5 嗅探器在何处出现 162 13.6 从何处可以得到嗅探器 162 13.6.1 商用嗅探器 162 13.6.2 Network Associates公司的ATM 嗅探式网络分析器 162 13.6.3 Shomiti系统公司的Century LAN 分析器 162 13.6.4 Klos Technologies公司的 PacketView 163 13.6.5 Network Probe 8000 163 13.6.6 LANWatch 163 13.6.7 EtherPeek 164 13.6.8 NetMinder Ethernet 164 13.6.9 IBM的DatagLANce网络分析器 164 13.6.10 LinkView Internet监视器 165 13.6.11 ProConvert 165 13.6.12 LANdecoder32 165 13.6.13 NetxRay Analyzer 166 13.6.14 NetAnt协议分析器 166 13.7 可免费获取的嗅探程序 166 13.7.1 Esniff 166 13.7.2 Gobbler 166 13.7.3 ETHLOAD 168 13.7.4 Netman 168 13.7.5 LinSniff 169 13.7.6 Sunsniff 169 13.7.7 linux_sniffer.c 169 13.8 抵御嗅探器的攻击 170 13.9 检测和消灭嗅探器 170 13.9.1 安全的拓扑结构 171 13.9.2 会话加密 172 13.10 小结 172 13.11 关于嗅探器方面更多的资料 172 第14章 防火墙 174 14.1 防火墙简介 174 14.2 防火墙执行的其他任务 174 14.3 防火墙构件 174 14.4 防火墙的类型 175 14.4.1 网络级防火墙 175 14.4.2 应用-代理防火墙(应用网关) 175 14.4.3 确信信息系统防火墙工具包 176 14.5 防火墙综述 177 14.6 创建防火墙的重要步骤 178 14.6.1 确定拓朴结构、应用和协议 需求 178 14.6.2 分析本组织中的可信任关系 178 14.6.3 制定规则并选择合适的防火墙 179 14.6.4 使用及测试防火墙 179 14.6.5 防火墙的安全问题 179 14.6.6 Cisco PIX DES漏洞 179 14.6.7 Firewall-1保留关键字漏洞 180 14.7 商用防火墙 180 14.7.1 Alta Vista Firewall 98 180 14.7.2 ANS InterLock 180 14.7.3 Avertis 180 14.7.4 BorderManager 181 14.7.5 Conclave 181 14.7.6 CSM Proxy/Enterprise Edition 181 14.7.7 CyberGuard防火墙 181 14.7.8 CyberShield 182 14.7.9 Elron防火墙/Secure 182 14.7.10 FirewallA 3.0 182 14.7.11 Gauntlet Internet防火墙 182 14.7.12 GNAT防火墙盒 182 14.7.13 Guardian 183 14.7.14 IBM eNetwork防火墙 183 14.7.15 Interceptor防火墙工具 183 14.7.16 NETBuilder 183 14.7.17 NetRoad TrafficWARE防火墙 183 14.7.18 NetScreenA0 184 14.7.19 PIX防火墙4.1 184 14.7.20 Raptor防火墙 184 14.7.21 Secure Access 184 14.7.22 SecurIT防火墙 185 14.7.23 SunScreen 185 14.8 小结 185 第15章 日志和审计工具 188 15.1 日志工具 188 15.2 使用更多日志工具的原因 188 15.3 网络监视和数据收集 189 15.3.1 SWATCH 189 15.3.2 Watcher 189 15.3.3 lsof 190 15.3.4 WebSense 190 15.3.5 适用于防火墙和VPN的 WebTrends 190 15.3.6 Win-Log v1 191 15.3.7 MLOG 191 15.3.8 NOCOL/NetConsole V4.0 192 15.3.9 PingLogger 192 15.4 分析日志文件的工具 192 15.4.1 NestWatch 192 15.4.2 NetTracker 192 15.4.3 LogSurfer 193 15.4.4 VBStats 193 15.4.5 Netlog 193 15.4.6 Analog 193 15.5 特别日志工具 194 15.5.1 Courtney 194 15.5.2 Gabriel 194 15.6 小结 195 第四部分 平台和安全 第16章 漏洞 197 16.1 漏洞的概念 197 16.2 关于时间性 197 16.3 漏洞如何出现 198 16.4 开采数据 198 16.5 究竟需要多大的安全度 199 16.6 一般资源 199 16.6.1 计算机紧急事件反应小组 199 16.6.2 美国能源部计算机事件咨询库 200 16.6.3 国立标准和技术协会计算机 安全资源交换所 201 16.6.4 美国国防部网络信息中心 201 16.6.5 BUGTRAQ文档 202 16.6.6 事件响应和安全小组论坛 202 16.6.7 Windows 95 bug文档 202 16.7 邮件列表 203 16.8 usenet新闻组 204 16.9 厂家安全邮件列表、补丁仓库以及 资源 204 16.9.1 Silicon Graphics安全总部 204 16.9.2 Sun安全公告文档 205 16.9.3 ISS NT安全邮件列表 205 16.9.4 国立健康协会 205 16.9.5 计算机和网络安全参考 205 16.9.6 Eugene Spafford的安全活动表 205 16.10 小结 205 第17章 微软 206 17.1 DOS 206 17.2 IBM兼容 206 17.3 键盘捕获工具 207 17.4 DOS访问控制软件 207 17.4.1 Secure 1.0 207 17.4.2 Secure File System(SFS) 207 17.4.3 Sentry 207 17.4.4 Encrypt-It 208 17.4.5 LCK2 208 17.4.6 Gateway 2 208 17.5 DOS安全工具 208 17.5.1 Simtel DOS安全索引 208 17.5.2 CIAC DOS安全工具主页 208 17.5.3 Cypher.net的DOS安全工具 208 17.5.4 Oakland.edu的仓库 208 17.6 Windows for Workgroups及 Windows 95 208 17.7 password list (PWL)口令方案 209 17.8 破译pwl文件 209 17.9 Flushing高速缓存中的口令 209 17.10 基于Windows 95的访问控制软件 210 17.10.1 Cetus Stormwindows 210 17.10.2 Clasp 97 210 17.10.3 Assist技术公司的 Configsafe 95 210 17.10.4 DECROS有限公司的DECROS 安全卡 211 17.10.5 Desktop Suriveillance 97 211 17.10.6 Nerds Unlimited的Future lock 211 17.10.7 HD95 Protect 211 17.10.8 Secure 4U 211 17.10.9 PCSL的Stoplock 95 212 17.10.10 Posum的Windows Task-Lock 212 17.10.11 Cyber Watch 212 17.10.12 WP WinSafe 212 17.10.13 safe Guard 212 17.10.14 Secure Shell 213 17.10.15 Formlogic Surveillance Agent 213 17.10.16 Fortres 101 213 17.11 微软应用软件的新弱点 213 17.11.1 Microsoft Internet Explorer 213 17.11.2 Microsoft Frontpage 216 17.11.3 Microsoft Exchange 217 17.11.4 其他应用软件及其附件 218 17.11.5 其他微软应用软件 220 17.11.6 其他应用软件 221 17.11.7 小结 221 17.11.8 Windows NT 221 17.11.9 IIS 221 17.11.10 Windows NT的常见安全弱点 224 17.12 Windows NT内部安全 225 17.12.1 内部安全概述 225 17.12.2 RDISK漏洞 225 17.12.3 改善内部安全 226 17.12.4 重新设置一个安全的NT 服务器 226 17.12.5 工具 226 17.12.6 一些极好的在线信息资源 231 17.12.7 Windows NT安全参考书 233 17.13 小结 234 第18章 UNIX 235 18.1 从头开始 235 18.2 物理安全问题的提出 235 18.3 控制台安全 236 18.3.1 控制台口令 236 18.3.2 根口令 236 18.4 安装媒介 237 18.5 缺省配置 237 18.6 口令安全 237 18.7 安装口令预检程序 239 18.7.1 passwd+ 239 18.7.2 anlpasswd 240 18.7.3 npasswd 240 18.8 补丁 240 18.9 特殊的脆弱性 241 18.9.1 AIX的严重的远程弱点 241 18.9.2 IRIX的严重的远程弱点 243 18.9.3 SunOS和Solaris的严重的 远程弱点 243 18.9.4 linux的严重的远程弱点 244 18.10 下一步:检查服务 245 18.10.1 rServices 245 18.10.2 finger Service 246 18.10.3 Telnet 246 18.10.4 FTP 247 18.10.5 常规FTP 248 18.10.6 TFTPD 249 18.10.7 Gopher 250 18.10.8 网络文件系统 250 18.10.9 HTTP 251 18.10.10 保持文件系统的一个记录 252 18.11 关于X 253 18.12 检查列表及指南 254 18.13 部分UNIX攻击工具 255 18.14 出版物和一些其他工具 271 18.14.1 书 271 18.14.2 在线出版物 271 18.15 小结 272 第19章 Novell 273 19.1 Novell的内部安全 273 19.2 缺省口令 274 19.3 标识弱点 274 19.4 登录脚本弱点 274 19.5 嗅探器和Novell 275 19.6 NetWare远程攻击 275 19.7 PERL漏洞 275 19.8 登录协议攻击 276 19.9 欺骗 276 19.10 服务拒绝 277 19.11 Novell Net Ware 4.x上的TCP/IP 服务拒绝 277 19.12 对于服务拒绝攻击的FTP脆弱性 278 19.13 第三方问题 278 19.14 Windows漏洞 278 19.15 Windows NT漏洞 278 19.16 保护和管理Novell网络的工具 278 19.16.1 审核追踪 279 19.16.2 ProtecNet for Netware 279 19.16.3 LatticsNet网络管理系统 279 19.16.4 LT Auditort+ V6.0 279 19.16.5 Novell NetWare Kana安全 分析工具 280 19.16.6 来自Baseline Software公司的 信息安全策略 280 19.16.7 MenuWorks 280 19.16.8 AuditWare for NDS 281 19.16.9 WsetPass 1.55 281 19.16.10 WnSyscon 0.95 281 19.16.11 BindView EMS 281 19.16.12 SecureConsole 281 19.16.13 GETEQUIV.EXE 282 19.17 破译Novell网络或测试它们安 全性的工具 282 19.18 Getit 282 19.19 Burglar 282 19.20 Spooflog 282 19.21 Setpass 282 19.22 NWPCRACK 283 19.23 IPXCntrl 283 19.24 Crack 283 19.25 Snoop 283 19.26 Novelbfh.exe 283 19.27 其他Novell破译工具 284 19.28 资源 284 19.28.1 资源集合 284 19.28.2 Usenet新闻组 285 19.28.3 书 285 第20章 VAX/VMS 286 20.1 VMS 288 20.2 VMS的安全性 288 20.3 一些老的漏洞 290 20.3.1 Mountd漏洞 290 20.3.2 监视器工具的漏洞 290 20.3.3 历史上的问题:Wank 蠕虫 事件 290 20.4 审计与监视 291 20.4.1 watchdog.com 292 20.4.2 Stealth 292 20.4.3 GUESS_PASSWORD 292 20.4.4 WATCHER 292 20.4.5 Checkpass 293 20.4.6 Crypt 293 20.4.7 DIAL 293 20.4.8 CALLBACK.EXE 293 20.4.9 TCPFILTER(G.Gerard) 293 20.5 时代变了 294 20.6 小结 294 20.7 资源 294 第21章 Macintosh 296 21.1 建立一个Macintosh Web 服务器 296 21.1.1 WebSTAR的挑战 296 21.1.2 Blue World的Lasso 297 21.1.3 挖掘自己的潜能 298 21.2 Macintosh 平台的弱点 298 21.2.1 FoolProof弱点 298 21.2.2 由于端口溢出而服务拒绝 299 21.2.3 MacDNS 错误 299 21.2.4 Death序列和WebSTAR 299 21.2.5 DiskGuard 错误 300 21.2.6 Retrospect 弱点 301 21.2.7 At Ease 错误 301 21.2.8 NetWork Assistant 301 21.2.9 MacOS 8.0升级版的口令 安全性 302 21.3 关于文件共享及安全性 302 21.3.1 服务器管理以及安全性 303 21.3.2 AG Group 的EtherPeek v.3.5 303 21.3.3 Dartmouth Software Development 的InterMapper 2.0 304 21.3.4 Interlink Computer Sciences公司的 NetLock 304 21.3.5 Cyno 的MacRadius 305 21.3.6 Network Security Guard 305 21.3.7 Network Scout 1.0 306 21.3.8 Timbuktu Pro 4.0 306 21.3.9 内部安全 306 21.4 口令破译以及相关的工具 309 21.4.1 PassFinder 309 21.4.2 FirstClass Thrash! 309 21.4.3 FMProPeeker1.1 310 21.4.4 FMP Password Viewer Gold 2.0 310 21.4.5 MasterKeyII 310 21.4.6 Password Killer 310 21.4.7 Killer Cracker 310 21.4.8 MacKrack 310 21.4.9 Remove Passwords 311 21.4.10 RemoveIt 311 21.5 小结 311 21.6 资源 311 21.6.1 书和报告 311 21.6.2 工具和军需品站点 312 21.6.3 电子杂志和电子在线杂志 312 第五部分 进 阶 第22章 谁是主管 315 22.1 一般概念 315 22.2 关于访问控制 317 22.3 关于得到根 318 22.3.1 许可系统的Pros和Cons 318 22.3.2 破译根 319 22.4 根也许会成为历史 319 22.5 其他操作系统的根 320 22.6 小结 320 第23章 内部安全 321 23.1 内部安全 321 23.2 我们确实需要内部安全吗 321 23.3 为什么内部攻击如此普遍 321 23.4 关于规定 322 23.5 硬件考虑 322 23.6 驱动器、以及文件 325 23.7 一般内部安全评估 326 23.8 内部安全扫描器 326 23.8.1 SysCAT 326 23.8.2 SQLAuditor 327 23.8.3 System Security Scanner(S3) 328 23.8.4 RSCAN 329 23.9 控制雇员访问Internet 329 23.9.1 Bess School and Business Filters 的N2H2 330 23.9.2 WebSENSE 331 23.9.3 X-STOP 331 23.9.4 Sequel Net Access Manager 331 23.9.5 SmartFilter 332 23.10 开发最实用的核对表 332 23.11 小结 334 第六部分 远 程 攻 击 第24章 远程攻击 335 24.1 何谓远程攻击 335 24.2 第一步骤 335 24.3 获取网络概况 335 24.3.1 WHOIS 337 24.3.2 finger和rusers 338 24.4 操作系统 339 24.5 考察阶段 340 24.5.1 识别系统中的关键弱点 340 24.5.2 系统弱点的数据收集 341 24.6 进行测试运行 343 24.7 小结 343 第25章 攻击级别 345 25.1 攻击何时发生 345 25.2 破译者使用什么操作系统 346 25.2.1 Sun 346 25.2.2 UNIX 347 25.2.3 Microsoft 347 25.3 攻击的起源 347 25.4 典型的攻击者是什么样的人 347 25.5 典型的目标是什么样子 348 25.6 他们为何要攻击 349 25.7 关于攻击 349 25.8 Sams破译级别索引 352 25.8.1 敏感级 352 25.8.2 响应级 357 25.9 小结 358 25.10 资源 358 第26章 电子欺骗攻击 361 26.1 什么是电子欺骗 361 26.2 Internet 安全基础 361 26.2.1 认证的方法 361 26.2.2 RHOSTS 361 26.3 电子欺骗攻击机制 363 26.4 一次成功电子欺骗攻击的因素 364 26.5 猜序数 364 26.5.1 打开一个更合适的漏洞 364 26.5.2 谁能受欺骗 364 26.5.3 电子欺骗攻击普遍吗 365 26.6 关于IP电子欺骗的文档 366 26.7 我们怎样防止IP电子欺骗 367 26.8 其他奇怪和不规则的电子欺骗攻击 368 26.8.1 ARP电子欺骗 368 26.8.2 DNS电子欺骗 368 26.9 小结 369 第27章 基于远程登录攻击 370 27.1 Telnet 370 27.1.1 虚拟终端 370 27.1.2 Telnet安全的历史 371 27.1.3 修改环境 373 27.1.4 终端仿真 374 27.1.5 这些攻击不再有效了吗 377 27.1.6 Telnet作为一种武器 377 27.2 小结 379 27.3 资源 380 第28章 语言、扩展和安全 382 28.1 WWW崛起 382 28.2 CGI和安全 382 28.2.1 实用摘要和报告语言(Perl) 383 28.2.2 Perl安全 383 28.2.3 特权方式下运行脚本程序的 问题 385 28.2.4 文件产生 385 28.2.5 服务器侧includes 385 28.2.6 Java 386 28.3 ActiveX 388 28.4 脚本语言 390 28.4.1 JavaScript 390 28.4.2 VBScript 391 28.4.3 走近脚本语言 391 28.5 小结 391 第29章 隐藏身份 392 29.1 暴露程度 392 29.2 Web浏览和侵秘 393 29.2.1 Internet与隐私 393 29.2.2 用户信息在服务器上是怎样 存储的 393 29.2.3 finger 394 29.2.4 MasterPlan 396 29.2.5 除finger外的其他途径 397 29.3 浏览器的安全性 397 29.4 cookie 399 29.5 用Lucent技术解决隐私问题 402 29.6 用户Email地址和Usenet 405 29.6.1 DejaNews 407 29.6.2 WHOIS服务 407 29.7 警告 411 第七部分 附 录 A 安全图书书目──进一步读物 415 B 如何得到更多信息 426 C 安全顾问 447 D 参考文献 485 E 实质性内容:计算机安全与法律 497 F CD-ROM上的内容 509 G 安全术语 522 |