您好,欢迎来到聚文网。 登录 免费注册
网络安全之道 被动侦查和间接攻击实用指南

网络安全之道 被动侦查和间接攻击实用指南

  • 出版社: 中国水利水电出版社
  • 作者: (美)扎乐维斯基 著
  • 出版日期: 2006-12-01
  • 商品条码: 9787508441511
  • 版次: 0
  • 开本: 16开
  • 页数: 0
  • 出版年份: 2006
定价:¥24 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书共分四个部分,第一部分从信息输入以及计算机存储和处理信息的角度开始分析,剖析了计算机通信初期阶段的安全问题及解决方法。第二部分介绍信息从本地计算机发送到因特网的过程中所面临的各类安全风险及对策。第三部分通过分析因特网各类协议及其漏洞,深入剖析了信息在因特网上传输的过程中可能受到的攻击和相应对策。最后一部分则从因特网整体视图的角度阐述了其他计算机安全相关问题。另外,每章所附的思考材料可激发读者对所讲内容进行进一步的思考。 本书适合计算机安全技术爱好者阅读,无论是安全专家、高级黑客,还是计算机专业的学生、普通网络爱好者,都可以从本书受益。
目录
序言前言第一部分 问题的根源第1章 监控键盘输入1.1随机性需要1.2随机数生成器的安全1.3I/O熵1.3.1一个传递中断的实例1.3.2单向摘要函数1.3.3一个例子1.4善于用熵1.5攻击:范式突然变化的含义1.5.1深入研究输入定时模式1.5.2直接防范策略1.5.3硬件RNG可能是更好的解决方案1.6思考材料1.6.1远程定时攻击1.6.2利用系统诊断1.6.3可再现的不可预测性第2章 磨刀不误砍柴功2.1Boole代数2.2关于通用运算符2.2.1实际中的DeMorgan定律2.2.2便捷是必需的2.2.3实现复杂的计算2.3面向物质世界2.4.非电计算机2.5一种较为流行的计算机设计2.6从逻辑运算符到计算.2.7从电子蛋定时器到计算机2.8图灵机和指令集的复杂性2.8.1通用图灵机2.8.2可编程计算机2.8.3通过简化实现进步2.8.4分割任务2.8.5执行阶段2.8.6更少的内存2.8.7使用管道2.8.8管道的大问题2.9细微差别的含意2.9.1使用定时模式重构数据2.9.2逐位运算2.10实际情况2.10.1早出优化2.10.2自己动手编写代码2.11预防2.12思考材料第3章 其他信息泄漏方式3.1发射泄漏:TV中的风暴3.2有限的保密3.2.1追踪来源3.2.2内存泄漏第4章 网络的可能问题第二部分 安全的港湾第5章 闪烁的指示灯5.1数据传输的艺术5.1.1调制解调器的发展5.I.2现在5.1.3调制解调器的局限5.1.4控制下的冲突5.1.5幕后:杂乱的连线和处理方法5.1.6通信中的blinkenlight5.2通过观察窃取信息5.3建立自己的侦查装置5.4在计算机上使用侦查装置5.5防止闪光数据的泄漏――为什么会失败5.6思考材料第6章 回顾6.1建立通信模型6.1.1为什么要建立通信模型6.1.2OSI模型6.2填充导致的问题6.3思考材料第7章 交换式网络中的安全7.1一些理论7.1.1地址解析和交换7.1.2虚拟网络和流量管理7.2攻击的结构7.2.1CAM和流量截取7.2.2其他攻击情况:DTP、STP、中继线7.3防止攻击7.4思考材料第8章 其他问题8.1逻辑闪光及其不寻常的应用8.2意外的比特:四周的私人数据8.3Wi―Fi漏洞第三部分 因特网的问题第9章 外来语9.1因特网的语言9.1.1初级路由9.1.2真实世界中的路由9.1.3地址空间9.1.4传输中的特征9.2因特网协议9.2.1协议版本9.2.2头部长度域9.2.3服务类型域(8位)9.2.4报文总长(16位)9.2.5源地址9.2.6目标地址9.2.7第4层协议标识符9.2.8生存周期(TTL)9.2.9标志和位移参数9.2.10标识号9.2.11校验和9.3超越因特网协议9.4.用户数据包协议9.4.1端口寻址介绍9.4.2UDP头部概要9.5传输控制协议报文9.5.1控制标志位:TCP握手9.5.2其他TCP头部参数9.5.3TCP选项9.6因特网控制报文协议报文9.7进入被动特征探测技术9.7.1检查IP报文:早些日子9.7.2最初的生存时间(IP层)9.7.3不分段标志(IP层)9.7.4IPID号(IP层)9.7.5服务类型(IP层)9.7.6不使用的非0和必须为0的域(IP和TCP层)9.7.7源端口(TCP层)9.7.8窗口大小(TCP层)9.7.9紧急指针和确认号值(TCP层)9.7.10选项顺序和设置(TCP层)9.7.11窗口放大(TCP层,选项)9.7.12最大段大小(TCP层,选项)9.7.13时间戳数据(TCP层,选项)9.7.14其他被动特征探测攻击9.8实际的被动特征探测9.9利用被动特征探测的应用9.9.1收集统计学数据和附带的登录9.9.2内容优化9.9.3策略强制9.9.4最大限度减少泄漏9.9.5安全测试和预攻击评估9.9.6客户的配置和隐私入侵9.9.7间谍和隐蔽的侦察9.10防止特征探测9.11思考材料:IP分段的致命漏洞第10章 高级序列号猜测方法10.1传统被动特征探测技术的优势和责任10.2序列号历史简介10.3了解更多有关序列号的知识10.4延时坐标:为时序拍照10.5美丽的图片:TCP/IP堆栈图库10.6使用吸引子进行攻击10.7再谈系统探测技术10.8防止被动分析10.9思考材料第11章 识别异常11.1报文防火墙基础11.1.1无状态过滤和分段11.1.2无状态过滤和不同步流量11.1.3有状态报文过滤器11.1.4报文重写和NAT11.1.5在转换中迷失11.2伪装的结果11.3分段大小的变化11.4有状态跟踪和意外响应11.5可靠性或性能:DF比特论战11.5.1路径MTU发现失败情形11.5.2与PMTUD的斗争和它的结果11.6思考材料第12章 堆栈数据泄漏12.1Kxistian的服务器12.2惊人的发现12.3提示:现象重现12.4思考材料第13章 蒙蔽他人并隐藏自己13.1滥用IP:高级端口扫描13.1.1森林中的树:隐藏您自己13.1.2空闲扫描13.2防范空闲扫描13.3思考材料第14章 客户端识别:请出示证件14.1伪装14.1.1着手解决问题14.1.2寻求解决方案14.2Web简史14.3初探超文本传输协议14.4改进HTTP14.4.1减少延时:令人头疼的Kludge14.4.2内容缓存14.4.3管理会话:cookies14.4.4当cookies遇到缓存14.4.5防止缓存cookie攻击14.5揭露叛徒14.5.1简单的行为分析案例14.5.2赋予漂亮的图片内涵14.5.3超越引擎14.5.4超越识别14.6防御14.7思考材料第15章 从受害中获得益处15.1定义攻击者15.2保护自己:仔细观察15.3思考材料第四部分 总览全局第16章 寄生计算16.1对CPU的零敲碎打16.2实用性考虑16.3寄生存储为时尚早16.4让寄生存储走向现实16.5应用程序、社会考虑和防卫16.6思考材料第17章 网络拓扑结构17.1捕捉瞬间17.2使用拓扑数据标识来源17.3使用网状拓扑结构数据进行网络三角测量17.4网络压力分析17.5思考材料第18章 监视后门18.1直接观察策略18.2攻击附带流量分析18.3确定畸形和错误地址数据18.4思考材料结束语参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网