[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《堆棧攻擊八層網絡安全防御》(Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network )[PDF]
《堆棧攻擊八層網絡安全防御》(Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network )[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《堆棧攻擊八層網絡安全防御》(Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network )[PDF] 簡介: 中文名 : 堆棧攻擊八層網絡安全防御 原名 : Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network 作者 : Michael Gregg Stephen Watkins George Mays Chris Ries Ron Bandes Brandon Frank
電驢資源下載/磁力鏈接資源下載:
全選
"《堆棧攻擊八層網絡安全防御》(Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network )[PDF]"介紹
中文名: 堆棧攻擊八層網絡安全防御
原名: Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network
作者: Michael Gregg
Stephen Watkins
George Mays
Chris Ries
Ron Bandes
Brandon Franklin
譯者: 陳師
圖書分類: 網絡
資源格式: PDF
出版社: 人民郵電出版社
書號: 9787115186676
發行時間: 2008年10月16日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書利用著名的開放系統互連(osi)協議堆棧模型,以獨特而新穎的觀點看待網絡安全,將這一綜合性的大課題細分到了osi模型中的每個獨立層次當中。作者從分析網絡每一層的漏洞出發,假想攻擊這些漏洞的各種可能性,在此基礎上討論各個網絡層次的安全防御手段。
  在討論了所有的技術環節之後,作者並沒有忘記“人”對於網絡安全因素的影響,因此在osi七層模型的基礎上擴展了“人工層”。人的行為不像機器那樣具有一致性,這增加了防御的難度,然而作者還是根據多年的行業經驗為人工層的防御工作指明了方向。
  本書的作者都是具有多年行業實踐經驗的工程專家,他們的背景決定了本書的兩大特點:嚴謹性和實踐性。作者的知識層面決定了本書更像是一本具有實踐指導作用的工具書籍。本書可謂是網絡安全專家以及網絡安全行業從業人員的良師益友,而書中提出的類似“安全深度”等思維模式和方法論,值得所有系統工程師借鑒。
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


第1章 擴展osi體系到網絡安全領域
1.1 簡介
1.2 閱讀指南
1.2.1 行業工具
1.2.2 本書的結構
1.3 常見的堆棧攻擊
1.3.1 人工層
1.3.2 應用層
1.3.3 會話層
1.3.4 傳輸層
1.3.5 網絡層
1.3.6 數據鏈路層
1.3.7 物理層
1.4 將osi模型映射到tcp/ip模型
1.5 it安全領域的當前狀況
1.5.1 物理安全
1.5.2 通信安全
1.5.3 信令安全
1.5.4 計算機安全
1.5.5 網絡安全
. 1.5.6 信息安全
1.6 使用書中的信息
1.6.1 漏洞測試
1.6.2 安全性測試
1.6.3 查找並報告漏洞
1.7 小結
1.8 總結性回顧
1.9 faq
第2章 第一層:物理層
2.1 簡介
2.2 保護物理層
2.2.1 設計安全
2.2.2 外圍安全
2.2.3 建築設施安全
2.2.4 設備安全
2.2.5 通信安全
2.3 攻擊物理層
2.3.1 偷竊數據
2.3.2 撬鎖
2.3.3 線路盜竊
2.3.4 掃描和嗅探
2.3.5 硬件攻擊
2.4 物理層安全工程
2.5 小結
2.6 總結性回顧
2.7 faq
第3章 第二層:數據鏈路層
3.1 簡介
3.2 以太網和數據鏈路層
3.2.1 以太網數據幀結構
3.2.2 理解mac尋址
3.2.3 理解以太類別
3.3 理解ppp和slip
3.3.1 串行線路網際協議
3.3.2 點對點協議
3.4 使用協議分析器
3.4.1 編寫伯克利數據包過濾器
3.4.2 檢測實時數據流量
3.4.3 數據流量過濾,第二部分
3.5 地址解析協議的工作原理
3.6 攻擊數據鏈路層
3.6.1 被動嗅探與主動嗅探
3.6.2 arp毒化
3.6.3 arp洪泛
3.6.4 路由游戲
3.6.5 嗅探無線網絡
3.6.6 無線網絡的受攻擊點
3.7 保護數據鏈路層
3.8 抵御嗅探器的安全措施
3.8.1 使用加密措施
3.8.2 安全套接字層
3.8.3 非常保密機制和安全/多用途網際郵件擴展協議
3.8.4 交換技術
3.9 應用偵測技術
3.9.1 本地偵測
3.9.2 網絡偵測
3.10 數據鏈路層安全工程
3.11 小結
3.12 總結性回顧
3.13 faq
第4章 第三層:網絡層
4.1 簡介
4.2 ip數據包結構
4.2.1 鑒別ip的版本
4.2.2 服務類別
4.2.3 總長度
4.2.4 數據報身份識別碼
4.2.5 分組
4.2.6 生命周期
4.2.7 協議字段
4.2.8 檢測碼
4.2.9 ip地址
4.2.10 ip選項字段
4.3 icmp數據包結構
4.3.1 icmp基礎知識
4.3.2 icmp消息類別以及格式
4.3.3 常見的icmp消息
4.4 攻擊網絡層
4.4.1 ip攻擊
4.4.2 icmp攻擊
4.4.3 路由器和路由攻擊
4.5 保護網絡層
4.5.1 加強ip的安全性
4.5.2 加強icmp的安全性
4.5.3 加強路由器和路由協議的安全性
4.6 網絡層安全工程
4.6.1 ptunnel
4.6.2 ackcmd
4.7 小結
4.8 總結性回顧
4.9 faq
第5章 第四層:傳輸層
5.1 簡介
5.2 面向連接協議與無連接協議
5.2.1 面向連接協議
5.2.2 無連接協議
5.2.3 為什麼會同時具有這兩種協議
5.3 位於傳輸層的協議
5.3.1 udp
5.3.2 tcp
5.3.3 tcp會話的開始和結束
5.4 駭客的視角
5.5 掃描網絡
5.5.1 端口掃描概述
5.5.2 tcp掃描的各種花樣
5.5.3 nmap基礎
5.6 操作系統指紋識別
5.6.1 操作系統探測的工作過程
5.6.2 xprobe 2
5.6.3 使用nmap進行操作系統指紋識別
5.7 偵測對網絡的掃描
5.7.1 snort的規則
5.7.2 snort用戶接口——基本分析和安全引擎
5.8 保護傳輸層
5.8.1 ssl協議的工作過程
5.8.2 ssl在網絡中的表現形式
5.8.3 ssl/tls總結
5.9 傳輸層工程——建立snort系統
5.9.1 開始旅程
5.9.2 安裝fedora core 4
5.9.3 安裝支持軟件
5.10 小結
5.11 總結性回顧
5.12 faq
第6章 第五層:會話層
6.1 簡介
6.2 攻擊會話層
6.2.1 觀察syn攻擊
6.2.2 會話劫持
6.2.3 嗅探會話建立過程
6.2.4 認證
6.2.5 觀察rst攻擊
6.2.6 在會話層挫敗snort系統
6.3 保護會話層
6.3.1 減輕dos攻擊
6.3.2 防止會話劫持
6.3.3 選擇認證協議
6.3.4 抵御rst攻擊
6.3.5 偵測會話層的攻擊
6.3.6 端口敲擊
6.4 會話層安全工程
6.5 小結
6.6 總結性回顧
6.7 faq
第7章 第六層:表示層
7.1 簡介
7.2 netbios和smb的結構
7.3 攻擊表示層
7.3.1 netbios和枚舉
7.3.2 嗅探加密數據流
7.4 保護表示層
7.4.1 加密
7.4.2 ipsec的角色
7.4.3 保護電子郵件
7.4.4 加強netbios保護
7.5 表示層安全工程
7.6 小結
7.7 總結性回顧
7.8 faq
7.9 參考文獻
第8章 第七層:應用層
8.1 簡介
8.2 ftp的結構
8.2.1 ftp概述
8.2.2 ftp實例
8.2.3 ftp安全問題
8.3 分析域名系統及其弱點
8.3.1 域名消息格式
8.3.2 dns查詢過程
8.3.3 dns層次
8.3.4 緩存
8.3.5 分區和分區傳輸
8.3.6 dns工具
8.3.7 dns安全問題
8.4 其他非安全的應用層協議
8.4.1 簡單郵件傳輸協議
8.4.2 telnet
8.4.3 其他協議
8.5 攻擊應用層
8.5.1 攻擊web應用程序
8.5.2 攻擊dns
8.5.3 緩存溢出
8.5.4 逆向工程代碼
8.5.5 應用攻擊平台
8.6 保護應用層
8.6.1 ssh
8.6.2 非常保密機制
8.6.3 安全化軟件
8.6.4 加固系統
8.6.5 漏洞掃描器
8.7 nessus
8.8 應用層安全工程:使用nessus來安全化堆棧
8.9 小結
8.10 總結性回顧
8.11 faq
第9章 第八層:人工層
9.1 簡介
9.2 攻擊人工層
9.2.1 社會工程
9.2.2 盜用電話線路
9.2.3 萬維網、電子郵件以及即時消息
9.3 保護人工層
9.3.1 政策、流程以及指導方針
9.3.2 人對人認證
9.3.3 數據分類和處理
9.3.4 教育、培訓以及意識規劃
9.3.5 測試
9.3.6 監控和執行
9.3.7 定期更新評測和控制
9.3.8 法規要求
9.4 如何加強安全性
9.5 人工層安全工程
9.6 小結
9.7 總結性回顧
9.8 faq
附錄a 降低風險:加強協議棧的安全性
a.1 簡介
a.2 物理層
a.3 數據鏈路層
a.4 網絡層
a.5 傳輸層
a.6 會話層
a.7 表示層
a.8 應用層
a.9 人工層
a.10 小結



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved