Cisco网络黑客大曝光
¥
22.26
2.9折
¥
78
九品
仅1件
作者[美]安德鲁 著;许鸿飞、孙学涛、邓琦皓 译
出版社清华大学出版社
出版时间2008-06
版次1
装帧平装
货号A7
上书时间2024-12-15
商品详情
- 品相描述:九品
图书标准信息
-
作者
[美]安德鲁 著;许鸿飞、孙学涛、邓琦皓 译
-
出版社
清华大学出版社
-
出版时间
2008-06
-
版次
1
-
ISBN
9787302174363
-
定价
78.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
574页
-
字数
824千字
-
正文语种
简体中文
- 【内容简介】
-
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。
全书共分为4大部分14章。第1部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,精确地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。
本书是负责安全保障的网络管理员和系统管理员的必备工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。
- 【作者简介】
-
AndrewA.Vladimirov博士,通过了CCNP、CCDP、CISSP、CWNA、Linux+认证,是国际IT安全顾问公司Arhont公司的创始人之一。
KonstantinV.GavrilenkO,是Arhont公司的创始人之一,在CiscoPIX防火墙和CiscoVPN集中器方面具有极其丰富的经验。
JanisN.Vizulis,是专注于数字取证和渗透测试的研究者和程序员。AndreiA.Mikhailovsky,是Arhont公司的创始人之一,是认证系统和渗透测试方面的专家。
- 【目录】
-
序言
案例研究:黑帽子论战
前言
第1部分基础知识
案例研究:eBay奇事
第1章Cisco网络设计模型及其安全概述
1.1Cisco网络设计模型:安全观点
1.1.1平地模型
1.1.2星形模型
1.1.3双层模型
1.1.4环形模型
1.1.5网状和部分网状模型
1.1.6网络安全区
1.1.7IDS传感器部署指南
1.2Cisco层次化设计及网络安全
1.2.1核心层
1.2.2分发层
1.2.3访问层
1.3小结
第2章Cisco网络安全要素
2.1公共的Cisco设备安全特征
2.2Cisco防火墙
2.2.1包过滤防火墙
2.2.2状态包过滤防火墙
2.2.3代理过滤
2.2.4PIX防火墙故障转移
2.2.5Cisco防火墙硬件类型
2.3CiscoSecureIDS及攻击预防
2.3.1独立的硬件IDS传感器
2.3.2模块化IDS传感器
2.3.3CiscoIOSIDS软件
2.3.4以CiscoPIX防火墙作为IDS传感器
2.3.5CiscoTrafficAnomalyDetectorXT5600
2.3.6CiscoSecureIDS管理控制台
2.4CiscoVPN解决方案
2.4.1IPSec
2.4.2PPTP
2.5CiscoAAA和相关服务
2.5.1AAA方法概述
2.5.2Cisco与AAA
2.6Cisco互联网设计及安全要素的安全隐患
2.7小结
第3章现实世界Cisco安全问题
3.1为什么黑客想启用你的设备
攻击者获得什么
3.2Cisco设备和网络:攻击者的观点
3.2.1攻击网络协议
3.2.2隐藏路由器和交换机上的踪迹和证据
3.3Cisco网络设备安全审计与渗透测试基础
评估过程
3.4小结
第2部分“获得控制权”:入侵设备
案例研究:一项NESSUS报告
第4章概述并列举Cisco网络
4.1联机搜索与Ciscogoogle肉鸡
4.1.1基本搜索
4.1.2利用Google算子搜索
4.1.3利用Google搜索Enable
4.1.4对策:如何避免成为Ciscogoogle肉鸡
4.2路由列举
4.2.1自治系统发现和映射:BGPv4询问
4.2.2Internet路由注册表、路由服务器和LookingGlasses查询
4.2.3将IP地址映射到自治系统
4.2.4列举自治系统
4.2.5寻找属于某个机构的自治系统
4.2.6AS路径列举,构建BGP树,寻找边界路由器
4.2.7BGP列举对策
4.2.8路由域编号发现与IGP的网络映射
4.2.9映射RIP、IGRP和IRDP
4.2.10列举OSPF
4.2.11分析OSPF列举数据
4.2.12IGP列举对策
4.3小结
第5章列举与Cisco设备指纹识别
5.1嗅探Cisco特有的协议
5.1.1剖析CDP帧
5.1.2应对基于CDP和其他Cisco专有协议的列举的措施
5.1.3Cisco设备的被动式列举和指纹识别
5.2Cisco设备的主动式列举和指纹识别
5.2.1Cisco路由器的主动式列举和指纹识别
5.2.2Catalyst交换机的主动式列举和指纹识别
5.2.3其他Cisco设备的主动式列举和指纹识别
5.2.4利用IOS11.X内存泄露列举远程Cisco路由器
5.2.5隐藏机器避免被窥探:列举和指纹识别对策
5.2.6“开门,开门!谁在那?”针对Cisco机器的端口扫描、OS指纹识别及其检测
5.3小结
第6章从外部进入:易如反掌
6.1口令攻击
6.1.1针对开放的CiscoTelnet服务器的大规模猜测/暴力破解攻击
6.1.2针对其他开放的Cisco服务的口令猜测和暴力破解攻击
6.1.3针对Cisco设备口令猜测攻击的对策
6.2SNMP团体猜测、漏洞利用和安全措施
6.2.1CiscoSNMP基础
6.2.2SNMP大规模扫描
6.2.3SNMP暴力破解和字典攻击
6.2.4SNMP浏览和Cisco设备重配置
6.2.5命令行远程Cisco设备SNMP操作——IOS主机
6.2.6命令行远程Cisco设备SNMP操作——CatOS交换机
6.2.7针对SNMP团体字典和暴力破解攻击的对策
6.3利用TFTP服务器漏洞接管Cisco主机
6.3.1列举TFTP服务器
6.3.2嗅探出Cisco配置文件
6.3.3暴力破解TFTP服务器以获取配置
6.3.4针对TFTP相关攻击的对策
6.4Cisco设备Wardialing
6.4.1Cisco路由器Wardialing101:接口、配置和逆向Telnet
6.4.2发现拨入的号码
6.4.3侵入Cisco路由器或访问服务器
6.4.4拨号式扫描的安全对策
6.5小结
第7章入侵Cisco设备:中间途径
7.1初识协议实现调查与滥用:CiscoSNMP攻击
7.1.1SilverCreek
7.1.2SimpleTester和SimpleSleuth
7.1.3OuluUniversityPROTOS项目
7.1.4从SNMPFuzzing到DoS和ReflectiveDDoS
7.1.5从SNMP压力测试到特殊的DoS
7.1.6隐藏的威胁——未公开的SNMP团体和远程访问
7.1.7只通过观察技巧进入
7.1.8针对CiscoSNMP攻击的高级对策
7.1.9SNMPv3安全性的简要分析
7.2初识数据输入验证攻击——CiscoHTTP漏洞利用
7.2.1CiscoWeb配置界面基础
7.2.2CiscoIOSHTTP管理访问
7.2.3IOSHTTP管理访问的对策
7.2.4CiscoATA-186HTTP设备配置暴露
7.2.5设备配置暴露的对策
7.2.6VPN集中器HTTP设备信息泄露
7.2.7信息泄露对策
7.3其他CiscoHTTPd缺陷——更高深的方式
7.3.1CiscoIOS2GBHTTPGET缓冲区溢出漏洞
7.3.2HTTPGET缓冲区溢出漏洞的对策
7.4CiscoWeb服务安全性评估
7.4.1SPIKE及其相关知识
7.4.2PeachFuzzer
7.4.3Fuzzer工具的对策
7.5小结
第8章CiscoIOS漏洞利用:正确的方式
8.1CiscoIOS架构基础
CiscoIOS内存剖析
8.2漏洞利用入门:IOSTFTP缓冲区溢出
战胜CheckHeaps
8.3IOS逆向工程的诅咒与祝福
8.3.1可以被逆向工程师(滥)用的IOS特征和命令
8.3.2简约的逆向工程军火库
8.4小结
第9章密钥破解、社交工程和恶意物理入侵
9.1破解Cisco设备的口令
9.1.1第7类口令的破解
9.1.2MD5口令哈希的破解
9.1.3防止口令遭破解的措施
9.1.4社交工程攻击
9.1.5应对社交工程攻击的措施
9.2本地设备访问
9.2.1路由器口令的本地重置或恢复
9.2.2交换机口令的本地重置或恢复
9.2.3PIX防火墙口令的本地重置或恢复
9.2.4本地CiscoVPN集中器口令的重置或恢复
9.2.5防范本地Cisco设备访问的措施
9.3小结
第10章利用漏洞并保留访问权限
10.1常见的攻击者对Cisco路由器、交换机和防火墙配置的更改
10.1.1有人吗?
10.1.2掩盖踪迹
10.1.3四处查看
10.1.4用被控IOS路由器隐藏踪迹
10.1.5用被控IOS路由器或PIX防火墙允许恶意网络流通过
10.1.6用被控IOS路由器镜像、捕获或更改经过的网络流
10.1.7从受控PIX防火墙进行嗅探
10.1.8用CiscoCatalyst交换机进行网络嗅探
10.1.9远程SPAN的使用(滥用)
10.1.10CatOS的使能工程师模式
10.2进一步利用IOS并保留设备访问权限
10.2.1IOS的二进制补丁:谬误与现实
10.2.2用TCL操控路由器
10.2.3防范已攻入者的措施
10.3小结
第11章针对Cisco设备的拒绝服务攻击
11.1DoS攻击的动机
11.2DoS攻击的分类
11.2.1消耗资源
11.2.2破坏信息流
11.2.3破坏通信
11.3Cisco的DoS攻击评估工具
11.3.1CiscoGlobalExploiter
11.3.2Cisco的TCPTestTool
11.4众所周知的CiscoDoS漏洞
11.4.1针对Cisco设备的常见DoS攻击
11.4.2ICMP远程DoS漏洞
11.4.3应对ICMP远程DoS攻击的措施
11.4.4格式错误的SNMP消息DoS漏洞
11.4.5应对格式错误的SNMP消息DoS攻击的措施
11.4.6专门针对Cisco路由器的DoS攻击举例
11.4.7针对CiscoIOS的IKE数据包格式错误远程DoS攻击漏洞
11.4.8CiscoIOS的IKE数据包格式错误远程DoS攻击的应对措施
11.4.9Cisco44020漏洞
11.4.10Cisco44020漏洞的应对措施
11.4.11专门针对Catalyst交换机及其他Cisco网络设备的DoS攻击举例
11.4.12CiscoCatalyst交换机内存泄漏DoS攻击漏洞
11.4.13CiscoCatalyst交换机内存泄漏DoS攻击的应对措施
11.4.14利用错误的TCP校验和破坏通过PIX防火墙的通信
11.4.15Cisco宽带操作系统TCP/IP栈DoS攻击漏洞
11.4.16Cisco宽带操作系统TCP/IP栈DoS攻击的应对措施
11.4.17CiscoAironetAP1x00的HTTPGET格式错误DoS漏洞
11.4.18CiscoAironetAP1x00的HTTPGET格式错误DoS攻击的应对措施
11.4.19CiscoCatalyst交换机非标准TCP标志位远程DoS攻击漏洞
11.4.20CiscoCatalyst交换机非标准TCP标志位远程DoS攻击的应对措施
11.5利用Cisco设备实施DDoS攻击
11.5.1用Cisco设备大规模地ping,使用SNMP协议
11.5.2应对SNMP攻击的措施
11.5.3用Cisco设备大规模地ping,使用TelnetMKI
11.5.4TelnetMKI的应对措施
11.5.5用Cisco设备大规模地ping,使用TelnetMKII
11.5.6TelnetMKII的应对措施
11.5.7用Cisco设备大规模地发送洪流,使用SNMP协议
11.5.8应对SNMP攻击的措施
11.6大规模的DDoS:小子们的报复
11.6.1直接DDoS攻击
11.6.2反射式DDoS攻击
11.6.3ihateperl.pl
11.6.4drdos
11.6.5关于Cisco设备的防范各种DDoS攻击的措施
11.6.6应对措施:用NBAR应对DDoS攻击和由蠕虫引起的网络洪流
11.6.7约定访问速率(CAR)及DoS/DDoS攻击的控制
11.7小结
第3部分Cisco网络系统中的协议攻击
案例研究:空中的OSPF梦魇
第12章生成树、VLAN、EAP-LEAP和CDP
12.1生成树协议攻击
12.1.1插入恶意根网桥
12.1.2在无需成为根的情况下修改流量路径
12.1.3重算STP及数据嗅探
12.1.4STPDoS攻击
12.1.5Cisco特有的针对STP型攻击的防御措施
12.2攻击VLAN
12.2.1DTP滥用
12.2.2802.1q攻击和ISL攻击
12.2.3双重标记VLAN跳跃攻击
12.2.4专用VLAN跳跃攻击
12.2.5使单向攻击成为双向攻击
12.2.6VTP攻击
12.2.7VLAN查询协议(VQP)攻击
12.2.8绕过VLAN分段的迂回方式
12.2.9针对VLAN相关攻击的防御措施
12.3CiscoEAP-LEAP破解
12.3.1EAP-LEAP基础
12.3.2EAP-LEAP破解
12.3.3针对EAP-LEAP破解的防御措施
12.4攻击CDP
12.4.1CDP欺骗攻击
12.4.2CDP欺骗攻击的防御措施
12.5小结
第13章HSRP、GRE、防火墙和VPN渗透
HSRP漏洞利用
HSRP攻击的防范措施
13.1GRE漏洞利用
13.1.1一种基于MTU的GRE攻击
13.1.2GRE包注射
13.1.3GRE攻击防范措施
13.2Cisco防火墙渗透
13.2.1攻击PIX协议Fixup
13.2.2攻击PIXMailGuard
13.2.3PIXMailGuard防范措施
13.2.4攻击PIXFTPFixup
13.2.5PIXFTPFixup防范措施
13.2.6针对PIX防火墙的TCP重置攻击
13.2.7TCP重置攻击的防范措施
13.3CiscoVPN攻击
13.3.1IPSec相关攻击
13.3.2CiscoPPTP攻击
13.4小结
第14章路由协议攻击
14.1路由攻击简介
14.2设置流氓路由器
14.3攻击距离向量类路由协议
14.3.1攻击RIP
14.3.2通过RIP插入恶意路由
14.3.3RIP降级攻击
14.3.4RIPMD5哈希值破解攻击
14.3.5针对RIP攻击的防御措施
14.3.6攻击IGRP
14.3.7通过IGRP插入恶意路由
14.3.8应对IGRP攻击的防御措施
14.3.9攻击EIGRP
14.3.10通过EIGRP插入恶意路由
14.3.11针对EIGRP网络的DoS攻击
14.3.12攻击已认证的EIGRP
14.3.13针对EIGRP攻击的防御措施
14.4攻击链路状态路由协议
14.4.1通过OSPF插入恶意路由
14.4.2成为指定或备用指定OSPF路由器
14.4.3OSPFMD5哈希值破解攻击
14.4.4直接攻击OSPF路由器:OoopSPF攻击
14.4.5针对OSPF的DoS攻击
14.4.6针对OSPF攻击的防御措施
14.5攻击BGPv4
14.5.1恶意BGP路由器重配置
14.5.2恶意BGP路由器重配置的攻击场景
14.5.3BGP路由器伪装攻击
14.5.4针对BGP路由器的中间人攻击
14.5.5BGPMD5认证的破解
14.5.6针对BGP路由器的盲式DoS攻击
14.5.7如何防范对BGPv4的攻击
14.6小结
第4部分附录
案例研究:大规模战役
附录A网络设备安全测试模板
附录B实验室路由器交互式CiscoAutoSecure配置范例
附录C未公开的Cisco命令
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价