成功加入购物车

去购物车结算 X
轩天书店
  • 网络安全评估

网络安全评估

举报

全新正版图书,支持七天退换,可开具电子发票。

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787519848118
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 55.30 4.3折

定价 ¥128.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-29

    数量
    库存13
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      10813563
      商品描述:
      作者简介
      Chris McNab是安全分析软件公司AlphaSOC的创始人,该公司在美国和英国都设有办事处。Chris与世界各地的客户组织合作,帮助这些客户了解并减轻其环境中的脆弱性。他出席了包括FIRST、OWASP、InfoSecurity Europe、InfoSec World、信息安全世界和云安全联盟大会在内的多项活动。

      目录
      目录
      前言  1
      第1 章 网络安全评估简介  15
      当前状态 15
      威胁与攻击面 17
      客户端软件攻击 17
      服务器软件攻击 18
      Web 应用程序攻击 19
      暴露的逻辑20
      评估方法 22
      静态分析 22
      设计检验 22
      动态测试 24
      本书覆盖的内容 27
      第2 章 评估工作流程与工具  28
      网络安全评估方法学 29
      探测识别 29
      漏洞扫描 30
      漏洞研究 30
      漏洞的渗透33
      迭代式评估方法 33
      可用的测试平台 35
      更新Kali Linux 35
      部署带漏洞的服务器 36
      第3 章 漏洞与对手  37
      Hacking 的基本概念 37
      软件存在漏洞的原因分析 38
      考虑攻击面 39
      软件安全错误分类 40
      威胁建模 42
      系统组件 42
      攻击者目标42
      系统访问与执行上下文 43
      攻击者经济学 45
      攻击C/C++ 应用程序 47
      运行时内存布局 47
      处理器寄存器与内存 50
      写入内存 51
      读取内存 53
      编译器与操作系统安全功能 56
      规避常见的安全功能 58
      逻辑缺陷和其他漏洞 63
      密码机制弱点 64
      本章主要内容回顾 66
      第4 章 Internet 网络发现  67
      查询搜索引擎与Web 站点 68
      Google 搜索功能 69
      Netcraft 查询 73
      使用Shodan 73
      DomainTools 75
      PGP 公钥服务器 76
      LinkedIn 搜索 77
      域WHOIS 78
      人工WHOIS 查询 78
      IP WHOIS 80
      IP WHOIS 查询工具与实例 81
      BGP 枚举 85
      DNS 查询 85
      正向DNS 查询 86
      DNS 区域传送技术 89
      前向DNS 破解 91
      反向DNS 扫描 95
      IPv6 主机枚举 97
      DNS 数据集的交叉索引 98
      SMTP 探测 99
      枚举的自动化 101
      枚举技术回顾 101
      枚举攻击应对措施 102
      第5 章 局域网发现  103
      数据链路协议 103
      8023 以太网测试 104
      8021Q VLAN 109
      攻击特定的VLAN  113
      8021X PNAC  116
      CDP 121
      8021D STP 124
      本地IP 协议 127
      DHCP 128
      PXE 130
      LLMNR, NBT-NS 和mDNS 132
      WPAD 134
      内部路由协议 136
      IPv6 网络发现 145
      识别本地网关 151
      本地网络发现回顾 151
      本地网络攻击应对措施 153
      第6 章 IP 网络扫描  155
      使用Nmap 进行初始网络扫描 155
      ICMP 156
      TCP 158
      UDP 160
      SCTP 163
      结果汇总 167
      低层IP 评估 169
      伪造任意数据包 170
      TCP/IP 协议栈指纹识别 173
      IP ID 分析 173
      利用TTL 对ACL 进行逆向分析176
      揭示内部IP 地址 178
      实用NSE 进行漏洞扫描 178
      大规模漏洞扫描 181
      IDS 与IPS 规避 182
      TTL 操控 182
      使用SniffJoke 进行数据插入和加扰 183
      SniffJoke 配置和运行 184
      网络扫描回顾 186
      网络扫描的应对措施 187
      第7 章 常见网络服务评估  188
      FTP 189
      FTP 服务指纹识别 190
      已知的FTP 漏洞 191
      TFTP 193
      已知的TFTP 漏洞 194
      SSH 195
      SSH 服务指纹识别 197
      功能枚举 199
      缺省的和硬编码的密钥凭据 203
      以不安全的方式生成主机密钥 205
      SSH 服务器软件漏洞 206
      Telnet 207
      缺省的Telnet 密钥凭据 208
      Telnet 服务器软件漏洞 208
      IPMI 209
      DNS  211
      指纹识别  211
      递归支持测试 212
      已知的DNS 服务器漏洞 213
      组播DNS 215
      NTP 216
      SNMP 218
      渗透攻击SNMP 220
      SNMP community 字符串和口令破解 221
      LDAP 225
      LDAP 认证 226
      LDAP 操作 228
      LDAP 目录结构 229
      指纹识别与匿名绑定 230
      口令暴力破解 232
      获取机密数据 233
      LDAP 服务器实现机制缺陷 234
      Kerberos 234
      Kerberos 密钥 237
      票据格式 237
      Kerberos 攻击面 240
      本地攻击 240
      未授权的远程攻击 246
      Kerberos 实现缺陷 247
      VNC 248
      VNC 服务器攻击 250
      UNIX RPC 服务 250
      手工查询暴露的RPC 服务 252
      RPC 服务漏洞 254
      常见网络服务评估回顾 255
      服务加固与应对措施 256
      第8 章 微软服务评估  258
      NetBIOS 名服务 259
      SMB 262
      微软RPC 服务263
      攻击SMB 与RPC 264
      绘制网络攻击面 264
      通过SMB 进行匿名IPC 访问 265
      SMB 实现的安全漏洞 267
      识别已暴露的RPC 服务 268
      口令暴力破解 275
      认证并进行访问 277
      过程自动化284
      远程桌面服务 284
      口令暴力破解 285
      评估传输层安全 285
      RDP 实现的安全漏洞 287
      微软服务测试路线图 287
      微软服务攻击的应对措施 288
      第9 章 电子邮件服务评估  290
      电子邮件服务协议 290
      SMTP 291
      SMTP 服务“指纹”识别 292
      绘制 SMTP 体系结构 293
      枚举支持的命令与扩展 297
      可远程利用的漏洞 300
      用户账号枚举 301
      口令暴力破解 303
      内容检查机制欺骗 304
      邮件安全功能检查 306
      经由SMTP 进行钓鱼 309
      POP3 312
      口令暴力破解 313
      IMAP 314
      IMAP 服务指纹识别 314
      口令暴力破解 315
      已知的IMAP 服务器安全漏洞 315
      邮件服务测试要点 315
      邮件服务应对措施 317
      第10 章 VPN 服务评估  318
      IPsec 318
      数据包格式319
      ISAKMP、IKE 与IKEv2 320
      可利用的IPsec 漏洞 325
      PPTP 331
      VPN 测试回顾 332
      VPN 服务应对措施 333
      第11 章 评估TLS 服务  335
      TLS 机理 336
      会话协商 336
      密码套件 340
      密钥交换和认证 342
      TLS 认证 347
      会话恢复 354
      会话重新协商 354
      压缩 356
      STARTTLS 356
      理解TLS 漏洞 357
      可利用的缺陷 358
      TLS 实现缺陷 360
      减轻TLS 暴露 362
      评估TLS 端点 363
      识别TLS 库和版本 364
      枚举支持的协议和密码套件 365
      枚举支持的功能和扩展 369
      认证审查 372
      TLS 端点压力测试 374
      手动访问TLS 封装的服务 375
      TLS 服务评估回顾 376
      TLS 强化 377
      网络应用加强 378
      第12 章 Web 应用体系结构  379
      Web 应用类型 379
      Web 应用层次 381
      表示层 381
      传输层安全协议TLS 382
      HTTP 383
      内容分发网络(CDN) 391
      负载均衡器391
      表示层数据格式 392
      应用层 392
      应用层数据格式 393
      数据层 394
      第13 章 Web 服务器评估  395
      识别代理机制 396
      枚举有效主机 398
      Web 服务器剖析 400
      分析服务器响应 400
      HTTP 标头浏览 402
      内容的抓取和研究 406
      主动扫描 410
      WAF 探测 410
      服务器和应用框架特征鉴别  411
      识别暴露的内容 412
      限定Web 服务器漏洞 414
      浏览暴露的内容 414
      强力密码研磨 416
      研究支持的HTTP 方法 417
      已知的Microsoft IIS 漏洞 420
      已知的Apache HTTP 服务器漏洞 421
      已知的Apache Coyote 漏洞 423
      已知的Nginx 漏洞 424
      Web 服务器加固 425
      第14 章 评估Web 应用框架  426
      框架和数据存储剖析 427
      理解常见的漏洞 430
      PHP 430
      PHP 管理控制台 431
      PHP CMS 包 434
      Apache Tomcat 436
      管理器应用437
      已知的Tomcat 漏洞 438
      攻击Apache jServ 协议 439
      JBoss 测试 440
      基于HTTP 的服务器性能分析 441
      Web 控制台和调用器 442
      识别MBeans 442
      利用MBeans 444
      使用RMI 分布式垃圾收集器 448
      已知的JBoss 漏洞 448
      自动的JBoss 扫描 449
      Apache Struts 450
      利用DefaultActionMapper 452
      JDWP 453
      Adobe ColdFusion 454
      ColdFusion 分析 454
      外在的管理接口 456
      已知的ColdFusion 软件缺陷 457
      Apache Solr 漏洞 458
      Django 460
      Rails 461
      使用一个应用的秘密令牌 463
      Nodejs 464
      Microsoft ASPNET 465
      应用框架安全检查列表 466
      第15 章 评价数据存储  468
      MySQL 469
      暴力密码破解 470
      授权的MySQL 攻击 471
      PostgreSQL 473
      暴力密码破解 474
      认证的PostgreSQL 攻击 475
      Microsoft SQL Server 477
      暴力密码破解 478
      授权并评价配置 478
      Oracle 数据库 480
      与TNS 监听器交互 481
      Oracle SID 破解 483
      数据库账号密码破解 483
      认证Oracle 数据库 485
      特权提升和Pivoting 486
      MongoDB 487
      Redis 489
      已知的漏洞490
      分布式缓存 492
      Apache Hadoop 493
      NFS 494
      Apple Filing 协议 496
      iSCSI 498
      数据存储控制对策 499
      附录A 常见端口和消息类型  501
      附录B 漏洞信息源  506
      附录C 不安全的TLS 密码套件  508
      术语表 511
      作者介绍  527
      封面介绍  527

      精彩内容
      你的网络有多安全?使用与攻击者识别和利用脆弱性相同的策略,来对你的网络开展攻击,是找出答案的优选方法。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。本书作者演示了常见的脆弱性,以及在你的环境中识别这些脆弱性的步骤。 系统的复杂性和攻击平面都在持续增长,本书提供了一个帮助你降低网络风险的过程。每章都包括一份总结攻击者技术的清单,以及你可以立即使用的有效对策。本书可以学到如何有效测试系统组件,包括: 公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。 提供安所有渠道络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的lIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。

      媒体评论
      通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。
      你的网络有多安全?使用与攻击者识别和利用脆弱性相同的策略,来对你的网络开展攻击,是找出答案的最好方法。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。本书作者演示了常见的脆弱性,以及在你的环境中识别这些脆弱性的步骤。
      系统的复杂性和攻击平面都在持续增长,本书提供了一个帮助你降低网络风险的过程。每章都包括一份总结攻击者技术的清单,以及你可以立即使用的有效对策。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看