序
網絡安全的現(xiàn)狀
前言
第1部分 窺探設施
案例研究:助紂為虐
第1章 踩點--目標探測
1. 1 什么是踩點
1. 1. 1 踩點的必要性
1. 2 因特網踩點
1. 2. 1 步驟1:確定活動范圍
1. 2. 2 步驟2:網絡查點
1. 2. 3 步驟3:DNS查詢
1. 2. 4 步驟4:網絡勘察
1. 3 小結
第2章 掃描
2. l 確定系統(tǒng)是否在活動
2. 2 確定哪些服務在運行(監(jiān)聽〕
2. 2. 1 掃描類型
2. 2. 2 確定運行著的TCP服務和UDP服務
2. 2. 3 基于Windows的端口掃描程序
2. 2. 4 端口掃描細目
2. 3 檢測操作系統(tǒng)
2. 3. 1 主動協(xié)議棧指紋鑒別
2. 3. 2 被動協(xié)議棧指紋鑒別
2. 4 完整的解決方案:自動發(fā)現(xiàn)工具
2. 5 小結
第3章 查點
3. 1 Windows NT/2000查點
3. 1. 1 NT/2000網絡資源查點
3. 1. 2 NT/2000用戶查點
3. 1. 3 NT/2000應用程序和旗標查點
3. 2 Novell查點
3. 2. 1 瀏覽網絡鄰居
3. 3 UNIX查點
3. 4 BGP路由重點
3. 5 小結
第2部分 攻擊系統(tǒng)
案例研究:追求root
第4章 攻擊Windows 95/98, ME, XP家庭版
4. 1 Windows 9x遠程漏洞
4. 1. 1 直接連接到Win 9x共享資源
4. 1. 2 Win 9x后門服務器和特洛伊木馬
4. 1. 3 已知的服務器程序弱點
4. 1. 4 Win 9x拒絕服務
4. 2 Win 9x本地漏洞
4. 3 Windows ME
4. 3. 1 Windows Me遠程攻擊
4. 3. 2 Windows Me本地攻擊
4. 4 Windows XP家庭版
4. 4. 1 ICF
4. 4. 2 集成Internet一次登錄-一Passport
4. 4. 3 遠程控制與管理
4. 5 小結
第5章 攻擊Windows NT
5. 1 概述
5. 1. l 前進方向
5. 1. 2 Windows 2000如何呢
5. 2 攫取Administrator賬號
5. 2. 1 遠程漏洞發(fā)掘:拒絕服務和緩沖區(qū)溢出
5. 2. 2 特權升級
5. 3 鞏固權力
5. 3. 1 發(fā)掘信任漏洞
5. 3. 2 嗅探程序(sniffer)
5. 3. 3 遠程控制與后門
5. 3. 4 端口重定向
5. 3. 5 特權破壞的一般性對策
5. 4 ROOTKIT:終級破壞
5. 5 掩蓋蹤跡
5. 5. 1 禁止審計
5. 5. 2 清空事件日志
5. 5. 3 隱藏文件
5. 6 小結
第6章 攻擊Windows 2000
6. 1 踩點
6. 2 掃描
6. 3 查點
6. 4 滲透
6. 4. 1 NetBIOS-SMB密碼猜測
6. 4. 2 竊聽密碼散到
6. 4. 3 SMBRglay
6. 4. 4 攻擊IIS 5
6. 4. 5 遠程緩沖區(qū)溢出
6. 5 拒絕服務攻擊
6. 6 特權升級
6. 7 偷竊(pilfering)
6. 7. 1 攫取Windows 2000密碼散到
6. 7. 2 EFS
6. 7. 3 挖掘信任漏洞
6. 8 掩蓋蹤跡
6. 8. 1 禁止審計
6. 8. 2 清空事件日志
6. 8. 3 隱藏文件
6. 9 后門
6. 9. 1 啟動操作
6. 9. 2 遠程控制
6. 9. 3 鍵擊記錄器
6. 10 通用對策:新的Windows 安全工具
6. 10. l 組策略
6. 10. 2 runas
6. 11 Windows 2000的未來
6. 12 . NET框架
6. 13 代號Whistler
6. 13. 1 Whister的版本
8. 13. 2 Whistrer安全性
6. 13. 3 關于原始套接口和其他未證實的指責
6. 14 小結
第7章 攻擊Novell NetWare
7. 1 附接但不接觸
7. 2 查點平構數(shù)據(jù)庫和NDS樹
7. 3 打并未鎖的門
7. 4 經認證的查點
7. 5 獲取管理性特權
7. 6 服務器程序弱點
7. 7 欺騙性攻擊(Pandora)
7. 8 擁有一臺服務器的管理權之后
7. 9 攫取NDS文件
7. 10 日志篡改
7. 10. 1 篡改控制臺日志
7. 11 小結
第8章 攻擊UNIX
8. 1 獲取root權限
8. 1. 1 簡短回顧
8. 1. 2 弱點映射
8. 2 遠程訪問與本地訪問
8. 3 遠程訪問
8. 3. 1 數(shù)據(jù)驅動攻擊
s. 3. 2 我要自己的shell
8. 3. 3 常用的遠程攻擊
8. 4 本地訪問
8. 5 獲取root特權之后
8. 5. 1 rootkit
8. 5. 2 rootkit恢復
8. 6 小結
第3部分 攻擊網絡
案例研究:不擇手段
第9章 撥號. PBX. Voicemail與VPN攻擊
9. 1 準備撥號攻擊
9. 2 轟炸撥打
9. 2. 1 硬件
9. 2. 2 法律問題
9. 2. 3 外圍成本
9. 2. 4 軟件
9. 3 蜜月腳本
9. 3. 1 最后的說明
9. 4 PBX攻擊
9. 5 Voicemail攻擊
9. 6 VPN攻擊
9. 7 小結
第10章 網絡設備
10. 1 查尋
10. 1. 1 檢測
10. 1. 2 SNMP
10. 2 后門
10. 2. 1 缺省賬號
10. 2. 2 網絡設備弱點
10. 3 共享式媒體和交換式媒體
10. 3. 1 檢測自己所在的媒體
10. 3. 2 銀色留聲機上的密碼:dsniff
10. 3. 3 交換式網絡上的嗅探
10. 4 無線網絡攻擊
10. 4. 1 IEEE 802. 11無線局域網
10. 4. 2 WAP(蜂窩式電話)
10. 5 小結
第11章 防火墻
11. 1 防火墻概述
11. 2 防火墻的確定
11. 2. 1 高級防火墻發(fā)現(xiàn)技術
11. 3 穿透防火墻掃描
11. 4 分組過濾
11. 5 應用代理的弱點
11. 5. 1 WinGate弱點
11. 6 小結
第12章 拒絕服務型攻擊
12. 1 DoS攻擊者的動機
12. 2 DOS攻擊類型
12. 2. 1 帶寬耗用
12. 2. 2 資源衰竭
12. 2. 3 編程缺陷
12. 2. 4 路由和DNS攻擊
12. 3 通用DoS攻擊手段
12. 3. 1 遭受攻擊的端點
12. 4 特定于UNIX和Windows NT的DoS攻擊手段
12. 4. 1 遠程DoS攻擊
12. 4. 2 分布式拒絕服務攻擊
12. 4. 3 本地DoS攻擊
12. 5 小結
第4部分 攻擊軟件
案例研究:死一般的寂靜
第13章 遠程控制的不安全性
13. 1 發(fā)現(xiàn)遠程控制軟件
13. 2 連接
13. 3 弱點
13. 4 Virtual Network Computing(VNC)
13. 5 Microsoft Terminal Server 5 Citrx ICA
13. 5. 1 服務器
13. 5. 2 客戶端
13. 5. 3 數(shù)據(jù)傳輸
13. 5. 4 尋找目標
13. 5. 5 攻擊Terminal Server
13. 5. 6 其他安全事顧
13. 5. 7 資源
13. 6 小結
第14章 高級技巧
14. 1 會話劫持
14. 2 后門
14. 3 特洛伊木馬
14. 4 密碼學
14. 4. 1 術語
14. 4. 2 攻擊分類
14. 4. 3 SSH攻擊
14. 5 破壞系統(tǒng)環(huán)境:rootkits及映射工具
14. 6 社交工程
14. 7 小結
第15章 攻擊Web
15. 1 Web盜竊
15. 2 找出眾所周知的弱點
15. 2. 1 適合"腳本小子"們的自動執(zhí)行腳本
15. 2. 2 自動執(zhí)行的應用程序
15. 3 腳本機能不全:輸入領證攻擊
15. 3. 1 CGI的弱點
15. 3. 2 IIS與ASP的弱點
15. 3. 3 Cold Fusion的弱點
15. 4 緩沖區(qū)溢出
15. 5 糟糕的Web設計
15. 6 Web攻擊工冥
15. 7 小結
第16章 攻擊因特同用戶
16. 1 惡意移動代碼
16. 1. 1 Microsoft ActiveX
16. 1. 2 Java安全漏洞
16. 1. 3 警惕CooKie
16. 1. 4 Internet Explorer HTML框架脆弱點
16. 2 SSL欺騙
16. 3 電子郵件攻擊
16. 3. 1 Mail Hacking ABC
16. 3. 2 通過電子郵件執(zhí)行任意代碼
16. 3. 3 OutlooK地址簿蠕蟲
16. 3. 4 文件附件攻擊
16. 3. 5 無用戶參與的情況下將附件寫入磁盤
16. 3. 6 調用向外的客戶連接
16. 4 IRC攻擊
16. 5 用WRAPSTER軟件對NAPSTER的攻擊
16. 6 因特網用戶攻擊的宏觀對策
16. 6. 1 及時更新防病毒軟件
16. 6. 2 保護網關
16. 7 小結
第5部分 附錄
附錄A 端口
附錄B 最危險的14個安全脆弱點