網路安全之道(被動偵查和間接攻擊實用指南)

網路安全之道(被動偵查和間接攻擊實用指南)

《網路安全之道(被動偵查和間接攻擊實用指南》,作者是(美)扎樂維斯基,由中國水利水電出版社於2007年出版,描述的是作者MichalZalewski因其在黑客和安全通信方面的智慧、好奇和創新,被大家所熟知和尊重已很長時間了。在本書中,他用自己的專業知識和經驗,解釋了計算機和網路是如何工作的,信息是如何處理和傳遞的,以及潛伏著哪些安全威脅。

基本信息

內容簡介

網路安全之道(被動偵查和間接攻擊實用指南)

作者MichalZalewski因其在黑客和安全通信方面的智慧、好奇和創新,被大家所熟知和尊重已很長時間了。在本書中,他用自己的專業知識和經驗,解釋了計算機和網路是如何工作的,信息是如何處理和傳遞的,以及潛伏著哪些安全威脅。本書不是關於保護網路的技術白皮書或指導書冊,而是讓人著迷的“偵探小說”!本書探討了各種獨特、非凡且通常非常優美的“安全挑戰”,這些挑戰難以分類,並且不遵從傳統的攻擊者-受害者模型。本書不是把計算機安全當成一門獨立的科學來介紹,而是深入研究當今計算機的具體細節,引導讀者從一個嶄新的視角,來考慮網路設計和其自己的計算活動。安全專家和學生,以及想要深入了解計算機安全技術的愛好者和試圖噌加攻擊手段的高級黑客,都會對本書愛不釋手。

本書共分四個部分,第一部分從信息輸入以及計算機存儲和處理信息的角度開始分析,剖析了計算機通信初期階段的安全問題及解決方法。第二部分介紹信息從本地計算機傳送到網際網路的過程中所面臨的各類安全風險及對策。第三部分通過分析網際網路各類協定及其漏洞,深入剖析了信息在網際網路上傳輸的過程中可能受到的攻擊和相應對策。最後一部分則從網際網路整體視圖的角度闡述了其他計算機安全相關問題。另外,每章所附的思考材料可激發讀者對所講內容進行進一步的思考。

目錄

序言

前言

第一部分問題的根源

第1章監控鍵盤輸入

1.1隨機性需要

1.2隨機數生成器的安全

1.3I/O熵

1.3.1一個傳遞中斷的實例

1.3.2單向摘要函式

1.3.3一個例子

1.4善於用熵

1.5攻擊:範式突然變化的含義

1.5.1深入研究輸入定時模式

1.5.2直接防範策略

1.5.3硬體RNG可能是更好的解決方案

1.6思考材料

1.6.1遠程定時攻擊

1.6.2利用系統診斷

1.6.3可再現的不可預測性

第2章磨刀不誤砍柴功

2.1Boole代數

2.2關於通用運算符

2.2.1實際中的DeMorgan定律

2.2.2便捷是必需的

2.2.3實現複雜的計算

2.3面向物質世界

2.4.非電計算機

2.5一種較為流行的計算機設計

2.6從邏輯運算符到計算.

2.7從電子蛋定時器到計算機

2.8圖靈機和指令集的複雜性

2.8.1通用圖靈機

2.8.2可程式計算機

2.8.3通過簡化實現進步

2.8.4分割任務

2.8.5執行階段

2.8.6更少的記憶體

2.8.7使用管道

2.8.8管道的大問題

2.9細微差別的含意

2.9.1使用定時模式重構數據

2.9.2逐位運算

2.10實際情況

2.10.1早出最佳化

2.10.2自己動手編寫代碼

2.11預防

2.12思考材料

第3章其他信息泄漏方式

3.1發射泄漏:TV中的風暴

3.2有限的保密

3.2.1追蹤來源

3.2.2記憶體泄漏

第4章網路的可能問題

第二部分安全的港灣

第5章閃爍的指示燈

5.1數據傳輸的藝術

5.1.1數據機的發展

5.I.2現在

5.1.3數據機的局限

5.1.4控制下的衝突

5.1.5幕後:雜亂的連線和處理方法

5.1.6通信中的blinkenlight

5.2通過觀察竊取信息

5.3建立自己的偵查裝置

5.4在計算機上使用偵查裝置

5.5防止閃光數據的泄漏——為什麼會失敗

5.6思考材料

第6章回顧

6.1建立通信模型

6.1.1為什麼要建立通信模型

6.1.2OSI模型

6.2填充導致的問題

6.3思考材料

第7章交換式網路中的安全

7.1一些理論

7.1.1地址解析和交換

7.1.2虛擬網路和流量管理

7.2攻擊的結構

7.2.1CAM和流量截取

7.2.2其他攻擊情況:DTP、STP、中繼線

7.3防止攻擊

7.4思考材料

第8章其他問題

8.1邏輯閃光及其不尋常的套用

8.2意外的比特:四周的私人數據

8.3Wi—Fi漏洞

第三部分網際網路的問題

第9章外來語

9.1網際網路的語言

9.1.1初級路由

9.1.2真實世界中的路由

9.1.3地址空間

9.1.4傳輸中的特徵

9.2網際網路協定

9.2.1協定版本

9.2.2頭部長度域

9.2.3服務類型域(8位)

9.2.4報文總長(16位)

9.2.5源地址

9.2.6目標地址

9.2.7第4層協定標識符

9.2.8生存周期(TTL)

9.2.9標誌和位移參數

9.2.10標識號

9.2.11校驗和

9.3超越網際網路協定

9.4.用戶數據包協定

9.4.1連線埠定址介紹

9.4.2UDP頭部概要

9.5傳輸控制協定報文

9.5.1控制標誌位:TCP握手

9.5.2其他TCP頭部參數

9.5.3TCP選項

9.6網際網路控制報文協定報文

9.7進入被動特徵探測技術

9.7.1檢查IP報文:早些日子

9.7.2最初的生存時間(IP層)

9.7.3不分段標誌(IP層)

9.7.4IPID號(IP層)

9.7.5服務類型(IP層)

9.7.6不使用的非0和必須為0的域(IP和TCP層)

9.7.7源連線埠(TCP層)

9.7.8視窗大小(TCP層)

9.7.9緊急指針和確認號值(TCP層)

9.7.10選項順序和設定(TCP層)

9.7.11視窗放大(TCP層,選項)

9.7.12最大段大小(TCP層,選項)

9.7.13時間戳數據(TCP層,選項)

9.7.14其他被動特徵探測攻擊

9.8實際的被動特徵探測

9.9利用被動特徵探測的套用

9.9.1收集統計學數據和附帶的登錄

9.9.2內容最佳化

9.9.3策略強制

9.9.4最大限度減少泄漏

9.9.5安全測試和預攻擊評估

9.9.6客戶的配置和隱私入侵

9.9.7間諜和隱蔽的偵察

9.10防止特徵探測

9.11思考材料:IP分段的致命漏洞

第10章高級序列號猜測方法

10.1傳統被動特徵探測技術的優勢和責任

10.2序列號歷史簡介

10.3了解更多有關序列號的知識

10.4延時坐標:為時序拍照

10.5美麗的圖片:TCP/IP堆疊圖庫

10.6使用吸引子進行攻擊

10.7再談系統探測技術

10.8防止被動分析

10.9思考材料

第11章識別異常

11.1報文防火牆基礎

11.1.1無狀態過濾和分段

11.1.2無狀態過濾和不同步流量

11.1.3有狀態報文過濾器

11.1.4報文重寫和NAT

11.1.5在轉換中迷失

11.2偽裝的結果

11.3分段大小的變化

11.4有狀態跟蹤和意外回響

11.5可靠性或性能:DF比特論戰

11.5.1路徑MTU發現失敗情形

11.5.2與PMTUD的鬥爭和它的結果

11.6思考材料

第12章堆疊數據泄漏

12.1Kxistian的伺服器

12.2驚人的發現

12.3提示:現象重現

12.4思考材料

第13章蒙蔽他人並隱藏自己

13.1濫用IP:高級連線埠掃描

13.1.1森林中的樹:隱藏您自己

13.1.2空閒掃描

13.2防範空閒掃描

13.3思考材料

第14章客戶端識別:請出示證件

14.1偽裝

14.1.1著手解決問題

14.1.2尋求解決方案

14.2Web簡史

14.3初探超文本傳輸協定

14.4改進HTTP

14.4.1減少延時:令人頭疼的Kludge

14.4.2內容快取

14.4.3管理會話:cookies

14.4.4當cookies遇到快取

14.4.5防止快取cookie攻擊

14.5揭露叛徒

14.5.1簡單的行為分析案例

14.5.2賦予漂亮的圖片內涵

14.5.3超越引擎

14.5.4超越識別

14.6防禦

14.7思考材料

第15章從受害中獲得益處

15.1定義攻擊者

15.2保護自己:仔細觀察

15.3思考材料

第四部分總覽全局

第16章寄生計算

16.1對CPU的零敲碎打

16.2實用性考慮

16.3寄生存儲為時尚早

16.4讓寄生存儲走向現實

16.5應用程式、社會考慮和防衛

16.6思考材料

第17章網路拓撲結構

17.1捕捉瞬間

17.2使用拓撲數據標識來源

17.3使用網狀拓撲結構數據進行網路三角測量

17.4網路壓力分析

17.5思考材料

第18章監視後門

18.1直接觀察策略

18.2攻擊附帶流量分析

18.3確定畸形和錯誤地址數據

18.4思考材料

結束語

參考文獻

……

相關詞條

相關搜尋

熱門詞條

聯絡我們