网络安全评估

网络安全评估

(美) 麦克纳布 (McNab,C.) , 著

出版社:中国电力出版社

年代:2009

定价:45.0

书籍简介:

本书共包含十六章以及三个附录。每一章的后边列出了一个清单,其中总结归纳了该章里所描述的各种威胁、攻击技术以及相应的有效防护措施。

作者介绍:

Chris McNab是设在伦敦的安全公司Matta的技术总监,该公司提供技术培训与渗透测试服务。作为一位全职的网络安全分析师,Chris从业已有9年,为世界各地的很多大型客户与政府组织提供过安全培训与渗透测试,并有效地提高了其网络安全性。

书籍目录:

序言前言第一章 网络安全评估 商业利益 IP:Internet的基础 对Internet攻击者的分类 评估服务定义 网络安全评估方法学 循环的评估方法第二章 网络安全评估平台 虚拟化软件 操作系统 探测工具 网络扫描工具 渗透工具框架

序言前言第一章 网络安全评估 商业利益 IP:Internet的基础 对Internet攻击者的分类 评估服务定义 网络安全评估方法学 循环的评估方法第二章 网络安全评估平台 虚拟化软件 操作系统 探测工具 网络扫描工具 渗透工具框架 Web应用程序测试工具第三章 Internet主机与网络枚举 查询Web与新闻组搜索引擎 查询域的WHOIS登记处 查询IP WHOIS登记处 BGP查询 DNS查询 Web服务器Crawling 自动化的枚举 SMTP探测 枚举技术回顾 枚举攻击应对措施第四章 IP网络扫描 ICMP探测 TCP端口扫描 UDP端口扫描 进行UDP端口扫描的工具 底层IP评估 网络扫描回顾 网络扫描的应对措施第五章 远程信息服务评估 远程信息服务 DNS Finger Auth NTP SNMP LDAP rwho RPC rusers 远程信息服务攻击应对措施第六章 Web服务器评估 Web服务器 对可访问的Web服务器进行“指纹”识别 识别与评估反向代理机制 枚举虚拟主机与Web站点 识别子系统与激活的组件 研究已知的漏洞 基本的Web服务器Crawling Web服务器攻击应对措施第七章 Web应用程序评估 Web应用程序技术概览 构造Web应用程序的profile Web应用程序攻击策略 Web应用程序漏洞 Web安全检查列表第八章 远程维护服务评估 远程维护服务 FTP SSH Telnet R-Services X Windows Citrix Microsoft远程桌面协议 VNC 远程维护服务攻击的应对措施第九章 数据库服务评估 Microsoft SQL Server Oracle MySQL 数据库服务攻击应对措施第十章 Windows网络服务评估 微软Windows网络服务 微软RPC服务 NetBIOS名服务 NetBIOS数据报服务 NetBIOS会话服务 CIFS/1E务 Unix Samba漏洞 Windows网络服务攻击应对措施第十一章 电子邮件服务评估 电子邮件服务协议 SMTP POP-2与POP-3 IMAP 电子邮件服务攻击应对措施第十二章 IP VPN服务评估 IPsec VPNS 攻击IPsec VPN 微软PPTP SSL VPN VPN服务应对措施第十三章 Unix RPC服务评估 枚举Unix RPC服 RPC服漏洞 Unix RPC服攻击应对措施第十四章 应用程序层风险 Hacking的基本概念 软件存在漏洞的原因分析 网络服务漏洞与攻击 经典的缓冲区溢出漏洞 堆溢出 整数溢出 格式化字符串Bug 内存操纵攻击回顾 降低进程操纵的风险 关于安全开发的推荐读物第十五章 运行Nessus Nessus体系结构 部署选项与系统需求 Nessus安装 配置Nessus 运行Nessus Nessus报告 运行Nessus的回顾第十六章 渗透工具框架 Metasploit Framework CORE IMPACT Immunity CANVAS 渗透工具框架回顾附录A TCP、UDP端口与ICMP消息类型附录B 漏洞信息源附录C 渗透工具框架模块

内容摘要:

你的网络有多安全?要回答这一问题,最好的方法是对其进行攻击。网络安全评估(第二版)为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型,通过本书的学习,你可以采纳、提炼并重用这一渗透测试模型来部署网络,并对其进行安全加固,使其可以免受攻击。 本书展示了意志坚定的攻击者如何在基于Internet的网络中搜索存在漏洞的系统组件,从网络层到应用层都在其攻击范围内。第二版包含了最新的黑客技术,但并不是集中于单独的安全问题,而是通过在较高层面对安全威胁进行分组与分析,来获取对网络安全的整体了解。通过本书,你将学会如何针对整体攻击行为制定防护策略,为网络提供现实的与将来的安全防护。 评估是任何组织在正确管理信息风险时所应采用的第一个步骤。通过使用符合CESG CHECK与NSA IAM政府标准的技术来识别与评估风险,本书提供了实现评估的精确方法。

编辑推荐:


你的网络有多安全?要回答这一问题,最好的方法是对其进行攻击。网络安全评估(第二版)为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型,通过本书的学习,你可以采纳、提炼并重用这一渗透测试模型来部署网络,并对其进行安全加固,使其可以免受攻击。 本书展示了意志坚定的攻击者如何在基于Internet的网络中搜索存在漏洞的系统组件,从网络层到应用层都在其攻击范围内。第二版包含了最新的黑客技术,但并不是集中于单独的安全问题,而是通过在较高层面对安全威胁进行分组与分析,来获取对网络安全的整体了解。通过本书,你将学会如何针对整体攻击行为制定防护策略,为网络提供现实的与将来的安全防护。 评估是任何组织在正确管理信息风险时所应采用的第一个步骤。通过使用符合CESG CHECK与NSA IAM政府标准的技术来识别与评估风险,本书提供了实现评估的精确方法。

书籍规格:

书籍详细信息
书名网络安全评估站内查询相似图书
9787508390796
如需购买下载《网络安全评估》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国电力出版社
版次2版印次1
定价(元)45.0语种简体中文
尺寸26装帧平装
页数 415 印数

书籍信息归属:

网络安全评估是中国电力出版社于2009.09出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-技术评估 的书籍。