出版社:清华大学出版社
年代:2008
定价:68.0
这是第一本系统地介绍入侵Cisco网络的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。本书是负责安全保障的网络管理员和系统管理员的必备工具书。
序言案例研究:黑帽子论战 前言 第1部分 基础知识 案例研究:eBay奇事 第1章 Cisco网络设计模型及其安全概述 1.1 Cisco网络设计模型:安全观点 1.1.1 平地模型 1.1.2 星形模型 1.1.3 双层模型 1.1.4 环形模型 1.1.5 网状和部分网状模型 1.1.6 网络安全区 1.1.7 IDS传感器部署指南 1.2 Cisco层次化设计及网络安全
序言案例研究:黑帽子论战 前言 第1部分 基础知识 案例研究:eBay奇事 第1章 Cisco网络设计模型及其安全概述 1.1 Cisco网络设计模型:安全观点 1.1.1 平地模型 1.1.2 星形模型 1.1.3 双层模型 1.1.4 环形模型 1.1.5 网状和部分网状模型 1.1.6 网络安全区 1.1.7 IDS传感器部署指南 1.2 Cisco层次化设计及网络安全 1.2.1 核心层 1.2.2 分发层 1.2.3 访问层 1.3 小结 第2章 Cisco网络安全要素 2.1 公共的Cisco设备安全特征 2.2 Cisco防火墙 2.2.1 包过滤防火墙 2.2.2 状态包过滤防火墙 2.2.3 代理过滤 2.2.4 PIX防火墙故障转移 2.2.5 Cisco防火墙硬件类型 2.3 Cisco Secure IDS及攻击预防 2.3.1 独立的硬件IDS传感器 2.3.2 模块化IDS传感器 2.3.3 Cisco IOS IDS软件 2.3.4 以Cisco PIX防火墙作为IDS传感器 2.3.5 Cisco Traffic Anomaly Detector XT 5600 2.3.6 Cisco Secure IDS管理控制台 2.4 Cisco VPN解决方案 2.4.1 IPSec 2.4.2 PPTP 2.5 Cisco AAA和相关服务 2.5.1 AAA方法概述 2.5.2 Cisco与AAA 2.6 Cisco互联网设计及安全要素的安全隐患 2.7 小结 第3章 现实世界Cisco安全问题 3.1 为什么黑客想启用你的设备 攻击者获得什么 3.2 Cisco设备和网络:攻击者的观点 3.2.1 攻击网络协议 3.2.2 隐藏路由器和交换机上的踪迹和证据 3.3 Cisco网络设备安全审计与渗透测试基础 评估过程 3.4 小结 第2部分 “获得控制权”:入侵设备 案例研究:一项NESSUS报告 第4章 概述并列举Cisco网络 4.1 联机搜索与Cisco google肉鸡 4.1.1 基本搜索 4.1.2 利用Google算子搜索 4.1.3 利用Google搜索Enable 4.1.4 对策:如何避免成为Cisco google肉鸡 4.2 路由列举 4.2.1 自治系统发现和映射:BGPv4询问 4.2.2 Internet路由注册表、路由服务器和Looking Glasses查询 4.2.3 将IP地址映射到自治系统 4.2.4 列举自治系统 4.2.5 寻找属于某个机构的自治系统 4.2.6 AS路径列举,构建BGP树,寻找边界路由器 4.2.7 BGP列举对策 4.2.8 路由域编号发现与IGP的网络映射 4.2.9 映射RIP、IGRP和IRDP 4.2.10 列举OSPF 4.2.11 分析OSPF列举数据 4.2.12 IGP列举对策 4.3 小结 第5章 列举与Cisco设备指纹识别 5.1 嗅探Cisco特有的协议 5.1.1 剖析CDP帧 5.1.2 应对基于CDP和其他Cisco专有协议的列举的措施 5.1.3 Cisco设备的被动式列举和指纹识别 5.2 Cisco设备的主动式列举和指纹识别 5.2.1 Cisco路由器的主动式列举和指纹识别 5.2.2 Catalyst交换机的主动式列举和指纹识别 5.2.3 其他Cisco设备的主动式列举和指纹识别 5.2.4 利用IOS 11.X内存泄露列举远程Cisco路由器 5.2.5 隐藏机器避免被窥探:列举和指纹识别对策 5.2.6 “开门,开门!谁在那?”针对Cisco机器的端口扫描、OS指纹识别及其检测 5.3 小结 第6章 从外部进入:易如反掌 6.1 口令攻击 6.1.1 针对开放的Cisco Telnet服务器的大规模猜测/暴力破解攻击 6.1.2 针对其他开放的Cisco服务的口令猜测和暴力破解攻击 6.1.3 针对Cisco设备口令猜测攻击的对策 6.2 SNMP团体猜测、漏洞利用和安全措施 6.2.1 Cisco SNMP基础 6.2.2 SNMP大规模扫描 6.2.3 SNMP暴力破解和字典攻击 6.2.4 SNMP浏览和Cisco设备重配置 6.2.5 命令行远程Cisco设备SNMP操作——IOS主机 6.2.6 命令行远程Cisco设备SNMP操作——CatOS交换机 6.2.7 针对SNMP团体字典和暴力破解攻击的对策 6.3 利用TFTP服务器漏洞接管Cisco主机 6.3.1 列举TFTP服务器 6.3.2 嗅探出Cisco配置文件 6.3.3 暴力破解TFTP服务器以获取配置 6.3.4 针对TFTP相关攻击的对策 6.4 Cisco设备Wardialing 6.4.1 Cisco路由器Wardialing 101:接口、配置和逆向Telnet 6.4.2 发现拨入的号码 6.4.3 侵入Cisco路由器或访问服务器 6.4.4 拨号式扫描的安全对策 6.5 小结 第7章 入侵Cisco设备:中间途径 7.1 初识协议实现调查与滥用:Cisco SNMP攻击 7.1.1 SilverCreek 7.1.2 SimpleTester和SimpleSleuth 7.1.3 Oulu University PROTOS项目 7.1.4 从SNMP Fuzzing到DoS和Reflective DDoS 7.1.5 从SNMP压力测试到特殊的DoS 7.1.6 隐藏的威胁——未公开的SNMP团体和远程访问 7.1.7 只通过观察技巧进入 7.1.8 针对Cisco SNMP攻击的高级对策 7.1.9 SNMPv3安全性的简要分析 7.2 初识数据输入验证攻击——Cisco HTTP漏洞利用 7.2.1 Cisco Web配置界面基础 7.2.2 Cisco IOS HTTP管理访问 7.2.3 IOS HTTP管理访问的对策 7.2.4 Cisco ATA-186 HTTP设备配置暴露 7.2.5 设备配置暴露的对策 7.2.6 VPN集中器HTTP设备信息泄露 7.2.7 信息泄露对策 7.3 其他Cisco HTTPd缺陷——更高深的方式 7.3.1 Cisco IOS 2GB HTTP GET缓冲区溢出漏洞 7.3.2 HTTP GET缓冲区溢出漏洞的对策 7.4 Cisco Web服务安全性评估 7.4.1 SPIKE及其相关知识 7.4.2 Peach Fuzzer 7.4.3 Fuzzer工具的对策 7.5 小结 第8章 Cisco IOS漏洞利用:正确的方式 8.1 Cisco IOS架构基础 Cisco IOS内存剖析 8.2 漏洞利用入门:IOS TFTP缓冲区溢出 战胜Check Heaps 8.3 IOS逆向工程的诅咒与祝福 8.3.1 可以被逆向工程师(滥)用的IOS特征和命令 8.3.2 简约的逆向工程军火库 8.4 小结 第9章 密钥破解、社交工程和恶意物理入侵 9.1 破解Cisco设备的口令 9.1.1 第7类口令的破解 9.1.2 MD5口令哈希的破解 9.1.3 防止口令遭破解的措施 9.1.4 社交工程攻击 9.1.5 应对社交工程攻击的措施 9.2 本地设备访问 9.2.1 路由器口令的本地重置或恢复 9.2.2 交换机口令的本地重置或恢复 9.2.3 PIX防火墙口令的本地重置或恢复 9.2.4 本地Cisco VPN集中器口令的重置或恢复 9.2.5 防范本地Cisco设备访问的措施 9.3 小结 第10章 利用漏洞并保留访问权限 10.1 常见的攻击者对Cisco路由器、交换机和防火墙配置的更改 10.1.1 有人吗? 10.1.2 掩盖踪迹 10.1.3 四处查看 10.1.4 用被控IOS路由器隐藏踪迹 10.1.5 用被控IOS路由器或PIX防火墙允许恶意网络流通过 10.1.6 用被控IOS路由器镜像、捕获或更改经过的网络流 10.1.7 从受控PIX防火墙进行嗅探 10.1.8 用Cisco Catalyst交换机进行网络嗅探 10.1.9 远程SPAN的使用(滥用) 10.1.10 CatOS的使能工程师模式 10.2 进一步利用IOS并保留设备访问权限 10.2.1 IOS的二进制补丁:谬误与现实 10.2.2 用TCL操控路由器 10.2.3 防范已攻入者的措施 10.3 小结 第11章 针对Cisco设备的拒绝服务攻击 11.1 DoS攻击的动机 11.2 DoS攻击的分类 11.2.1 消耗资源 11.2.2 破坏信息流 11.2.3 破坏通信 11.3 Cisco的DoS攻击评估工具 11.3.1 Cisco Global Exploiter 11.3.2 Cisco的TCP Test Tool 11.4 众所周知的Cisco DoS漏洞 11.4.1 针对Cisco设备的常见DoS攻击 11.4.2 ICMP远程DoS漏洞 11.4.3 应对ICMP远程DoS攻击的措施 11.4.4 格式错误的SNMP消息DoS漏洞 11.4.5 应对格式错误的SNMP消息DoS攻击的措施 11.4.6 专门针对Cisco路由器的DoS攻击举例 11.4.7 针对Cisco IOS的IKE数据包格式错误远程DoS攻击漏洞 11.4.8 Cisco IOS的IKE数据包格式错误远程DoS攻击的应对措施 11.4.9 Cisco 44020漏洞 11.4.10 Cisco 44020漏洞的应对措施 11.4.11 专门针对Catalyst交换机及其他Cisco网络设备的DoS攻击举例 11.4.12 Cisco Catalyst交换机内存泄漏DoS攻击漏洞 11.4.13 Cisco Catalyst交换机内存泄漏DoS攻击的应对措施 11.4.14 利用错误的TCP校验和破坏通过PIX防火墙的通信 11.4.15 Cisco宽带操作系统TCP/IP栈DoS攻击漏洞 11.4.16 Cisco宽带操作系统TCP/IP栈DoS攻击的应对措施 11.4.17 Cisco Aironet AP1x00的HTTP GET格式错误 DoS漏洞 11.4.18 Cisco Aironet AP1x00的HTTP GET格式错误DoS攻击的应对措施 11.4.19 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击漏洞 11.4.20 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击的应对措施 11.5 利用Cisco设备实施DDoS攻击 11.5.1 用Cisco设备大规模地ping,使用SNMP协议 11.5.2 应对SNMP攻击的措施 11.5.3 用Cisco设备大规模地ping,使用Telnet MK I 11.5.4 Telnet MK I的应对措施 11.5.5 用Cisco设备大规模地ping,使用Telnet MK II 11.5.6 Telnet MK II的应对措施 11.5.7 用Cisco设备大规模地发送洪流,使用SNMP协议 11.5.8 应对SNMP攻击的措施 11.6 大规模的DDoS:小子们的报复 11.6.1 直接DDoS攻击 11.6.2 反射式DDoS攻击 11.6.3 ihateperl.pl 11.6.4 drdos 11.6.5 关于Cisco设备的防范各种DDoS攻击的措施 11.6.6 应对措施:用NBAR应对DDoS攻击和由蠕虫引起的网络洪流 11.6.7 约定访问速率(CAR)及DoS/DDoS攻击的控制 11.7 小结 第3部分 Cisco网络系统中的协议攻击 案例研究:空中的OSPF梦魇 第12章 生成树、VLAN、EAP-LEAP和CDP 12.1 生成树协议攻击 12.1.1 插入恶意根网桥 12.1.2 在无需成为根的情况下修改流量路径 12.1.3 重算STP及数据嗅探 12.1.4 STP DoS攻击 12.1.5 Cisco特有的针对STP型攻击的防御措施 12.2 攻击VLAN 12.2.1 DTP滥用 12.2.2 802.1q攻击和ISL攻击 12.2.3 双重标记VLAN跳跃攻击 12.2.4 专用VLAN跳跃攻击 12.2.5 使单向攻击成为双向攻击 12.2.6 VTP攻击 12.2.7 VLAN查询协议(VQP)攻击 12.2.8 绕过VLAN分段的迂回方式 12.2.9 针对VLAN相关攻击的防御措施 12.3 Cisco EAP-LEAP破解 12.3.1 EAP-LEAP基础 12.3.2 EAP-LEAP破解 12.3.3 针对EAP-LEAP破解的防御措施 12.4 攻击CDP 12.4.1 CDP欺骗攻击 12.4.2 CDP欺骗攻击的防御措施 12.5 小结 第13章 HSRP、GRE、防火墙和VPN渗透 HSRP漏洞利用 HSRP攻击的防范措施 13.1 GRE漏洞利用 13.1.1 一种基于MTU的GRE攻击 13.1.2 GRE包注射 13.1.3 GRE攻击防范措施 13.2 Cisco防火墙渗透 13.2.1 攻击PIX协议Fixup 13.2.2 攻击PIX MailGuard 13.2.3 PIX MailGuard防范措施 13.2.4 攻击PIX FTP Fixup 13.2.5 PIX FTP Fixup防范措施 13.2.6 针对PIX防火墙的TCP重置攻击 13.2.7 TCP重置攻击的防范措施 13.3 Cisco VPN攻击 13.3.1 IPSec相关攻击 13.3.2 Cisco PPTP攻击 13.4 小结 第14章 路由协议攻击 14.1 路由攻击简介 14.2 设置流氓路由器 14.3 攻击距离向量类路由协议 14.3.1 攻击RIP 14.3.2 通过RIP插入恶意路由 14.3.3 RIP降级攻击 14.3.4 RIP MD5哈希值破解攻击 14.3.5 针对RIP攻击的防御措施 14.3.6 攻击IGRP 14.3.7 通过IGRP插入恶意路由 14.3.8 应对IGRP攻击的防御措施 14.3.9 攻击EIGRP 14.3.10 通过EIGRP插入恶意路由 14.3.11 针对EIGRP网络的DoS攻击 14.3.12 攻击已认证的EIGRP 14.3.13 针对EIGRP攻击的防御措施 14.4 攻击链路状态路由协议 14.4.1 通过OSPF插入恶意路由 14.4.2 成为指定或备用指定OSPF路由器 14.4.3 OSPF MD5哈希值破解攻击 14.4.4 直接攻击OSPF路由器:OoopSPF攻击 14.4.5 针对OSPF的DoS攻击 14.4.6 针对OSPF攻击的防御措施 14.5 攻击BGPv4 14.5.1 恶意BGP路由器重配置 14.5.2 恶意BGP路由器重配置的攻击场景 14.5.3 BGP路由器伪装攻击 14.5.4 针对BGP路由器的中间人攻击 14.5.5 BGP MD5认证的破解 14.5.6 针对BGP路由器的盲式DoS攻击 14.5.7 如何防范对BGPv4的攻击 14.6 小结 第4部分 附录 案例研究:大规模战役 附录A 网络设备安全测试模板 附录B 实验室路由器交互式Cisco Auto Secure配置范例 附录C 未公开的Cisco命令
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。第1部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,精确地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 本书是负责安全保障的网络管理员和系统管理员的必备工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。
以久经考验的“黑客大曝光”方法学,为你的Cixco网络部署防御堡。 通过从入侵者的角度探查Cisco网络和设备,来抵御最隐秘的攻击。本书逐步骤地展示了黑客如何定位暴露在外的系统,如何获得访问权限,以及如何控制受害网络。书中涉及了所有的特定于设备以及与网络密切相关的安全问题,同时辅以真实的例子、深入的案例分析以及详细的应对措施。本书包罗万象,从交换机、路由器、防火墙、无线网络以及VPN漏洞到Layer 2中间人、VLAN iul33P、BGP、DoS和DDoS攻击。通过了解如何发现以CiSCO为中心的网络中的新漏洞以及它们是怎样被计算机罪犯滥用,能让你防患于未然。此外,你还可以从WWW.hackingexposedciscO.com获得未公开的CiscO命令、安全评估模板和重要的安全工具。
书籍详细信息 | |||
书名 | Cisco网络黑客大曝光站内查询相似图书 | ||
9787302174363 如需购买下载《Cisco网络黑客大曝光》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 68.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 | 4000 |
Cisco网络黑客大曝光是清华大学出版社于2008.05出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。
( ) 麦克卢尔 (McClure,S.) , ( ) 斯卡姆布智 (Scrmbray,J.) , ( ) 库尔茨 (Kurtz,g.) , 著
(美) 麦克卢尔 (McClure,S.) , (美) 斯卡姆布智 (Scambray,J.) , (美) 库尔茨 (Kurtz,G.) , 著
(美) 麦克克鲁尔 (Mcclure,S.) , (美) 斯坎布雷 (Scambray,J.) , (美) 克茨 (Kurtz,G.) , 著
(美) 斯卡姆布雷 (Scambray,J.) , (美) 施玛 (Shema,M.) , (美) 西玛 (Sima,C.) , 著
(美) 斯坎布雷 (Scambray,J.) , (美) 刘 (Liu,V.) , (美) 西玛 (Sima,C.) , 著
(美) 恩德勒 (Endler,D.) , (美) 科利尔 (Collier,M.) , 著
(美) 戴维斯 (Davis,M.A.) , 著
武新华, 翟长霖, 编著
(美) 斯坎布里 (Scambray,J.) , (美) 希曼 (Shema,M.) , 著