请输入您要查询的百科知识:

 

词条 网络安全评估
释义

在现在的互联网社会,在针对信息基础设施和应用程序的渗透测试进行过绩效管理之后,越来越认识到技术测试和提供信息安全保障的重要性。

版权信息

书 名: 网络安全评估

作 者:(美)麦肯兰勃

出版社: 中国电力出版社

出版时间: 2006

ISBN: 9787508338613

开本: 16

定价: 45.00 元

内容简介

了解自己所在系统安全性的最好方法是对其进行攻击。很多管理员只是以很随意的方式对自己所在系统进行一些不严格的测试,而本书则讲述了专业的网络安全分析人员与顾问用来识别和评估计算机网络的步骤。你将在本书中学到渗透测试人员(通常是政府、军事及商业网络的安全维护人员)所用的工具、窍门以及相应的技术,所有这些将使得你设计与部署的网络能有效地防备恶意的渗透、工具和脚本。

这一透彻的、见解深刻的安全评估指南以对工具的介绍开始,并很快地将你引向黑客为查找那些可以攻陷目标网络的机器所采用的方法和步骤。本书的主体部分包含了多个章节,这些章节集中介绍了不同的网络组件、运行的不同服务及其被攻击的方式。每一章以对网络安全人员提出的如何战胜黑客攻击的建议作为结束。

本书中覆盖的主题包括:

用于进行网络安全评估的工具的详尽技术资料;

测试SSH、DNS与LDAP等常见服务;

测试NetBIOS、CIFS与RPC等MicrosoftWindows服务;

测试运用在Apache与MicrosoftIIs上的Web应用程序;

评估Oracle、SQLServer与MySQL等数据库服务;

评估IPsec、FWZ与PPTP等VPN服务;

评估应用程序的风险,包括对堆、栈、整数溢出、格式化字符串bug以及其他相关问题的详尽描述;

风险规避信息与策略,包括检查清单。

本书采用了专业安全分析人员与顾问用来识别和评估风险的步骤,并遵循CESGCHECK与NSAIAM等政府标准。

产生评估原因

这是一种纯粹的技术评估方法学,他会让人们对现今的公共网络所面临的威胁、所存在的漏洞及漏洞披露方式有一个更为深刻的理解。在系统安全领域,所进行的数以万计的渗透测试的目的是“识别被测系统的技术漏洞,以便纠正这些漏洞或者降低由这些漏洞所带来的风险”。对于为什么要进行渗透测试而言,这是一个清晰、简明但也是错误的理由。

会逐渐认识到,大多数情况下漏洞及其披露缘于系统管理不善、没有及时打补丁、弱口令策略、不完善的存取控制机制,等等。因此,进行渗透测试的主要原因和目的应该是识别和纠正系统管理过程的失效,正是这种失效导致了系统漏洞的出现,并在渗透测试的过程中被披露出来。最常见的系统管理过程失效包括:

* 系统软件配置的失效

* 应用程序软件配置的失效

* 软件维护的失效

* 用户管理和系统管理的失效

评估所需解决的问题

不幸的是,很多IT安全顾问仅仅提供特定测试所发现问题的详细列表,但从来不尝试进行更高层次的分析,以便回答“为什么会存在这些问题”。缺乏对那些系统管理失效(系统管理失效是引发测试中所发现的问题的本质原因)的识别和纠正所带来的后果是:在六个月之后,当IT安全顾问再一次对信息系统进行测试之后,新的问题又会出现。

如果一位负责信息系统安全的专业人员,评估别人所负责管理的网络,他将会有效地列出了敌手所可能采用的攻击技术和工具;

如果为客户进行安全评估的顾问,那些可能引发系统漏洞的管理过程失效是至关重要的。

某一专业网络安全评估公司曾经为一个大型的国际客户进行过一系列的渗透测试,该客户的业务系统是多区域性的,所执行的IT安全策略是集中发布、分区域执行的。评估公司把测试得到的技术结果映射到了如下的一些管理范畴:

操作系统配置 由于不正确地配置操作系统软件所引发的漏洞

软件维护 由于未对已知漏洞打补丁而引发的漏洞

口令/存取(访问)控制 由于不遵守口令策略和不正确的存取控制设置引发的漏洞

恶意软件 存在恶意软件(木马、蠕虫等)或至少有其存在的迹象

危险的服务 存在有漏洞的或易被攻击者渗透的服务或进程

应用程序配置 由于应用程序配置不当引发的漏洞

实做与分析

周密的网络安全评估与分析,是可靠,

有效的安全防护措施制定的必要前提。网络风险分析应该在网络系统,应用程序或信息数据库的设计阶段进行,这样可以从设计开始就明确安全需求,确认潜在的损失。因为在设计阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。网络系统的安全性取决于网络系统最薄弱的环节,任何疏忽的地方都可能成为黑客攻击点,导致网络系统受到很大的威胁,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞,保证网络系统的安全性。

意义

网络安全评估指标体系是网络安全评估体系的重要组成部分。网络安全评估指标是网络安全评估的工具,是反映评估对象安全属性的指示标志;网络安全评估指标体系则是根据评估目标和评估内容的要求构建的一组反映网络安全水平的相关指标,据以搜集评估对象的有关信息资料,反映评估对象的网络安全的基本面貌、素质和水平。

随着信息通信技术的演进和发展,网络信息安全的内涵需要不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络信息安全风险评估则是进行网络信息安全管理和安全保障的基础和手段,是网络信息提供者、使用者判定安全风险级别的过程,也是应否实施额外的安全控制以进一步降低安全风险的依据。

加强信息安全保障工作的总体要求和主要原则,并对信息安全保障工作做了全面部署。其中信息安全风险评估是信息安全保障的重要基础性工作之一。

电信网络作为国民经济的基础设施,与国民经济各领域的联系日益紧密,网络安全问题对整个国民经济信息化进程有着举足轻重的战略作用。电信网网络安全作为国家信息安全的一个重要组成部分,要与国家信息安全总体要求和总体部署保持一致,要坚持积极防御、综合防范的方针,提高网络防护能力和风险识别能力,加强网络安全评估体系的研究。

编辑推荐

本书是一部以网络安全评估为研究对象的理论专著,本书内容包括用于进行网络安全评估的工具的详尽技术资料、测试SSH、DNS与LDAP等常见服务、测试NetBIOS、CIFS与RPC等MicrosoftWindows服务、测试运用在Apache与MicrosoftIIS上的Web应用程序、评估Oracle、SQLServer与MySQL等数据库服务、评估IPsec、FWZ与PPTP等VPN服务等,适合计算机网络安全分析人员及计算机网络业从业人员。

目录

前言

第一章 网络安全评估

商业利益

IP:Internet的基础

对Internet攻击者的分类

评估服务定义

网络安全评估方法学

循环的评估方法

第二章 需要的工具

操作系统

免费的网络扫描工具

商业化的网络扫描工具

依赖具体协议的评估工具

第三章 Internet主机与网络枚举

Web 搜索引擎

NIC 查询

DNS查询

枚举技术回顾

枚举的应对措施

第四章 IP网络扫描

ICMP探测

TCP端口扫描

UDP 端口扫描

IDS逃避与过滤欺骗

底层IP评估

网络扫描总结

网络扫描的应对措施

第五章 评估远程信息服务

远程信息服务

systat与netstat

DNS

finger

auth

SNMP

LDAP

rwho

RPC rusers

远程信息服务的应对措施

第六章 评估Web服务

Web 服务

识别Web服务

识别子系统与组件

研究Web服务漏洞

访问保护机制薄弱的信息

评估CGI脚本和定制的ASP页面

Web 服务攻击应对措施

第七章 评估远程维护服务

远程维护服务

SSH

Telnet

r-services

X Window

微软远程桌面协议

VNC

Citrix

远程维护服务攻击的应对措施

第八章 评估FTP与数据库服务

FTP

FTP服务标志获取与枚举

FTP口令暴力破解

FTP跳板攻击

使用FTP绕过状态过滤机制

FTP进程操纵攻击

FTP服务应对措施

数据库服务

Microsoft SQL Server

Oracle

MySQL

数据库服务攻击应对措施

第九章 评估Windows网络服务

Microsoft windows网络服务

Microsoft RPC服务

NetBlos命名服务

NetBl0S数据报服务

NetBlos会话服务

CIFS服务

Unix Samba漏洞

windows网络服务应对措施

第十章 评估电子邮件服务

电子邮件服务协议

SMTP

POP-2与POP-3

IMAP

电子邮件服务应对措施

第十一章 评估IP VPN服务

IPsec VPNs

攻击IPsec VPN

check Point VPN安全问题

微软PPTP

VPN服务应对措施

第十二章 评估Unix RPC服务

枚举unix RPc服务

RPC服务漏洞

Unix RPC服务应对措施

第十三章 应用层风险

基本的Hacking概念

软件存在漏洞的原因分析

网络服务漏洞与攻击

经典的缓冲区溢出漏洞

堆溢出

整数溢出

格式化字符串bug

内存操纵攻击回顾

降低进程操纵的风险

关于安全开发的推荐读物

第十四章 评估方法学应用实例

网络扫描

识别可访问的网络服务

已知漏洞的研究

网络服务测试

方法学流程图

建议

结束语

附录一 TCP、UDP端口与ICMP消息类型

附录二 漏洞信息源

图书信息

书 名: 网络安全评估

作 者:麦克纳布(CbrisMcNab)

出版社: 中国电力出版社

出版时间: 2010年5月1日

ISBN: 9787508390796

开本: 16开

定价: 58.00元

内容简介

《网络安全评估(第2版)》为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型。《网络安全评估(第2版)》共分十六章,主要内容包括:网络安全评估;网络安全评估平台;IP网络扫描;远程信息服务评估;Web服务器评估等。

作者简介

作者:(美国)麦克纳布(Cbris McNab) 译者:王景新

Chris McNab,是设在伦敦的安全公司Matta的技术总监,该公司提供技术培训与渗透测试服务。作为一位全职的网络安全分析师,Chris从业已有9年,为世界各地的很多大型客户与政府组织提供过安全培训与渗透测试,并有效地提高了其网络安全性。

图书目录

序言

前言

第一章 网络安全评估

商业利益

IP:Internet的基础

对Internet攻击者的分类

评估服务定义

网络安全评估方法学

循环的评估方法

第二章 网络安全评估平台

虚拟化软件

操作系统

探测工具

网络扫描工具

渗透工具框架

Web应用程序测试工具

第三章 Internet主机与网络枚举

查询Web与新闻组搜索引擎

查询域的WHOIS登记处

查询IPWHOIS登记处

BGP查询

DNS查询

Web服务器Crawling

自动化的枚举

SMTP探测

枚举技术回顾

枚举攻击应对措施

第四章 IP网络扫描

ICMP探测

TCP端口扫描

UDP端口扫描

进行UDP端口扫描的工具

底层IP评估

网络扫描回顾

网络扫描的应对措施

第五章 远程信息服务评估

远程信息服务

DNS

Finger

Auth

NTP

SNMP

LDAP

rwho

RPC rusers

远程信息服务攻击应对措施

第六章 Web服务器评估

Web服务器

对可访问的Web服务器进行“指纹”识别

识别与评估反向代理机制

枚举虚拟主机与Web站点

识别子系统与激活的组件

研究已知的漏洞

基本的Web服务器Crawling

Web服务器攻击应对措施

第七章 Web应用程序评估

Web应用程序技术概览

构造Web应用程序的profile

Web应用程序攻击策略

Web应用程序漏洞

Web安全检查列表

第八章 远程维护服务评估

远程维护服务

FTP

SSH

Telnet

R-Services

X Windows

Citrix

Microsoft远程桌面协议

VNC

远程维护服务攻击的应对措施

第九章 数据库服务评估

Microsoft SQL Server

Oracle

My SQL

数据库服务攻击应对措施

第十章 Windows网络服务评估

微软Windows网络服务

微软RPC服务

NetBIOS名服务

NetBIOS数据报服务

NetBIOS会话服务

CIFS/1E务

Unix Samba漏洞

Windows网络服务攻击应对措施

第十一章 电子邮件服务评估

电子邮件服务协议

SMTP

POP-2与POP-3

IMAP

电子邮件服务攻击应对措施

第十二章 IPVPN服务评估

IPsec VPNS

攻击IPsec VPN

微软PPTP

SSLVPN

VPN服务应对措施

第十三章 UnixRPC服务评估

枚举UnixRPC服

RPC服漏洞

Unix RPC服攻击应对措施

第十四章 应用程序层风险

Hacking的基本概念

软件存在漏洞的原因分析

网络服务漏洞与攻击

经典的缓冲区溢出漏洞

堆溢出

整数溢出

格式化字符串Bug

内存操纵攻击回顾

降低进程操纵的风险

关于安全开发的推荐读物

第十五章 运行Nessus

Nessus体系结构

部署选项与系统需求

Nessus安装

配置Nessus

运行Nessus

Nessus报告

运行Nessus的回顾

第十六章 渗透工具框架

Metasplo it Framework

CORE IMPACT

Immunity CANVAS

渗透工具框架回顾

附录A TCP、UDP端口与ICMP消息类型

附录B 漏洞信息源

附录C 渗透工具框架模块

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/3/20 5:32:02