词条 | 网络安全之道:被动侦查和间接攻击实用指南 |
释义 | 网络安全之道(被动侦查和间接攻击实用指南)是由扎乐维斯基(美)撰写2007年出版于中国水利水电出版社的书籍,书本定价24元。在本书中,作者用自己的专业知识和经验,解释了计算机和网络是如何工作的,信息是如何处理和传递的,以及潜伏着哪些安全威胁 版权信息书 名: 网络安全之道(被动侦查和间接攻击实用指南) 作 者:(美)扎乐维斯基 出版社: 中国水利水电出版社 出版时间: 2007 ISBN: 9787508441511 开本: 16 定价: 24.00 元 内容简介作者MichalZalewski因其在黑客和安全通信方面的智慧、好奇和创新,被大家所熟知和尊重已很长时间了。在本书中,他用自己的专业知识和经验,解释了计算机和网络是如何工作的,信息是如何处理和传递的,以及潜伏着哪些安全威胁。本书不是关于保护网络的技术白皮书或指导书册,而是让人着迷的“侦探小说”!本书探讨了各种独特、非凡且通常非常优美的“安全挑战”,这些挑战难以分类,并且不遵从传统的攻击者-受害者模型。本书不是把计算机安全当成一门独立的科学来介绍,而是深入研究当今计算机的具体细节,引导读者从一个崭新的视角,来考虑网络设计和其自己的计算活动。安全专家和学生,以及想要深入了解计算机安全技术的爱好者和试图噌加攻击手段的高级黑客,都会对本书爱不释手。 本书共分四个部分,第一部分从信息输入以及计算机存储和处理信息的角度开始分析,剖析了计算机通信初期阶段的安全问题及解决方法。第二部分介绍信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策。第三部分通过分析因特网各类协议及其漏洞,深入剖析了信息在因特网上传输的过程中可能受到的攻击和相应对策。最后一部分则从因特网整体视图的角度阐述了其他计算机安全相关问题。另外,每章所附的思考材料可激发读者对所讲内容进行进一步的思考。 目录序言 前言 第一部分问题的根源 第1章监控键盘输入 1.1随机性需要 1.2随机数生成器的安全 1.3I/O熵 1.3.1一个传递中断的实例 1.3.2单向摘要函数 1.3.3一个例子 1.4善于用熵 1.5攻击:范式突然变化的含义 1.5.1深入研究输入定时模式 1.5.2直接防范策略 1.5.3硬件RNG可能是更好的解决方案 1.6思考材料 1.6.1远程定时攻击 1.6.2利用系统诊断 1.6.3可再现的不可预测性 第2章磨刀不误砍柴功 2.1Boole代数 2.2关于通用运算符 2.2.1实际中的DeMorgan定律 2.2.2便捷是必需的 2.2.3实现复杂的计算 2.3面向物质世界 2.4.非电计算机 2.5一种较为流行的计算机设计 2.6从逻辑运算符到计算. 2.7从电子蛋定时器到计算机 2.8图灵机和指令集的复杂性 2.8.1通用图灵机 2.8.2可编程计算机 2.8.3通过简化实现进步 2.8.4分割任务 2.8.5执行阶段 2.8.6更少的内存 2.8.7使用管道 2.8.8管道的大问题 2.9细微差别的含意 2.9.1使用定时模式重构数据 2.9.2逐位运算 2.10实际情况 2.10.1早出优化 2.10.2自己动手编写代码 2.11预防 2.12思考材料 第3章其他信息泄漏方式 3.1发射泄漏:TV中的风暴 3.2有限的保密 3.2.1追踪来源 3.2.2内存泄漏 第4章网络的可能问题 第二部分安全的港湾 第5章闪烁的指示灯 5.1数据传输的艺术 5.1.1调制解调器的发展 5.I.2现在 5.1.3调制解调器的局限 5.1.4控制下的冲突 5.1.5幕后:杂乱的连线和处理方法 5.1.6通信中的blinkenlight 5.2通过观察窃取信息 5.3建立自己的侦查装置 5.4在计算机上使用侦查装置 5.5防止闪光数据的泄漏——为什么会失败 5.6思考材料 第6章回顾 6.1建立通信模型 6.1.1为什么要建立通信模型 6.1.2OSI模型 6.2填充导致的问题 6.3思考材料 第7章交换式网络中的安全 7.1一些理论 7.1.1地址解析和交换 7.1.2虚拟网络和流量管理 7.2攻击的结构 7.2.1CAM和流量截取 7.2.2其他攻击情况:DTP、STP、中继线 7.3防止攻击 7.4思考材料 第8章其他问题 8.1逻辑闪光及其不寻常的应用 8.2意外的比特:四周的私人数据 8.3Wi—Fi漏洞 第三部分因特网的问题 第9章外来语 9.1因特网的语言 9.1.1初级路由 9.1.2真实世界中的路由 9.1.3地址空间 9.1.4传输中的特征 9.2因特网协议 9.2.1协议版本 9.2.2头部长度域 9.2.3服务类型域(8位) 9.2.4报文总长(16位) 9.2.5源地址 9.2.6目标地址 9.2.7第4层协议标识符 9.2.8生存周期(TTL) 9.2.9标志和位移参数 9.2.10标识号 9.2.11校验和 9.3超越因特网协议 9.4.用户数据包协议 9.4.1端口寻址介绍 9.4.2UDP头部概要 9.5传输控制协议报文 9.5.1控制标志位:TCP握手 9.5.2其他TCP头部参数 9.5.3TCP选项 9.6因特网控制报文协议报文 9.7进入被动特征探测技术 9.7.1检查IP报文:早些日子 9.7.2最初的生存时间(IP层) 9.7.3不分段标志(IP层) 9.7.4IPID号(IP层) 9.7.5服务类型(IP层) 9.7.6不使用的非0和必须为0的域(IP和TCP层) 9.7.7源端口(TCP层) 9.7.8窗口大小(TCP层) 9.7.9紧急指针和确认号值(TCP层) 9.7.10选项顺序和设置(TCP层) 9.7.11窗口放大(TCP层,选项) 9.7.12最大段大小(TCP层,选项) 9.7.13时间戳数据(TCP层,选项) 9.7.14其他被动特征探测攻击 9.8实际的被动特征探测 9.9利用被动特征探测的应用 9.9.1收集统计学数据和附带的登录 9.9.2内容优化 9.9.3策略强制 9.9.4最大限度减少泄漏 9.9.5安全测试和预攻击评估 9.9.6客户的配置和隐私入侵 9.9.7间谍和隐蔽的侦察 9.10防止特征探测 9.11思考材料:IP分段的致命漏洞 第10章高级序列号猜测方法 10.1传统被动特征探测技术的优势和责任 10.2序列号历史简介 10.3了解更多有关序列号的知识 10.4延时坐标:为时序拍照 10.5美丽的图片:TCP/IP堆栈图库 10.6使用吸引子进行攻击 10.7再谈系统探测技术 10.8防止被动分析 10.9思考材料 第11章识别异常 11.1报文防火墙基础 11.1.1无状态过滤和分段 11.1.2无状态过滤和不同步流量 11.1.3有状态报文过滤器 11.1.4报文重写和NAT 11.1.5在转换中迷失 11.2伪装的结果 11.3分段大小的变化 11.4有状态跟踪和意外响应 11.5可靠性或性能:DF比特论战 11.5.1路径MTU发现失败情形 11.5.2与PMTUD的斗争和它的结果 11.6思考材料 第12章堆栈数据泄漏 12.1Kxistian的服务器 12.2惊人的发现 12.3提示:现象重现 12.4思考材料 第13章蒙蔽他人并隐藏自己 13.1滥用IP:高级端口扫描 13.1.1森林中的树:隐藏您自己 13.1.2空闲扫描 13.2防范空闲扫描 13.3思考材料 第14章客户端识别:请出示证件 14.1伪装 14.1.1着手解决问题 14.1.2寻求解决方案 14.2Web简史 14.3初探超文本传输协议 14.4改进HTTP 14.4.1减少延时:令人头疼的Kludge 14.4.2内容缓存 14.4.3管理会话:cookies 14.4.4当cookies遇到缓存 14.4.5防止缓存cookie攻击 14.5揭露叛徒 14.5.1简单的行为分析案例 14.5.2赋予漂亮的图片内涵 14.5.3超越引擎 14.5.4超越识别 14.6防御 14.7思考材料 第15章从受害中获得益处 15.1定义攻击者 15.2保护自己:仔细观察 15.3思考材料 第四部分总览全局 第16章寄生计算 16.1对CPU的零敲碎打 16.2实用性考虑 16.3寄生存储为时尚早 16.4让寄生存储走向现实 16.5应用程序、社会考虑和防卫 16.6思考材料 第17章网络拓扑结构 17.1捕捉瞬间 17.2使用拓扑数据标识来源 17.3使用网状拓扑结构数据进行网络三角测量 17.4网络压力分析 17.5思考材料 第18章监视后门 18.1直接观察策略 18.2攻击附带流量分析 18.3确定畸形和错误地址数据 18.4思考材料 结束语 参考文献 …… |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。