《网络最高安全技术指南》求取 ⇩

第一部分基 础 篇1

第1章 本书的写作目的1

前言1

1.1受人侵主机的错误配置2

1.1.1 主动状态2

1.1.2 被动状态4

1.1.3 系统缺陷或锁售商反应能力的不足4

1.1.4 销售商反应能力5

1.2.1 公司部门6

1.2 安全教育的重要性6

1.2.2 政府部门7

1.2.3 操作系统7

1.2.4 开放式系统7

1.2.5 封闭的专用系统8

1.3 本书对Internet世界的影响8

1.4 小结9

2.2 有效地利用本书:你是谁?10

第2章 本书如何帮助你10

2.1 本书的实用性10

2.2.1 系统管理员11

2.2.2 黑客11

2.2.3 人侵者11

2.2.4 商人12

2.2.5 新闻工作者12

2.2.6 偶尔的用户12

2.2.7 安全专家12

2.3 好的、坏的和丑恶的13

2.4 本书的布局13

2.4.1 第一部分:基础篇13

2.4.2 第二部分:理解Internet领域14

2.4.3 第三部分:工具14

2.4.4 第四部分:平台和安全14

2.4.5 第五部分:从零开始14

2.5.1 及时性15

2.5 本书的局限性15

2.4.7 第七部分:法律15

2.4.6 第六部分:远程攻击15

2.5.2 实用性16

2.6 小结16

3.1 黑客与入侵者的区别17

3.1.1 犯罪动机(mens rea)17

3.1.2 计算机语言17

3.1.3 Randal Schwartz先生18

3.2 为什么存在 入侵者 ?20

3.3 这一切从哪里开始?20

3.4 当今的形势:网络处于战争时期23

3.4.1 黑客23

3.4.2 入侵者24

3.5 小结25

第4章 究竟谁会被侵入?26

4.1 RFC(请求注释)系统26

4.3 被侵入 的含义27

4.2 一个假日信息27

4.4 政府28

4.4.1 SATAN和其他工具29

4.4.2 安全教育和安全意识30

4.4.3 高层案件32

4.4.4 美国能够保护国内的信息基础设施吗?33

4.4.5 谁掌握技术资料?33

4.5 公众部分34

4.6 小结39

5.1 安全性的含糊态度41

第二部分理解Internet领域41

第5章 安全方面的努力会白费吗41

5.2 Internet为什么不安全?42

5.2.1 缺乏教育42

5.2.2 Internet的设计思想46

5.2.3 专用主义(Proprietarism)48

5.2.4 技术泄密50

5.2.5 人类天性51

5.4 Internet能够安全吗?52

5.3 Internet确实需要安全吗?52

5.5 小结53

第6章 TCP/IP简短入门54

6.1 TCP/IP:基础篇54

6.1.1 什么是TCP/IP?54

6.1.2 TCP/IP的发展历史55

6.1.3 哪些平台支持TCP/IP?56

6.2 TCP/IP如何工作?56

6.3 各个协议57

6.3.1 网络层协议57

6.3.2 网络互连控制报文协议(IGMP)58

6.3.3 网络互连协议(IP)59

6.3.4 传输控制协议(TCP)60

6.3.5 inetd:第一守护程序61

6.3.6 端口61

6.3.7 远程登录协议(Telnet)62

6.3.8 文件传输协议(FTP)63

6.3.9 简单邮件传输协议(SMTP)64

6.3.10 Gopher65

6.3.11 超文本传输协议(HTTP)66

6.3.12 网络新闻传输协议(NNTP)67

6.3.13 概念68

6.4 TCP/IP就是Internet68

6.5 小结68

第7章 一个网络的诞生: Internet69

7.1.1 解释性编程语言71

7.1 什么是C语言?71

7.1.2 编译语言72

7.2 现代C语言:万能语言73

7.2.1 C的优点73

7.2.2 C的局限性和C++的诞生74

7.3 UNIX74

7.3.1 窗口系统简介77

7.3.2 UNIX上运行的应用程序78

7.3.3 UNIX与Internet安全性的关系78

7.3.4 Internet的规模79

7.3.5 Internet的未来80

7.4 小结82

第8章 Internet战争83

8.1 个人85

8.1.1 E-Mail炸弹85

8.1.2 列表链接87

8.1.3 Internet轮流闲谈工具89

8.1.4 病毒感染和特洛伊木马90

8.1.5 攻击92

8.2 公众和企业集团93

8.3 政府98

8.4 小结99

9.1 扫描器101

9.1.1 什么是扫描器?101

9.1.2 扫描器如何工作?101

第三部分 工 具101

第9章扫描器101

9.1.3 扫描器在什么平台上可用?102

9.1.4 运行扫描器需要什么系统要求?102

9.1.5 创建一个扫描器困难吗?102

9.1.6 扫描器能告诉我什么?102

9.1.7 扫描器无法告诉用户什么?102

9.1.9 为什么扫描器对于Internet安全性很重要?103

9.2 历史背景103

9.1.8 扫描器合法吗?103

9.3 扫描器属性106

9.3.1 找出潜在目标106

9.3.2 发现漏洞106

9.3.3 寻找Web Force机器106

9.3.4 利用扫描器发现Web Force机器107

9.4 网络应用程序108

9.4.1 host109

9.4.2 Traceroute111

9.4.3 rusers fmger112

9.4.5 其他平台上的网络应用程序113

9.4.4 Show mount113

9.5 扫描器115

9.5.1 NSS(网络安全扫描器)115

9.5.2 Strobe116

9.5.3 SATAN(安全管理员的网络分析工具)117

9.5.4 Jakal119

9.5.5 Ident TCPscan119

9.5.6 CONNECT120

9.5.4 FSPScan121

9.5.8 XSCAN121

9.6 示范扫描121

9.6.1 从ISS到SAFESuite121

9.6.2 扫描工作125

9.6.3 防御另一个方面127

9.7 其他平台128

9.7.2 在其他平台上扫描机器129

9.7.3 Network Toolbox129

9.7.1 目标机上的其他平台129

9.8 小结131

第10章 口令“入侵者”132

10.1 什么是口令“入侵者”?132

10.1.1 口令人侵者如何工作?134

10.1.2 密码学134

10.1.3 口令破解过程138

10.2 口令人侵者139

10.2.1 Alec Muffett的Crack140

10.2.2 Jackal 的 CrackerJcck141

10.2.3 PaceCrack95([email protected])142

10.2.4 Crypt Keeper的Qcrack142

10.2.5 Solar Designer的John the Ripper143

10.2.6 Offsping 和Naive的Pcrack(PerlCrack,当前版本是0.3)143

10.2.7 Remote和Zabkar(?)的Hades144

10.2.8 魔术师 的StarCracker145

10.2.9 Dissector博士的KillerCrcaker145

10.2.12 Grenadier的Claymore146

10.2.10 the Racketeer和the Presence的Hellfire Cracker146

10.2.11 Roche Crypt的XIT146

10.2.13 Christian Beaumonl的Guess147

10.2.14 Dissector博士的PC UNIX Password Cracker147

10.2.15 CLAC DOE的Merlin147

10.3 其他类型的“口令入侵者”149

10.3.1 Michael A.Quinlan的ZipCrack149

10.3.2 Fast Zip2.(作者未知)149

10.3.3 Gabriel Fineman 的Decrypt149

10.3.4 Glide(作者未知)149

10.3.5 AMI Decode(作者未知)150

10.3.6 JamesO Kane的NetCrack150

10.3.7 Mark Miller的PGPCrack150

10.3.11 Midwestern商业机构的PasswordNT151

10.3.13 关于UNIX口令安全性151

10.3.12 资源151

10.3.10 Lyal Collins的CP.EXE151

10.3.9 JohnE.Kuslich的EXCrack151

10.3.8 Richard Spillman的ICSToolkit151

10.3.14 其他信息源和文档154

10.4 小结155

第11章 特洛伊木马156

11.1 什么是特洛伊?156

11.2 特洛伊程序的由来157

11.4 特洛伊程序真正被发现的概率有多大?159

11.3 从什么地方可以找到洛伊程序?159

11.5 特洛伊程序代表哪一级别的危险?161

11.6 怎样检测特洛伊程序?161

11.6.1 MD5164

11.6.2 Hobgoblin167

11.6.3 在其他平台上168

11.7 小结168

第12章 Sniffer170

12.1 关于以太网(Ethemet)170

12.3 Sniffer 代表着什么级别的危险?174

12.4 Sniffer来自何方,又为什么能够存在?174

12.2 从什么地方最容易找到Sniffer?174

12.5 Sniffer运行在什么平台?175

12.6 真有从Sniffer开始的攻击吗?175

12.7 从Sniffer上一般得到什么信息?176

12.8 从什么地方可以得到Sniffer?176

12.8.1 Gobbler(Triza van Rijn)176

12.8.2 ETHLOAD(Vyncke、Vyncke 、Blondiau、Ghys、Tirnmermans、Hotterbex、khronis以及keunen)177

12.8.3 Nerman (Sehulze、Benko、and Farrell)178

12.8.4 Esniff.c(tne Poses)179

12.8.5 Sunsniff(作者不明)179

12.8.6 Linux-Sniffer.c(作者不明)180

12.8.7 NitWit.c(作者不明)180

12.9 在网络上如何发现Sniffer?180

12.10 如何挫败一个Sniffer?181

12.11 其他击败Sniffer进攻的方法181

12.12 小结183

13.1 名字中有什么?185

第13章 隐藏身份的技术185

13.1.1 finger186

13.1.2 Plan文件(.plan)190

13.1.3 MasterPlan191

13.1.4 关于Cookie193

13.2 小结207

13.2.1 资源207

13.2.2 文章和论文208

14.1.1 Up Yours209

14.1 E-mail炸弹209

第14章 破坏装置209

14.1.2 KaBoom210

14.1.3 Avalanche211

14.1.4 Unabomber211

14.1.5 eXtreme Mail212

14.1.6 Homicide212

14.2 UNIX邮件炸弹212

14.3 Bombtrack213

14.5 关于E-mail炸弹的一般信息214

14.4 Flame Thrower214

14.6 IRC:Flash Bombs和War Scripts215

14.7 ACME216

14.8 附加的资源217

14.9 Denial-of-Service工具218

14.9.1 中国古人的 Ping of Death 技术218

14.9.2 Syn-Flooder218

14.9.3 DNSkiller218

14.9.7 Digital219

14.10 病毒219

14.9.8 Cisco Systems219

14.9.5 伯克利软件设计所219

14.9.6 MCI Secunrity219

14.9.4 ANS Communications219

14.11.9 LANDesk VirusProtect v4.0 for Net Ware WindowsNT227

14.11.8 Iris AntivirusPlus227

14.11.6 Find Viws forDOSv7.68227

14.11.5 PC-Cillin II227

14.11.4 ViruSafe227

14.11.2 Thunderbyte Anti-Viws for Windows95227

14.11.1 VirusScan for Windows95227

14.11 病毒工具227

14.11.3 Norton Anti-Viws forDOS, Windows95 and WindowsNT227

14.11.13 The Simtel.Net MS-DOS Collection at the OAK rosetory228

14.12小结228

14.11.14 The Simtel.Net Windows3.x Collection at the OAK Repository228

14.11.12 The Integriyt Master228

14.11.11 F-PROT Professional Anti Virus Toolkit228

14.11.10 Norman Virus Contnrol228

第四部分平台和安全性231

第15章 漏洞231

15.1 漏洞的概念231

15.2 脆弱性等级231

15.2.1 允许拒绝服务的漏洞232

15.2.2 允许本地用户非法访问的漏洞234

15.2.3 允许过程用户未经授权访问的漏洞(A类)236

15.3 其他漏洞238

15.4 漏洞对于Internet安全性的影响239

15.5 对于Internet的漏洞的讨论241

15.5.1 World Wide Wed页面241

15.5.2 邮件列表246

15.6 小结247

第16章 Microsoft248

16.1 一个过分友好的平台249

16.2 DOS249

16.2.1 起点:硬件250

16.2.2 键盘捕获工具251

16.3 Windows和Windows for Workgroups255

16.4 Windows95257

16.5 Microsoft Internet安全框架263

16.6 Microsoft Windows NT264

16.6.1 DAC264

16.6.2 NT的脆弱性267

16.7 小结270

17.1.2 什么是安全的UNIX?271

17.1.1 UNIX是安全的吗?271

第17章 UNIX:一个大Kahuna271

17.1 UNIX平台简介271

17.2 开始275

17.3 控制台安全275

17.4 机器应放在何处?276

17.5 保护你的安装介质276

17.6 在建立一个网络计算机以前277

17.7 本地缺陷277

17.8 重要环节:口令安全278

17.9 隐藏安装口令278

17.10 安装一个主动口令检查程序279

17.11 下一步:检查服务280

17.11.1 r服务280

17.11.2 一个令人讨厌的工具:finger服务器282

17.12 其他远程服务283

17.13 FTP285

17.14.1 关于wu-ftpd286

17.14 常用FTP286

17.14.2 关于TFTPD287

17.15 Gopher288

17.16 网络文件系统289

17.17 HTTP290

17.17.1 常用HTTP的安全性291

17.17.2 安全超文本传输协议291

17.18 保存一个文件系统的记录292

17.19 备份以后:安装TCP_WRAPPERS、TCP——DUMP和Tripwire292

17.17.3 安全端口层协议292

17.19.1 TCP_WRAPPERS293

17.19.2 TCP——Dump293

17.19.3 TripWire294

17.19.4 其他工具294

17.20 关于X294

17.21 修订程序297

17.22 最后一步:将机器联到Internet上297

17.24 下一步298

17.23 出版物298

17.25 结束语299

17.26 小结299

第18章 NOVELL300

18.1 背景300

18.2 NetWare安全性概念302

18.3 缺省口令302

18.4 欺骗(Spoofing)303

18.5 Sniffers和Nocel304

18.6 攻击工具305

18.6.1 Getit305

18.6.2 Burglar305

18.6.3 Spooflog305

18.6.4 Setpass305

18.6.5 NWPCRACK305

18.6.6 IPX Cntrl305

18.6.11 Novelbfh.exe306

18.6.10 Chknull306

18.6.7 Crack306

18.6.8 Snoop306

18.6.9 LA306

18.7 拒绝服务307

18.7.1 FTP对拒绝服务攻击的脆弱性307

18.7.2 NetWare3.12登录协议的缺陷307

18.8.1 WSetPass1.55308

18.8.3 BindView EMS308

18.8.2 WuSysoon0.95308

18.8 工具308

18.7.3 登录脚本的脆弱性308

18.8.4 SecureConsole309

18.8.5 GETEQUIV.EXE309

18.9 小结309

第19章 VAX/VMS311

19.1 VMS313

19.2 VMS的安全性314

19.3.1 Mountd漏洞315

19.3 常见漏洞315

19.3.2 监控工具漏洞316

19.3.3 历史问题:Wank蠕虫事件316

19.4 查帐与监视317

19.4.1 Watchdog.oom318

19.4.2 Stealth318

19.4.3 GUESS_PASSWORO318

19.4.4 WATCHER318

19.4.5 Checkpass318

19.4.6 Crypt318

19.4.7 DIAL319

19.4.8 CALLBACK.EXE319

19.4.9 TCPFILTER319

19.5 变革时代319

19.6 小结320

第20章 Macintosh322

20.1.1 PassFihder323

20.1 密码破译工具和相关的应用工具323

20.1.2 FirstClass Threalh!324

20.1.3 FMPropecker1.1324

20.1.4 FMP Password Viewer Gold2.0324

20.1.5 MasterKeyII324

20.1.6 Password Killer324

20.1.10 WordListMader325

20.1.9 Unserialize Photoshop325

20.1.8 Mackrack325

20.1.7 Killer Cracker325

20.1.11 Remove Passwords326

20.1.12 RemoveIt326

20.2 为America Online专门设计的工具326

20.1.1 Maohell.sit326

20.2.2 AOIAFREE2.6V4.sit326

20.3 Webstar 的争议327

20.4.4 DiskLocker331

20.4.3 BootLogger331

20.4.1 StarUpLog331

20.4.2 Super Save331

20.4 反人侵工具331

20.4.5 Filelock332

20.4.6 SeSame332

20.4.7 MacPassword332

第21章 贝尔实验室的Plan 9336

21.1.1 Plan9不是什么?337

21.1.2 运行Plan9的计算机337

21.2 一些概念338

21.2.1 Plan9上可用的应用软件340

21.2.2 SAM341

21.2.3 Plan9的窗口系统341

21.3 在Plan9下编程342

21.4 安装Plan9的PC版344

21.4.1 用于安装的机器344

21.4.2 硬盘344

21.4.3 安装过程345

21.4.4 分区硬盘346

21.4.5 安装基本Plan9系统346

21.4.6 安装剩余的磁盘文件347

21.4.7 开始使用Plan9347

21.5 小结348

第五部分从基本开始351

第22 章 根是什么或根是谁351

22.1 基本概念351

22.2 关于访问控制353

22.3 关于获得根用户权限354

22.3.1 权限系统的利和弊355

22.3.2 偷取根权限355

22.4 “根”可能会成为历史355

22.5 其他系统中的“根”356

22.6 作为根用户的人侵者357

22.7 提防根用户357

22.8 小结358

第23章 内部突破服务器的方法介绍359

23.1 对本地入侵的分析361

23.2 信息的收集362

23.2.1 机会入侵363

23.2.2 普通入侵363

23.3 远程的本地用户367

23.4 过程367

23.4.2 NetXRay协议分析仪和网络监控软件368

23.4.3 LAN Watch网络分析仪(For Dos)368

23.4.1 The Kane安全监控器(The Kane Security Monitor)368

23.4.4 inftp.pl369

23.4.5 SWATCH369

23.4.6 NOOOL(Network Operations Center Online)369

23.4.7 NeTraMet369

第24章 安全概念371

24.3 安全性的含糊态度373

24.4 选择顾问374

24.1 为什么必须是本地人?374

24.5 你的网络375

24.4 犯罪记录375

24..2 经验375

24.3 信誉375

24.6 花费376

24.6.1 同构网络376

24.6.2 异构网络376

24.7 通常的过程377

24.8 安全级别378

24.8.1 本地存储379

24.8.2 通过OGI的过程存储380

24.9 网络商业的概貌380

24.10 小结382

第六部分 远程攻击383

第25章远程攻击383

25.1 什么是远程攻击?383

25.2 第一步383

25.3 关于Finger查询385

25.4 操作系统386

25.5 进行测试390

25.6 和漏洞及其他重要特征有关的各种工具393

25.7 形成一个攻击策略394

25.8 关于扫描的时间394

25.9 小结395

第26章 攻击的各种级别397

26.1 攻击会发生在何时?397

26.2 人侵者使用何种操作系统?398

26.2.1 Sun398

26.2.2 UNLX399

26.2.3 Microsoft399

26.3 攻击的源头399

26.4 典型入侵者的特点400

26.5 典型目标的特征400

26.6 入侵者入侵的原因401

26.7 攻击402

26.8.1 敏感层405

26.8 入侵层次索引405

26.8.2 如何对付这些攻击?409

26.9 小结410

26.9.1 资源411

26.9.2 入侵检测412

第27章 防火墙414

27.1 什么是防火墙?414

27.2 防火墙由哪些组成部分构成?415

27.3 防火墙的各种类型416

27.3.1 数据报过滤工具417

27.3.2 审计和日志工具418

27.3.3 应用代理(Application-Proxy)防火墙/应用网关( Application Gate-ways)419

27.3.4 TIS FWTK420

27.4 防火墙的普通意义421

27.5 构造防火墙;你需要知道什么?422

27.5.1 判别网络拓朴和使用的协议422

27.5.2 防火墙坚不可摧吗?423

27.6 商业防火墙424

27.7 小结426

第28章 IP电子欺骗430

28.1 IP电子欺骗430

28.1.1 什么是IP电子欺骗攻击?430

28.1.2 谁容易上当?431

28.1.3 脆弱的R服务431

28.1.4 怎样实施IP电子欺骗?432

28.1.5 IP欺骗攻击剖析433

28.1.6 电子欺骗何在?435

28.1.7 怎样防止IP欺骗的攻击?437

28.1.8 其他形式的电子欺骗438

28.2 小结439

第29章 基于Telnet协议的攻击440

29.1 Telnet440

29.1.1 虚拟终端440

29.1.2 Telnet的安全性历史441

29.1.4 以Telnet为武器448

29.2 小结450

第30章 语言、扩展的安全性453

30.1 语言(Language)453

30.2 扩展(Extensions)453

30.3 Jave和JanaScript462

30.4 Perl468

30.4.1 Perl和CGL468

30.4.2 系统调用470

30.4.3 关于文件创建的几点472

30.5 Microsoft Internet Explorer475

30.6 ActiveX477

29.1.3 这类攻击已经不再不效了么?477

30.7小 结480

31.1 美国481

31.1.1 窃听481

31.1.2 美国与V.Robert Tappan Morris481

第31章 现实:计算机安全性的法律481

第七部分法律481

31.1.3 加利福尼亚(California)484

31.1.4 德史萨斯(Texas)485

31.1.5 其他州485

31.1.6 法律实施486

31.2 中国487

31.3 俄罗斯和CLS487

31.4 EEC(欧洲经济共同体)488

31.5 英国489

31.6 芬兰490

31.7 自由言论490

31.8 小结491

31.8.1 参考资料491

31.8.2 一般信息的参考文献493

第八部分附 录495

附录A如何获得更多的信息495

附录B安全顾问519

附录C关于Internet的秘密消息541

附录DWhat s on the CD-ROM542

1998《网络最高安全技术指南》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王锐,陈靓,靳若明等译 1998 机械工业出版社;西蒙与舒斯特国际出版公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

网络安全基础(1999 PDF版)
网络安全基础
1999 北京:清华大学出版社
网络安全技术教程( PDF版)
网络安全技术教程
网络安全技术概论( PDF版)
网络安全技术概论
网络安全技术教程( PDF版)
网络安全技术教程
LTE网络安全技术  原书第2版(2020 PDF版)
LTE网络安全技术 原书第2版
2020
网络安全技术教程( PDF版)
网络安全技术教程
网络安全技术教程  第2版( PDF版)
网络安全技术教程 第2版
网络安装初始化指南( PDF版)
网络安装初始化指南
太原市电子计算机学会
网络安装初始化指南( PDF版)
网络安装初始化指南
太原市计算机学会
网络管理安全资源指南  第1卷( PDF版)
网络管理安全资源指南 第1卷
天津:南开大学出版社;南开大学电子音像出版社
NetWare 5 安全技术与网络维护(1999 PDF版)
NetWare 5 安全技术与网络维护
1999 广州:广东科技出版社
网络技术(1989 PDF版)
网络技术
1989 上海:上海交通大学出版社
最新网络技术基础(1999 PDF版)
最新网络技术基础
1999 北京:机械工业出版社
TCP/IP连网技术 IBM网络环境指南(1996 PDF版)
TCP/IP连网技术 IBM网络环境指南
1996 北京:电子工业出版社
高速网络建设指南(1998 PDF版)
高速网络建设指南
1998 北京:机械工业出版社