| | | 網絡安全評估 第3版 | 該商品所屬分類:圖書 -> 能源科學 | 【市場價】 | 849-1232元 | 【優惠價】 | 531-770元 | 【作者】 | 克裡斯·麥克納布 | 【出版社】 | 中國電力出版社 | 【ISBN】 | 9787519848118 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
出版社:中國電力出版社 ISBN:9787519848118 商品編碼:10026830663182 品牌:文軒 出版時間:2021-01-01 代碼:128 作者:克裡斯·麥克納布
" 作 者:(美)克裡斯·麥克納布 著 陳新,王景新,賀玲 譯 定 價:128 出 版 社:中國電力出版社 出版日期:2021年01月01日 頁 數:548 裝 幀:平裝 ISBN:9787519848118 ●前言 1 第1章 網絡安全評估簡介 15 當前狀態 15 威脅與攻擊面 17 客戶端軟件攻擊 17 服務器軟件攻擊 18 Web 應用程序攻擊 19 暴露的邏輯20 評估方法 22 靜態分析 22 設計檢驗 22 動態測試 24 本書覆蓋的內容 27 第2章 評估工作流程與工具 28 網絡安全評估方法學 29 探測識別 29 漏洞掃描 30 漏洞研究 30 漏洞的滲透33 迭代式評估方法 33 可用的測試平臺 35 更新Kali Linux 35 部署帶漏洞的服務器 36 第3章 漏洞與對手 37 Hacking 的基本概念 37 軟件存在漏洞的原因分析 38 考慮攻擊面 39 軟件安全錯誤分類 40 威脅建模 42 繫統組件 42 攻擊者目標42 繫統訪問與執行上下文 43 攻擊者經濟學 45 攻擊C/C 應用程序 47 運行時內存布局 47 處理器寄存器與內存 50 寫入內存 51 讀取內存 53 編譯器與操作繫統安全功能 56 規避常見的安全功能 58 邏輯缺陷和其他漏洞 63 密碼機制弱點 64 本章主要內容回顧 66 第4章 Internet 網絡發現 67 查詢搜索引擎與Web 站點 68 Google 搜索功能 69 Netcraft 查詢 73 使用Shodan 73 DomainTools 75 PGP 公鑰服務器 76 LinkedIn 搜索 77 域WHOIS 78 人工WHOIS 查詢 78 IP WHOIS 80 IP WHOIS 查詢工具與實例 81 BGP 枚舉 85 DNS 查詢 85 正向DNS 查詢 86 DNS 區域傳送技術 89 前向DNS 破解 91 反向DNS 掃描 95 IPv6 主機枚舉 97 DNS 數據集的交叉索引 98 SMTP 探測 99 枚舉的自動化 101 枚舉技術回顧 101 枚舉攻擊應對措施 102 第5章 局域網發現 103 數據鏈路協議 103 8023 以太網測試 104 8021Q VLAN 109 攻擊特定的VLAN 113 8021X PNAC 116 CDP 121 8021D STP 124 本地IP 協議 127 DHCP 128 PXE 130 LLMNR, NBT-NS 和mDNS 132 WPAD 134 內部路由協議 136 IPv6 網絡發現 145 識別本地網關 151 本地網絡發現回顧 151 本地網絡攻擊應對措施 153 第6章 IP 網絡掃描 155 使用Nmap 進行初始網絡掃描 155 ICMP 156 TCP 158 UDP 160 SCTP 163 結果彙總 167 低層IP 評估 169 偽造任意數據包 170 TCP/IP 協議棧指紋識別 173 IP ID 分析 173 利用TTL 對ACL 進行逆向分析176 揭示內部IP 地址 178 實用NSE 進行漏洞掃描 178 大規模漏洞掃描 181 IDS 與IPS 規避 182 TTL 操控 182 使用SniffJoke 進行數據插入和加擾 183 SniffJoke 配置和運行 184 網絡掃描回顧 186 網絡掃描的應對措施 187 第7章 常見網絡服務評估 188 FTP 189 FTP 服務指紋識別 190 已知的FTP 漏洞 191 TFTP 193 已知的TFTP 漏洞 194 SSH 195 SSH 服務指紋識別 197 功能枚舉 199 缺省的和硬編碼的密鑰憑據 203 以不安全的方式生成主機密鑰 205 SSH 服務器軟件漏洞 206 Telnet 207 缺省的Telnet 密鑰憑據 208 Telnet 服務器軟件漏洞 208 IPMI 209 DNS 211 指紋識別 211 遞歸支持測試 212 已知的DNS 服務器漏洞 213 組播DNS 215 NTP 216 SNMP 218 滲透攻擊SNMP 220 SNMP community 字符串和口令破解 221 LDAP 225 LDAP 認證 226 LDAP 操作 228 LDAP 目錄結構 229 指紋識別與匿名綁定 230 口令暴力破解 232 獲取機密數據 233 LDAP 服務器實現機制缺陷 234 Kerberos 234 Kerberos 密鑰 237 票據格式 237 Kerberos 攻擊面 240 本地攻擊 240 未授權的遠程攻擊 246 Kerberos 實現缺陷 247 VNC 248 VNC 服務器攻擊 250 UNIX RPC 服務 250 手工查詢暴露的RPC 服務 252 RPC 服務漏洞 254 常見網絡服務評估回顧 255 服務加固與應對措施 256 第8章 微軟服務評估 258 NetBIOS 名服務 259 SMB 262 微軟RPC 服務263 攻擊SMB 與RPC 264 繪制網絡攻擊面 264 通過SMB 進行匿名IPC 訪問 265 SMB 實現的安全漏洞 267 識別已暴露的RPC 服務 268 口令暴力破解 275 認證並進行訪問 277 過程自動化284 遠程桌面服務 284 口令暴力破解 285 評估傳輸層安全 285 RDP 實現的安全漏洞 287 微軟服務測試路線圖 287 微軟服務攻擊的應對措施 288 第9章 電子郵件服務評估 290 電子郵件服務協議 290 SMTP 291 SMTP 服務“指紋”識別 292 繪制 SMTP 體繫結構 293 枚舉支持的命令與擴展 297 可遠程利用的漏洞 300 用戶賬號枚舉 301 口令暴力破解 303 內容檢查機制欺騙 304 郵件安全功能檢查 306 經由SMTP 進行釣魚 309 POP3 312 口令暴力破解 313 IMAP 314 IMAP 服務指紋識別 314 口令暴力破解 315 已知的IMAP 服務器安全漏洞 315 郵件服務測試要點 315 郵件服務應對措施 317 第10章 服務評估 318 IPsec 318 數據包格式319 ISAKMP、IKE 與IKEv2 320 可利用的IPsec 漏洞 325 PPTP 331 測試回顧 332 服務應對措施 333 第11章 評估TLS 服務 335 TLS 機理 336 會話協商 336 密碼套件 340 密鑰交換和認證 342 TLS 認證 347 會話恢復 354 會話重新協商 354 壓縮 356 STARTTLS 356 理解TLS 漏洞 357 可利用的缺陷 358 TLS 實現缺陷 360 減輕TLS 暴露 362 評估TLS 端點 363 識別TLS 庫和版本 364 枚舉支持的協議和密碼套件 365 枚舉支持的功能和擴展 369 認證審查 372 TLS 端點壓力測試 374 手動訪問TLS 封裝的服務 375 TLS 服務評估回顧 376 TLS 強化 377 網絡應用加強 378 第12章 Web 應用體繫結構 379 Web 應用類型 379 Web 應用層次 381 表示層 381 傳輸層安全協議TLS 382 HTTP 383 內容分發網絡(CDN) 391 負載均衡器391 表示層數據格式 392 應用層 392 應用層數據格式 393 數據層 394 第13章 Web 服務器評估 395 識別代理機制 396 枚舉有效主機 398 Web 服務器剖析 400 分析服務器響應 400 HTTP 標頭瀏覽 402 內容的抓取和研究 406 主動掃描 410 WAF 探測 410 服務器和應用框架特征鋻別 411 識別暴露的內容 412 限定Web 服務器漏洞 414 瀏覽暴露的內容 414 強力密碼研磨 416 研究支持的HTTP 方法 417 已知的Microsoft IIS 漏洞 420 已知的Apache HTTP 服務器漏洞 421 已知的Apache Coyote 漏洞 423 已知的Nginx 漏洞 424 Web 服務器加固 425 第14章 評估Web 應用框架 426 框架和數據存儲剖析 427 理解常見的漏洞 430 PHP 430 PHP 管理控制臺 431 PHP CMS 包 434 Apache Tomcat 436 管理器應用437 已知的Tomcat 漏洞 438 攻擊Apache jServ 協議 439 JBoss 測試 440 基於HTTP 的服務器性能分析 441 Web 控制臺和調用器 442 識別MBeans 442 利用MBeans 444 使用RMI 分布式垃圾收集器 448 已知的JBoss 漏洞 448 自動的JBoss 掃描 449 Apache Struts 450 利用DefaultActionMapper 452 JDWP 453 Adobe ColdFusion 454 ColdFusion 分析 454 外在的管理接口 456 已知的ColdFusion 軟件缺陷 457 Apache Solr 漏洞 458 Django 460 Rails 461 使用一個應用的秘密令牌 463 Nodejs 464 Microsoft ASPNET 465 應用框架安全檢查列表 466 第15章 評價數據存儲 468 MySQL 469 暴力密碼破解 470 授權的MySQL 攻擊 471 tgreSQL 473 暴力密碼破解 474 認證的 tgreSQL 攻擊 475 Microsoft SQL Server 477 暴力密碼破解 478 授權並評價配置 478 Oracle 數據庫 480 與TNS 監聽器交互 481 Oracle SID 破解 483 數據庫賬號密碼破解 483 認證Oracle 數據庫 485 特權提升和Pivoting 486 MongoDB 487 Redis 489 已知的漏洞490 分布式緩存 492 Apache Hadoop 493 NFS 494 Apple Filing 協議 496 iSCSI 498 數據存儲控制對策 499 附錄A 常見端口和消息類型 501 附錄B 漏洞信息源 506 附錄C 不安全的TLS 密碼套件 508 術語表 511 作者介紹 527 封面介紹 527 你的網絡有多安全?使用與攻擊者識別和利用脆弱性相同的策略,來對你的網絡開展攻擊,是找出答案的優選方法。通過這本實用指南,你將學習如何以結構化的方式執行基於網絡的滲透測試。本書作者演示了常見的脆弱性,以及在你的環境中識別這些脆弱性的步驟。 繫統的復雜性和攻擊平面都在持續增長,本書提供了一個幫助你降低網絡風險的過程。每章都包括一份總結攻擊者技術的清單,以及你可以立即使用的有效對策。本書可以學到如何有效測試繫統組件,包括: 公共服務,如SSH、FTP、Kerberos、SNMP和LDAP。微軟公司服務,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP電子郵件服務。 提供安所有渠道絡訪問的IPsec和PPTP服務。提供運輸安全的TLS協議和功能。網絡服務器軟件,包括微軟公司的lIS、Apache和Nginx。框架,包括Rails、Django、微軟等
" | | | | | |