红客速成实用技术文档-网络安全学习实用教材_第1页
红客速成实用技术文档-网络安全学习实用教材_第2页
红客速成实用技术文档-网络安全学习实用教材_第3页
红客速成实用技术文档-网络安全学习实用教材_第4页
红客速成实用技术文档-网络安全学习实用教材_第5页
已阅读5页,还剩273页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

红客HPAGEPAGE277Copyright©H2010V1.1____________________________网络安全学习实用教材____________________________作者:Lyon文档时间:2010/5/30文档版本:1.0

目录TOC\o"1-3"\h\z网络安全与防火墙篇 12第一章什么是安全? 13安全是什么? 15黑客活动 15风险 16百分之百的安全? 16安全即寻求平衡 17建立有效的安全矩阵 17保护资源 18终端用户资源 18网络资源 18服务器资源 18信息存储资源 19黑客的分类 19偶然的破坏者 19坚定的破坏者 19间谍 20安全标准 20安全服务 20安全机制 21额外的安全标准 21第二章安全的基本元素 23安全的基本元素 24安全策略 25系统分类 25明智地为系统分类 26资源优先级划分 26指定危险因数 27定义可接受和不可接受活动 27将策略应用到资源上 28定义教育标准 28谁负责管理策略 29加密 29加密类型 29认证 30Whatyouknow? 30Whatyouhave? 30智能卡 30Whoyouare? 31Whereyouare? 31特殊的认证技术 31Kerberos 31一次性密码(OTP) 32访问控制 33访问控制列表(ACL) 33执行控制列表(ECL) 33审计 34第三章应用加密 35加密的优势 36加密强度 36建立信任关系 37Rounds,Parallelization和强度加密 38对称加密 38对称加密算法 39数据加密标准 39TripleDES 40对称算法由RSA安全公司创立 40RC6 41BlowfishandTwofish 41SkipjackandMARS 41高级加密标准 41非对称加密 42非对称密钥加密元素 42HASH加密 42HASH算法 44安全HASH算法(SHA) 44应用加密的执行过程 45电子邮件(E-mail) 45PrettyGoodPrivacy(PGP) 46SecureMIME(S-MIME) 46加密文件 46MD5sum 47Web服务器加密 47SecureHTTP 47安全套接字层(SSL) 47网络级协议 48虚拟专用网络(VPN)协议 48PPTP与IPSec在安全性上的比较 48保护与服务 49公钥体系结构(PKI) 49第四章典型的攻击方式及安全规则 52前门攻击和暴力攻击 53字典程序攻击 53BUG和后门 54缓冲区溢出 54ROOTKITS 54社交工程和非直接攻击 54打电话请求密码 55伪造Email 55拒绝服务攻击 55偏执狂 56完整的安全策略 56不要采取单独的系统或技术 57部署公司范围的强制策略 58提供培训 58根据需要购置设备 58识别安全的商业问题 59考虑物理安全 59第五章协议层安全 61TCP/IP和网络安全 62TCP/IP协议集和OSI参考模型 62物理层 63网络层 63传输层 64应用层 67第六章保护资源 71安全的实施过程 72资源和服务 73保护TCP/IP服务 74TheWebServer 74CGI脚本 75保护IIS 76文件传输协议服务器(FTP) 77访问控制 77简单邮件传输协议(SMTP) 77Internet蠕虫 77Melissa病毒 78E-mail和病毒扫描 78网络级E-mail扫描 78访问控制方法 78配置SMTP服务器的验证功能 79测试和评估 81测试已存在的系统 81实施一个新的系统 82安全测试软件 82第七章防火墙基础 84防火墙技术现状 85防火墙的定义和描述 85防火墙的任务 86实现一个公司的安全策略 86创建一个阻塞点 86记录Internet活动 86限制网络暴露 86防火墙术语 87网关 87电路级网关 87应用级网关 87包过滤 87代理服务器 87网络地址翻译(NAT) 88堡垒主机 88强化操作系统 88非军事化区域(DMZ) 89筛选路由器 89阻塞路由器 89防火墙默认的配置 89包过滤 89规则和字段 90包过滤的优点和缺点 91状态多层检测(statefulmulti-layerinspection) 92代理服务器 92WEB代理 93电路级网关 93优点和缺点 93应用级网关 94代理服务器的优点 94代理服务器(应用级网关) 95防火墙的一些高级特性 96认证 96日志和警报 96远程访问和虚拟专用网(VPN) 96第八章防火墙体系结构 98防火墙策略和目的 99建立一个防火墙 99设计规则 100保持设计的简单性 100安排事故计划 100堡垒主机的类型 100单宿主堡垒主机 100双宿主堡垒主机 101单目的堡垒主机 101内部堡垒主机 101硬件采购问题 101操作系统、服务和守护进程 102防火墙设计 103筛选路由器 104屏蔽主机防火墙(单宿主堡垒) 104屏蔽主机防火墙(双宿主堡垒) 105屏蔽子网防火墙 106使用Ipchains构建Linux下的防火墙 107Ipchains的基本设定 107Ipchains的详细使用说明 108使用Ipchains架设防火墙的范例及注意事项 111第九章检测和迷惑黑客 114前期的检测 115自动安全扫描 115使用登陆脚本 115自动审计分析 116Checksum分析 116迷惑黑客 116假帐号 117假文件 117Ttipwire和automatedchecksums 117Tripwire的概念 117Jails 118惩罚黑客 118方法 118工具 119第十章事件响应 120提前决定 121不要惊慌 121记录下所有的事情 121分析当前形势 122确定攻击的范围 122停止和牵制黑客活动 122实施响应计划 122通知受影响的个体 123通知服务提供商 123通知Internet代理商 123分析和学习 123操作系统安全篇 125第一章网络安全基础 126安全的定义 127评估标准 128欧洲信息技术安全评估标准(ITSEC)文献BS7799 128可信任计算机系统评估标准(TCSEC) 128C2级和F-C2,E2级要求 129公共标准(CC) 129其它重要概念 130安全等级 130安全机制 131特殊安全机制 131广泛安全机制 131安全管理 131WindowsNT安全 132WindowsNT的安全结构 133WindowsNT安全组件 133WindowsNT对象 133安全的组成部分 134WinlogonandGINA 136Unix安全 138一般UNIX的安全漏洞 138缓冲区溢出 139第二章帐号安全 140密码的重要性 141NT下的密码安全 141UNIX下的密码安全 142WindowsNT帐号安全 142帐号重命名 142帐号策略 143实现强壮的密码 143UNIX帐号安全 143密码时效 144搜索路径(PATH)的重要性 144限制root登陆 145监视帐号 146系统事件记录工具 147附加的日志文件位置 147第三章文件系统安全 148WindowsNT文件系统安全 149磁盘分区 150结合使用本地和远程权限 151UNIX文件系统安全 152UNIX下的文件格式 152Theumask命令 154Thechmod命令 155UID和GID 156SETUID、SETGID和粘制位 156第四章评估风险 158安全威胁 159攻击的类型 159击键记录的威胁 160WindowsNT的安全风险 161默认目录 161默认帐号 161默认共享 161系统扫描 162UNIX的安全风险 162Therlogin命令 162Telnet与rlogin的比较 163有关NIS的安全 163NIS的不安全因素 164NIS+的不安全因素 166NFS的安全问题 167用户、组和NFS的关系 167SecureRPC 168NFS安全小结 168第五章降低风险 169Patches和Fixes 170Microsoftservicepacks 170RedHatLinux勘误表 170注册表的安全性 171注册表结构 171注册表访问控制 172注册表的审核 173禁止和删除WindowsNT中不必要的服务 173加强网络连接安全 174其它配置的更改 175禁止和删除UNIX中不必要的服务 178tftp命令 178Sendmail和SMTP守护进程 178拒绝入站访问 178拒绝出站访问 178TCPWrapper 179信息摘要5(MD5) 181WindowsNT中的日志记录 181安全审计、攻击和威胁分析篇 183第一章安全审计 184安全审计人员的需要 185安全审计人员的工作 185审计人员的职责和前瞻性 186从安全管理者的角度考虑 186从安全顾问的角度 186内部威胁分析 187风险评估 187仔细检查书面的安全策略 187对资源进行分析、分类和排序 187风险评估阶段 190侦查阶段 190渗透阶段 191控制阶段 191第二章侦查手段和工具 192安全扫描 193Whois命令 193nslookup 193host 194Traceroute(tracert) 194Ping扫描作用及工具 195端口扫描 195网络侦查和服务器侦查程序 195NMAP 197共享扫描 198使用SNMP 199TCP/IP服务 200企业级的审计工具 201扫描等级 201AxcetNetRecon 202NetworkAssociatesCyberCopScanner 203WebTrendsSecurityAnalyzer 203InternetSecuritySystems的扫描产品 203社会工程 204获得信息 205网络级别的信息 205主机级别的信息 205合法和非法的网络工具 206第三章服务器渗透和攻击技术审计 207常见攻击类型和特征 208常见的攻击方法 208容易遭受攻击的目标 208路由器 209服务器安全 210Web页面涂改 210邮件服务 210名称服务 210审计系统BUG 211审计拒绝服务攻击 212缓冲区溢出 212防范拒绝服务攻击 212审计非法服务,特洛伊木马和蠕虫 213结合所有攻击定制审计策略 214渗透策略 214NetBIOSAuthenticationTool(NAT) 214IP欺骗和劫持:实例 215TCP/IP堆栈 216SYNflood攻击 216Smurf和Fraggle攻击 216Teardrop/Teardrop2 217Pingofdeath 217Landattack 217第四章控制阶段的安全审计 219控制阶段 220获得root的权限 220获得信息 221审计UNIX文件系统 222审计WindowsNT 223L0phtCrack工具 223UNIX密码安全 223shadow密码文件 224JohntheRipper和Crack 225信息重定向 225擦除渗透的痕迹 226作为跳板攻击其它系统 226控制方法 227系统缺省设置 227合法及非法的服务,守护进程和可装载的模块 227NetBus 227审计和控制阶段 233第五章入侵监测系统 235什么是入侵监测 236入侵监测的功能 236入侵监测系统的构架 238网络级IDS 238主机级IDS 238IDS规则 240网络异常的监测 241网络误用监测 241执行动作Action 241误报 242入侵监测系统软件 242IntruderAlert 242第六章审计和日志分析 248基线的建立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论