图书介绍
企业网络安全维护案例精粹PDF|Epub|txt|kindle电子书版本网盘下载
![企业网络安全维护案例精粹](https://www.shukui.net/cover/12/32281682.jpg)
- 曹鹏编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121069642
- 出版时间:2008
- 标注页数:338页
- 文件大小:85MB
- 文件页数:349页
- 主题词:企业-计算机网络-安全技术
PDF下载
下载说明
企业网络安全维护案例精粹PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 隐蔽的非直接攻击1
1.1目标服务信息收集(踩点)1
1.1.1小心域名服务解析你的站点结构1
1.1.2无声息的路由追踪3
1.1.3 SNMP服务可以透露多少小秘密3
1.1.4 WHOIS查询与旁注攻击5
1.1.5实地勘察让你大吃一惊8
1.2防不胜防的社交工程学9
1.3网络钓鱼的技术分析11
1.4拒绝服务攻击14
1.4.1 SYNFLOOD和LAND攻击14
1.4.2有趣的QQ消息拒绝服务攻击实例15
1.5搜索引擎隐藏的秘密17
1.6自己搜索更疯狂19
1.7面对目标扩大攻击范围21
1.8垃圾邮件的深层技术分析23
第2章 前门攻击与后门渗透的破坏力29
2.1前门攻击用最快的速度找到你的口令29
2.2本地办公文档文件密码破解30
2.2.1可以直接获取明文密码的Access文件30
2.2.2 Office文档RC4加密算法的40位隐藏陷阱31
2.3从网络中直接嗅探收集密码34
2.4无需口令也可以进入服务器的破解方法35
2.5 ADSL拨号设备默认配置不安全性研究37
2.6挂马式的入侵攻击方式40
2.7利用脚本程序的判断错误无需真正口令进入管理界面41
2.8 HP服务器与打印机的两个常见“后门”42
2.9物理上的后门漏洞也不可疏忽43
2.10后门攻击44
2.10.1改变站点动态脚本程序的执行方向ASP注射攻击44
2.10.2 ARP欺骗的“中间人攻击”47
2.10.3内部办公室大面积的ARP欺骗的实施50
2.10.4 MS05039的缓冲区溢出攻击54
第3章 网络设备的安全隐患不容忽视57
3.1网络设备并非安全固体57
3.1.1采用默认口令的安全问题57
3.1.2 SNMP的默认配置问题58
3.1.3 HTTP管理接口的越权通道62
3.2设置交换机的侦听口以监视网络会话64
3.2.1交换机侦听口是把双刃剑64
3.2.2常见交换机端口监听的配置68
第4章 风险评估之最佳扫描工具71
4.1网络安全评估系统的使用介绍71
4.1.1排名第一的安全工具NESSUS72
4.1.2 Shadow Security Scanner77
4.1.3国产软件天镜漏洞扫描器83
4.1.4手持性掌上漏洞扫描——漏洞可以随处发现87
4.1.5从FoundStone看未来安全弱点发现产品的发展方向89
4.1.6漏洞扫描软件的几个使用技巧91
4.2数据库扫描器评估数据安全93
4.2.1一次SQL Server的渗透攻击测试93
4.2.2数据库服务器的默认用户名与登录口令96
4.2.3针对数据库的漏洞扫描系统98
4.4利用ARP技术寻找网络隐藏的嗅探攻击105
4.5脆弱性口令的评估方法107
第5章 手工评估思路与工作方法115
5.1利用漏洞资料库完成评估工作115
5.2利用SNMP服务的评估方法119
5.3自主开发业务系统安全性风险分析124
5.3.1 C/S结构平台的问题124
5.3.2 Web脚本程序的安全分析方法127
5.3.3平台的设置不当与功能局限131
5.3.4底层网络通信的问题132
5.3.5开发过程中的版本控制132
5.3.6测试应用程序通信接口的抗攻击能力133
5.4 Microsoft Baseline Security Analyzer本地化分析134
5.5安全管理策略的自动化评估系统136
5.5.1利用“眼镜蛇”来实现标准的问卷调查136
5.5.2微软安全风险自我评测工具(MSAT)142
5.5.3利用问卷调查分析当前安全管理体系中的问题144
5.5.4常见安全管理体系中出现的问题举例145
第6章 入侵者与入侵检测147
6.1攻击者的分类147
6.1.1偶然的攻击者147
6.1.2坚定的攻击者147
6.1.3面对攻击攘外也要安内147
6.2入侵和入侵检测148
6.2.1从最容易遭受攻击的三类站点看攻击148
6.2.2入侵和入侵检测的定义151
6.2.3目前的几种主流入侵检测方式152
6.2.4入侵检测系统分类152
6.3入侵检测系统的部署153
6.4网络入侵检测产品介绍154
6.4.1 IDS要功能全面才是用户的好帮手154
6.4.2网络入侵检测攻击告警事件的处理166
6.5基于系统运行的入侵检测系统167
6.6入侵检测的分支技术蜜罐172
第7章 小投入大产出的日志分析176
7.1 Web日志的分析处理176
7.1.1 Logs2Untrusions从海量日志中寻找入侵者的脚印176
7.1.2利用系统自带搜索功能的日志快速分析方法179
7.1.3 Web Log Suite为日志带来的更为细致复杂的分析方法182
7.1.4 Web日志分析的判断技巧185
7.1.5一次异常访问的日志追踪186
7.1.6一次SQL注入攻击后的记录分析189
7.1.7 Web服务器的异常流量日志分析案例191
7.1.8深入分析日志异常实例193
7.2利用NTP服务统一不同系统的时间195
7.3利用Syslog与SNMP配置的统一告警日志平台197
第8章 巧妙的压力测试与性能测试201
8.1利用VMware来搭建单机多系统的测试环境201
8.2性能测试判定安全平衡207
8.2.1 Chariot测试网络吞吐量的利器207
8.2.2 Web网站访问压力测试工具213
8.2.3对于真实服务器的综合测试219
8.2.4 Web压力测试实现DOS的有趣尝试222
8.2.5 Web压力巧方法测试入侵检测系统的工作性能225
8.2.6 Webserver Stress Tool228
第9章 为信息传递加把锁231
9.1用SSL给IIS Web访问的信息传递加把锁231
9.1.1 IIS服务器的安全配置231
9.1.2开始安装微软CA服务器236
9.1.3配置服务器证书237
9.1.4个人客户端证书在SSL中的应用245
9.2用SSH建立安全网络通道250
9.3 PGP保护邮件在公网传递的信息安全258
9.3.1 PGPmail258
9.3.2 PGPdisk制作虚拟加密硬盘265
9.3.3硬盘文件安全删除好帮手PGPwipe267
9.4在Windows 2003中组建VPN网关269
9.5 EFS加密文件系统的应用技巧274
第10章 兵临城下的加密破坏者279
10.1保护无线网络279
10.1.1无线网络的嗅探隐患279
10.1.2 WEP加密的脆弱性282
10.1.3如何安全设置WPA加密方式285
10.2加密技术面临的挑战SSL中间人攻击287
10.3系统中可怕的Protected Storage服务290
10.4哈希算法的终结者rainbowcrack292
第11章 面对攻击的必备工具箱295
11.1丰富的本地系统深入分析工具295
11.2利用Sniffer演绎TCP/IP的美妙303
11.2.1用Sniffer解决酒店网络故障案例303
11.2.2利用Sniffer来分析一次拒绝服务攻击事件305
11.2.3利用Sniffer来分析一次网络广播风暴308
11.2.4针对应用层分析工具IRIS的使用介绍309
11.3文件反删除恢复工具313
11.4系统快照的重要价值315
第12章 应对锦囊与精彩案例分析318
12.1应对基础PDCERF的6步骤原则318
12.2常见攻击的应对小锦囊320
12.2.1页面被篡改事件处理流程321
12.2.2网络蠕虫病毒爆发处理流程322
12.2.3 DMZ区域遭受DOS拒绝服务攻击后的处理流程322
12.3三次攻击事件应急处理回溯323
12.3.1利用审计日志进行追踪分析323
12.3.2某国家机关网站被黑案例326
12.3.3某政府机关出现未知蠕虫攻击事件的攻防三日拉锯战329