• 网络安全评估(第三版)
  • 网络安全评估(第三版)
  • 网络安全评估(第三版)
21年品牌 40万+商家 超1.5亿件商品

网络安全评估(第三版)

36 2.8折 128 八五品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者[美]克里斯·麦克纳布 著

出版社中国电力出版社

出版时间2020-12

版次1

装帧平装

货号11

上书时间2023-08-06

书语书屋

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]克里斯·麦克纳布 著
  • 出版社 中国电力出版社
  • 出版时间 2020-12
  • 版次 1
  • ISBN 9787519848118
  • 定价 128.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 548页
【内容简介】
本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。
【作者简介】
Chris McNab是安全分析软件公司AlphaSOC的创始人,该公司在美国和英国都设有办事处。Chris与世界各地的客户组织合作,帮助这些客户了解并减轻其环境中的脆弱性。他出席了包括FIRST、OWASP、InfoSecurity Europe、InfoSec World、信息安全世界和云安全联盟大会在内的多项活动。
【目录】
目录 

前言 1 

第1 章 网络安全评估简介 15 

当前状态 15 

威胁与攻击面 17 

客户端软件攻击 17 

服务器软件攻击 18 

Web 应用程序攻击 19 

暴露的逻辑20 

评估方法 22 

静态分析 22 

设计检验 22 

动态测试 24 

本书覆盖的内容 27 

第2 章 评估工作流程与工具 28 

网络安全评估方法学 29 

探测识别 29 

漏洞扫描 30 

漏洞研究 30 

漏洞的渗透33 

迭代式评估方法 33 

可用的测试平台 35 

更新Kali Linux 35 

部署带漏洞的服务器 36 

第3 章 漏洞与对手 37 

Hacking 的基本概念 37 

软件存在漏洞的原因分析 38 

考虑攻击面 39 

软件安全错误分类 40 

威胁建模 42 

系统组件 42 

攻击者目标42 

系统访问与执行上下文 43 

攻击者经济学 45 

攻击C/C++ 应用程序 47 

运行时内存布局 47 

处理器寄存器与内存 50 

写入内存 51 

读取内存 53 

编译器与操作系统安全功能 56 

规避常见的安全功能 58 

逻辑缺陷和其他漏洞 63 

密码机制弱点 64 

本章主要内容回顾 66 

第4 章 Internet 网络发现 67 

查询搜索引擎与Web 站点 68 

Google 搜索功能 69 

Netcraft 查询 73 

使用Shodan 73 

DomainTools 75 

PGP 公钥服务器 76 

LinkedIn 搜索 77 

域WHOIS 78 

人工WHOIS 查询 78 

IP WHOIS 80 

IP WHOIS 查询工具与实例 81 

BGP 枚举 85 

DNS 查询 85 

正向DNS 查询 86 

DNS 区域传送技术 89 

前向DNS 破解 91 

反向DNS 扫描 95 

IPv6 主机枚举 97 

DNS 数据集的交叉索引 98 

SMTP 探测 99 

枚举的自动化 101 

枚举技术回顾 101 

枚举攻击应对措施 102 

第5 章 局域网发现 103 

数据链路协议 103 

8023 以太网测试 104 

8021Q VLAN 109 

攻击特定的VLAN 113 

8021X PNAC 116 

CDP 121 

8021D STP 124 

本地IP 协议 127 

DHCP 128 

PXE 130 

LLMNR, NBT-NS 和mDNS 132 

WPAD 134 

内部路由协议 136 

IPv6 网络发现 145 

识别本地网关 151 

本地网络发现回顾 151 

本地网络攻击应对措施 153 

第6 章 IP 网络扫描 155 

使用Nmap 进行初始网络扫描 155 

ICMP 156 

TCP 158 

UDP 160 

SCTP 163 

结果汇总 167 

低层IP 评估 169 

伪造任意数据包 170 

TCP/IP 协议栈指纹识别 173 

IP ID 分析 173 

利用TTL 对ACL 进行逆向分析176 

揭示内部IP 地址 178 

实用NSE 进行漏洞扫描 178 

大规模漏洞扫描 181 

IDS 与IPS 规避 182 

TTL 操控 182 

使用SniffJoke 进行数据插入和加扰 183 

SniffJoke 配置和运行 184 

网络扫描回顾 186 

网络扫描的应对措施 187 

第7 章 常见网络服务评估 188 

FTP 189 

FTP 服务指纹识别 190 

已知的FTP 漏洞 191 

TFTP 193 

已知的TFTP 漏洞 194 

SSH 195 

SSH 服务指纹识别 197 

功能枚举 199 

缺省的和硬编码的密钥凭据 203 

以不安全的方式生成主机密钥 205 

SSH 服务器软件漏洞 206 

Telnet 207 

缺省的Telnet 密钥凭据 208 

Telnet 服务器软件漏洞 208 

IPMI 209 

DNS 211 

指纹识别 211 

递归支持测试 212 

已知的DNS 服务器漏洞 213 

组播DNS 215 

NTP 216 

SNMP 218 

渗透攻击SNMP 220 

SNMP community 字符串和口令破解 221 

LDAP 225 

LDAP 认证 226 

LDAP 操作 228 

LDAP 目录结构 229 

指纹识别与匿名绑定 230 

口令暴力破解 232 

获取机密数据 233 

LDAP 服务器实现机制缺陷 234 

Kerberos 234 

Kerberos 密钥 237 

票据格式 237 

Kerberos 攻击面 240 

本地攻击 240 

未授权的远程攻击 246 

Kerberos 实现缺陷 247 

VNC 248 

VNC 服务器攻击 250 

UNIX RPC 服务 250 

手工查询暴露的RPC 服务 252 

RPC 服务漏洞 254 

常见网络服务评估回顾 255 

服务加固与应对措施 256 

第8 章 微软服务评估 258 

NetBIOS 名服务 259 

SMB 262 

微软RPC 服务263 

攻击SMB 与RPC 264 

绘制网络攻击面 264 

通过SMB 进行匿名IPC 访问 265 

SMB 实现的安全漏洞 267 

识别已暴露的RPC 服务 268 

口令暴力破解 275 

认证并进行访问 277 

过程自动化284 

远程桌面服务 284 

口令暴力破解 285 

评估传输层安全 285 

RDP 实现的安全漏洞 287 

微软服务测试路线图 287 

微软服务攻击的应对措施 288 

第9 章 电子邮件服务评估 290 

电子邮件服务协议 290 

SMTP 291 

SMTP 服务“指纹”识别 292 

绘制 SMTP 体系结构 293 

枚举支持的命令与扩展 297 

可远程利用的漏洞 300 

用户账号枚举 301 

口令暴力破解 303 

内容检查机制欺骗 304 

邮件安全功能检查 306 

经由SMTP 进行钓鱼 309 

POP3 312 

口令暴力破解 313 

IMAP 314 

IMAP 服务指纹识别 314 

口令暴力破解 315 

已知的IMAP 服务器安全漏洞 315 

邮件服务测试要点 315 

邮件服务应对措施 317 

第10 章 VPN 服务评估 318 

IPsec 318 

数据包格式319 

ISAKMP、IKE 与IKEv2 320 

可利用的IPsec 漏洞 325 

PPTP 331 

VPN 测试回顾 332 

VPN 服务应对措施 333 

第11 章 评估TLS 服务 335 

TLS 机理 336 

会话协商 336 

密码套件 340 

密钥交换和认证 342 

TLS 认证 347 

会话恢复 354 

会话重新协商 354 

压缩 356 

STARTTLS 356 

理解TLS 漏洞 357 

可利用的缺陷 358 

TLS 实现缺陷 360 

减轻TLS 暴露 362 

评估TLS 端点 363 

识别TLS 库和版本 364 

枚举支持的协议和密码套件 365 

枚举支持的功能和扩展 369 

认证审查 372 

TLS 端点压力测试 374 

手动访问TLS 封装的服务 375 

TLS 服务评估回顾 376 

TLS 强化 377 

网络应用加强 378 

第12 章 Web 应用体系结构 379 

Web 应用类型 379 

Web 应用层次 381 

表示层 381 

传输层安全协议TLS 382 

HTTP 383 

内容分发网络(CDN) 391 

负载均衡器391 

表示层数据格式 392 

应用层 392 

应用层数据格式 393 

数据层 394 

第13 章 Web 服务器评估 395 

识别代理机制 396 

枚举有效主机 398 

Web 服务器剖析 400 

分析服务器响应 400 

HTTP 标头浏览 402 

内容的抓取和研究 406 

主动扫描 410 

WAF 探测 410 

服务器和应用框架特征鉴别 411 

识别暴露的内容 412 

限定Web 服务器漏洞 414 

浏览暴露的内容 414 

强力密码研磨 416 

研究支持的HTTP 方法 417 

已知的Microsoft IIS 漏洞 420 

已知的Apache HTTP 服务器漏洞 421 

已知的Apache Coyote 漏洞 423 

已知的Nginx 漏洞 424 

Web 服务器加固 425 

第14 章 评估Web 应用框架 426 

框架和数据存储剖析 427 

理解常见的漏洞 430 

PHP 430 

PHP 管理控制台 431 

PHP CMS 包 434 

Apache Tomcat 436 

管理器应用437 

已知的Tomcat 漏洞 438 

攻击Apache jServ 协议 439 

JBoss 测试 440 

基于HTTP 的服务器性能分析 441 

Web 控制台和调用器 442 

识别MBeans 442 

利用MBeans 444 

使用RMI 分布式垃圾收集器 448 

已知的JBoss 漏洞 448 

自动的JBoss 扫描 449 

Apache Struts 450 

利用DefaultActionMapper 452 

JDWP 453 

Adobe ColdFusion 454 

ColdFusion 分析 454 

外在的管理接口 456 

已知的ColdFusion 软件缺陷 457 

Apache Solr 漏洞 458 

Django 460 

Rails 461 

使用一个应用的秘密令牌 463 

Nodejs 464 

Microsoft ASPNET 465 

应用框架安全检查列表 466 

第15 章 评价数据存储 468 

MySQL 469 

暴力密码破解 470 

授权的MySQL 攻击 471 

PostgreSQL 473 

暴力密码破解 474 

认证的PostgreSQL 攻击 475 

Microsoft SQL Server 477 

暴力密码破解 478 

授权并评价配置 478 

Oracle 数据库 480 

与TNS 监听器交互 481 

Oracle SID 破解 483 

数据库账号密码破解 483 

认证Oracle 数据库 485 

特权提升和Pivoting 486 

MongoDB 487 

Redis 489 

已知的漏洞490 

分布式缓存 492 

Apache Hadoop 493 

NFS 494 

Apple Filing 协议 496 

iSCSI 498 

数据存储控制对策 499 

附录A 常见端口和消息类型 501 

附录B 漏洞信息源 506 

附录C 不安全的TLS 密码套件 508 

术语表 511 

作者介绍 527 

封面介绍 527
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP