首页
社区
课程
招聘
[推荐]11月新书推荐——《堆栈攻击——八层网络安全防御》 (图书样章免费下载)
发表于: 2008-11-3 17:15 26947

[推荐]11月新书推荐——《堆栈攻击——八层网络安全防御》 (图书样章免费下载)

2008-11-3 17:15
26947

作者:[美]Michael Gregg, Stephen Watkins,George Mays ,Chris Ries,  Ron Bandes,Brandon Franklin
译者:陈师
定价:45元
样章下载:
06.rar
07.rar
      
内容简介:
本书利用著名的开放系统互连(OSI)协议堆栈模型,以独特而新颖的观点看待网络安全,将这一综合性的大课题细分到了OSI模型中的每个独立层次当中。作者从分析网络每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。
在讨论了所有的技术环节之后,作者并没有忘记“人”对于网络安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。人的行为不像机器那样具有一致性,这增加了防御的难度,然而作者还是根据多年的行业经验为人工层的防御工作指明了方向。
本书的作者都是具有多年行业实践经验的工程专家,他们的背景决定了本书的两大特点:严谨性和实践性。作者的知识层面决定了本书更像是一本具有实践指导作用的工具书籍。本书可谓是网络安全专家以及网络安全行业从业人员的良师益友,而书中提出的类似“安全深度”等思维模式和方法论,值得所有系统工程师借鉴。


目录:

第1章  扩展OSI体系到网络安全领域        1
1.1  简介        1
1.2  阅读指南        1
1.2.1  行业工具        1
1.2.2  本书的结构        3
1.3  常见的堆栈攻击        6
1.3.1  人工层        6
1.3.2  应用层        6
1.3.3  会话层        8
1.3.4  传输层        8
1.3.5  网络层        8
1.3.6  数据链路层        9
1.3.7  物理层        9
1.4  将OSI模型映射到TCP/IP
模型        10
1.5  IT安全领域的当前状况        13
1.5.1  物理安全        13
1.5.2  通信安全        14
1.5.3  信令安全        14
1.5.4  计算机安全        14
1.5.5  网络安全        15
1.5.6  信息安全        15
1.6  使用书中的信息        16
1.6.1  漏洞测试        16
1.6.2  安全性测试        16
1.6.3  查找并报告漏洞        17
1.7  小结        18
1.8  总结性回顾        18
1.9  FAQ        19
第2章  第一层:物理层        21
2.1  简介        21
2.2  保护物理层        21
2.2.1  设计安全        22
2.2.2  外围安全        23
2.2.3  建筑设施安全        26
2.2.4  设备安全        29
2.2.5  通信安全        33
2.3  攻击物理层        36
2.3.1  偷窃数据        37
2.3.2  撬锁        38
2.3.3  线路盗窃        40
2.3.4  扫描和嗅探        41
2.3.5  硬件攻击        43
2.4  物理层安全工程        48
2.5  小结        49
2.6  总结性回顾        50
2.7  FAQ        50

第3章  第二层:数据链路层        52
3.1  简介        52
3.2  以太网和数据链路层        52
3.2.1  以太网数据帧结构        53
3.2.2  理解MAC寻址        53
3.2.3  理解以太类别        54
3.3  理解PPP和SLIP        55
3.3.1  串行线路网际协议        55
3.3.2  点对点协议        55
3.4  使用协议分析器        56
3.4.1  编写伯克利数据包过滤器        58
3.4.2  检测实时数据流量        59
3.4.3  数据流量过滤,第二部分        60
3.5  地址解析协议的工作原理        63
3.6  攻击数据链路层        65
3.6.1  被动嗅探与主动嗅探        65
3.6.2  ARP毒化        66
3.6.3  ARP洪泛        67
3.6.4  路由游戏        68
3.6.5  嗅探无线网络        69
3.6.6  无线网络的受攻击点        70
3.7  保护数据链路层        72
3.8  抵御嗅探器的安全措施        72
3.8.1  使用加密措施        72
3.8.2  安全套接字层        73
3.8.3  非常保密机制和安全/多用途
  网际邮件扩展协议        73
3.8.4  交换技术        73
3.9  应用侦测技术        73
3.9.1  本地侦测        74
3.9.2  网络侦测        74
3.10  数据链路层安全工程        76
3.11  小结        79
3.12  总结性回顾        79
3.13  FAQ        80

第4章  第三层:网络层        82
4.1  简介        82
4.2  IP数据包结构        82
4.2.1  鉴别IP的版本        83
4.2.2  服务类别        85
4.2.3  总长度        87
4.2.4  数据报身份识别码        88
4.2.5  分组        88
4.2.6  生命周期        90
4.2.7  协议字段        92
4.2.8  检测码        93
4.2.9  IP地址        93
4.2.10  IP选项字段        93
4.3  ICMP数据包结构        94
4.3.1  ICMP基础知识        95
4.3.2  ICMP消息类别以及格式        95
4.3.3  常见的ICMP消息        96
4.4  攻击网络层        99
4.4.1  IP攻击        99
4.4.2  ICMP攻击        108
4.4.3  路由器和路由攻击        113
4.5  保护网络层        114
4.5.1   加强IP的安全性        114
4.5.2  加强ICMP的安全性        115
4.5.3  加强路由器和路由协议的
  安全性        115
4.6  网络层安全工程        117
4.6.1  Ptunnel        117
4.6.2  ACKCMD        119
4.7  小结        120
4.8  总结性回顾        120
4.9  FAQ        122

第5章  第四层:传输层        124
5.1  简介        124
5.2  面向连接协议与无连接协议        124
5.2.1  面向连接协议        125
5.2.2  无连接协议        125
5.2.3  为什么会同时具有这两种
  协议        125
5.3  位于传输层的协议        126
5.3.1  UDP        126
5.3.2  TCP        127
5.3.3  TCP会话的开始和结束        130
5.4  骇客的视角        132
5.5  扫描网络        133
5.5.1  端口扫描概述        134
5.5.2  TCP扫描的各种花样        134
5.5.3  Nmap基础        134
5.6  操作系统指纹识别        143
5.6.1  操作系统探测的工作过程        143
5.6.2  Xprobe 2        144
5.6.3  使用Nmap进行操作系统
  指纹识别        148
5.7  侦测对网络的扫描        150
5.7.1  Snort的规则        151
5.7.2  Snort用户接口—基本
  分析和安全引擎        151
5.8  保护传输层        152
5.8.1  SSL协议的工作过程        153
5.8.2  SSL在网络中的表现形式        154
5.8.3  SSL/TLS总结        156
5.9  传输层工程——建立Snort系统        156
5.9.1  开始旅程        156
5.9.2  安装Fedora Core 4        157
5.9.3  安装支持软件        158
5.10  小结        167
5.11  总结性回顾        167
5.12  FAQ        168

第6章  第五层:会话层        170
6.1  简介        170
6.2  攻击会话层        170
6.2.1  观察SYN攻击        171
6.2.2  会话劫持        173
6.2.3  嗅探会话建立过程        181
6.2.4  认证        181
6.2.5  观察RST攻击        184
6.2.6  在会话层挫败Snort系统        185
6.3  保护会话层        187
6.3.1  减轻DoS攻击        188
6.3.2  防止会话劫持        188
6.3.3  选择认证协议        189
6.3.4  抵御RST攻击        191
6.3.5  侦测会话层的攻击        191
6.3.6  端口敲击        192
6.4  会话层安全工程        192
6.5  小结        196
6.6  总结性回顾        196
6.7  FAQ        197

第7章  第六层:表示层        199
7.1  简介        199
7.2  NetBIOS和SMB的结构        199
7.3  攻击表示层        202
7.3.1  NetBIOS和枚举        202
7.3.2  嗅探加密数据流        206
7.4  保护表示层        220
7.4.1  加密        220
7.4.2  IPSec的角色        222
7.4.3  保护电子邮件        225
7.4.4  加强NetBIOS保护        226
7.5  表示层安全工程        227
7.6  小结        232
7.7  总结性回顾        232
7.8  FAQ        233
7.9  参考文献        234

第8章  第七层:应用层        235
8.1  简介        235
8.2  FTP的结构        235
8.2.1  FTP概述        235
8.2.2  FTP实例        237
8.2.3  FTP安全问题        239
8.3  分析域名系统及其弱点        240
8.3.1  域名消息格式        241
8.3.2  DNS查询过程        242
8.3.3  DNS层次        243
8.3.4  缓存        244
8.3.5  分区和分区传输        244
8.3.6  DNS工具        244
8.3.7  DNS安全问题        246
8.4  其他非安全的应用层协议        246
8.4.1  简单邮件传输协议        246
8.4.2  Telnet        248
8.4.3  其他协议        249
8.5  攻击应用层        249
8.5.1  攻击Web应用程序        249
8.5.2  攻击DNS        254
8.5.3  缓存溢出        258
8.5.4  逆向工程代码        266
8.5.5  应用攻击平台        272
8.6  保护应用层        275
8.6.1  SSH        276
8.6.2  非常保密机制        278
8.6.3  安全化软件        279
8.6.4  加固系统        281
8.6.5  漏洞扫描器        283
8.7  Nessus        284
8.8  应用层安全工程:使用Nessus
来安全化堆栈        284
8.9  小结        287
8.10  总结性回顾        287
8.11  FAQ        288

第9章  第八层:人工层        289
9.1  简介        289
9.2  攻击人工层        289
9.2.1  社会工程        290
9.2.2  盗用电话线路        300
9.2.3  万维网、电子邮件以及
  即时消息        303
9.3  保护人工层        306
9.3.1  政策、流程以及指导方针        307
9.3.2  人对人认证        307
9.3.3  数据分类和处理        308
9.3.4  教育、培训以及意识规划        309
9.3.5  测试        311
9.3.6  监控和执行        312
9.3.7  定期更新评测和控制        312
9.3.8  法规要求        313
9.4  如何加强安全性        317
9.5  人工层安全工程        322
9.6  小结        323
9.7  总结性回顾        323
9.8  FAQ        324

附录A  降低风险:加强协议栈的
        安全性        326
A.1  简介        326
A.2  物理层        326
A.3  数据链路层        327
A.4  网络层        328
A.5  传输层        329
A.6  会话层        329
A.7  表示层        330
A.8  应用层        331
A.9  人工层        343
A.10  小结        344

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (17)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
SF自己拿下
2008-11-3 17:16
0
雪    币: 334
活跃值: (22)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
感觉不错的说
2008-11-24 13:43
0
雪    币: 48
活跃值: (11)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
4
期待中~~~
2008-11-25 12:12
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
不知道书店有没有买的
2008-11-26 09:54
0
雪    币: 331
活跃值: (57)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
6
貌似很不错啊……
2008-11-26 10:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
不错啊~感觉 目录很细
2008-11-26 12:49
0
雪    币: 202
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
已经上市快1个月了
2008-12-3 12:32
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dms
9
书很全的说啊,是不是?
2009-5-6 14:04
0
雪    币: 60
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
先看看....
2009-5-14 21:25
0
雪    币: 155
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
这本书现在北京的书店都有,看了看,感觉还是先把基础学好,不过可以先买回去
2009-5-20 12:09
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看过..感觉一般啊..
2009-5-20 12:58
0
雪    币: 50
活跃值: (73)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
书名应该改成ISO/OSI协议攻防,感觉这书实用价值不大
2009-7-18 09:57
0
雪    币: 214
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
看过了,理论体系不错。可参考一下
2009-7-18 12:36
0
雪    币: 134
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
类似的书 好多啊
2009-7-19 00:31
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
不知道书店有没有卖的?
2010-1-26 11:56
0
雪    币: 12
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
不知在哪里可以下来看一看呢,
2010-11-3 18:28
0
雪    币: 119
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
书名挺吓人的,期待~~~~
2010-11-3 21:12
0
游客
登录 | 注册 方可回帖
返回
//