logo资料库

CIW网络安全专家中文教材.pdf

第1页 / 共195页
第2页 / 共195页
第3页 / 共195页
第4页 / 共195页
第5页 / 共195页
第6页 / 共195页
第7页 / 共195页
第8页 / 共195页
资料共195页,剩余部分请下载后查看
缓冲区溢出
目前最流行的一种BUG类攻击就是缓冲区溢出。当目标操作系统收到了超过它设计时
在某一时间所能接收到的信息量时发生缓冲区溢山。这种多余的数据将使程序的缓存溢出,
然后覆盖了实际的程序数据,缓冲区溢出使得目标系统的程序自发的和远程的被修改,经常这种修改的结果是在�
ROOT KITS
Telnet
Jails
Netiogon
SecureRPC
TCPWrapper
NMAP
Finger
Ping of death
Land attack
NetBus ·
Intruder A1ert
目录 网络安全与防火墙篇。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。12 第一章 什么是安全?。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。13 安全是什么。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 黑客活动 风险 百分之百的安全 安全即寻求平衡 建立有效的安全矩阵 保护资源 终端用户资源 网络资源 服务器资源 信息存储资源 黑客的分类 偶然的破坏者 坚定的破坏者 间谍 安全标准 安全服务 安全机制 额外的安全标准 第二章 安全的基本元素 安全的基本元素 安全策略 系统分类 明智地为系统分类 资源优先级划分 指定因数 宣言可接受和不可接受活动 将策略应用到资源上 定义教育标准 谁负责管理策略 加密 加密类型 认证 What you know What you havc 智能卡 Who you are
Where you are 特殊的认证技术 Kerberos 一次性密码 OTP 访问控制 访问控制列表 ACL 执行控制列表 ECL 审计 第三章 应用加密 加密的优势 加密强度 建立信任关系 ROUNDS,PARALLELIZATION 和强度加密 对称加密 对称加密算法 数据加密标准 TRIPLE DES 对称算法由 RSA 安全公司创立 RC6 BLOWFISH AND TWOFISH SKIPJACK AND MARS 高级加密标准 非对称加密 非对称密钥加密元素 HASH 加密 HASH 算法 安全 HASH 算法 SHA 应用加密的执行过程 电子邮件 E-MAIL PRETTY GOOD PRIVACY(PGP) Secure MIME(S-MIME) 加密文件 MD5SUM WEB 服务器加密 SECURE HTTP 安全套接字层(SSL) 网络级协议 虚拟专用网络(VPN)协议 PPTP 与 IPSEC 在安全性上的比较 保护与服务 公钥体系结构(PKI) 第四章 典型的攻击方式及安全规则 前门攻击和暴力攻击 字典程序攻击
BUG 和后门 缓冲区溢出 ROOT KITS 社交工程和非直接攻击 打电话请求密码 伪造 EMAIL 拒绝服务攻击 偏执狂 完整的安全策略 不要采取单独的系统或技术 部署公司范围的强制策略 提供培训 根据需要购置设备 识别安全的商业问题 考虑物理安全 第五章协议层安全 TCP/IP 和网络安全 TCP/IP 协议集和 OSI 参考模型 物理层 网络层 传输层 应用层 第六章 保护资源 安全的实施过程 资源和服务 保护 TCP/IP 服务 THE WEB SERVER CGI 脚本 保护 IIS 文件传输协议服务器(FTP) 访问控制 简单邮件传输协议(SMTP) INTERNER 蠕虫 MELISSA 病毒 E-MAIL 和病毒扫描 网络级 E-MAIL 扫描 访问控制方法 配置 SMTP 服务器的验证功能 测试和评估 测试已存在的系统 实施一个新的系统 安全测试软件 第七章 防火墙基础 防火墙技术现状
防火墙的定义和描述 防火墙的任务 实现一个公司的安全策略 创建一个阻塞点 记录 INTERNET 活动 限制网络暴露 防火墙术语 网关 电路级网关 应用级网关 包过滤 代理服务器 网络地址翻译 NAT 堡垒主机 强化操作系统 非军事化区域 DMZ 筛选路由器 阻塞路由器 防火墙默认的配置 包过滤 规则和字段 包过滤的优点和缺点 状态多层检测( STATEFUL MULTI-LAYER INSPECTION) 代理服务器 WEB 代理 电路级网关 优点和缺点 应用级网关 代理服务器的优点 代理服务器(应用级网关) 防火墙的一些高级特性 认证 日志和警报 远程访问和虚拟专用网 VPN 第八章 防火墙体系结构 防火墙策略和目的 建立一个防火墙 设计规则 保持设计的简单性 安排事故计划 堡垒主机的类型 单宿主堡垒主机 双宿主堡垒主机 单目的堡垒主机
内部堡垒主机 硬件采购问题 操作系统,力守护进程 防火墙设计 筛选路由器 屏蔽主机防火墙(单宿主堡垒) 屏蔽主机防火墙(双宿主堡垒) 屏蔽子网防火墙 使用 IPCHAINS 构建 LINUS 下的防火墙 IPCHAINS 的基本设定 IPCHAINS 的详细使用说明 使用 IPCHAINS 架设防火墙的范例及注意事项 第九章检测和迷惑黑客 前期的检测 自动安全扫描 使用登陆脚本 自动审计分析 CHECKSUM 分析 迷惑黑客 假帐号 假文件 TTIPWIRE 和 AUTOMATED CHECKSUMS TRIPSIRE 的概念 JAILS 惩罚黑客 方法 工具 第十章 事件响应 提前决定 不要惊慌 记录下所有的事情 分析当前形势 确定攻击的范围 停止和牵制黑客活动 实施响应计划 通知受影响的个体 通知服务提供商 通知 INTERNET 代理商 分析和学习 操作系统安全篇 第一章 网络安全基础 安全的定义 评估标准 欧洲信息技术安全评估标准 ITSEC 文献 BS7799
可信任计算机系统评估标准 TCSEC C2 级和 F-C2,E2 级要求 公共标准 CC 其它重要概念 安全等级 安全机制 特殊安全机制 广泛安全机制 安全管理 WINDOWS NT 安全 WINDOWS NT 的安全结构 WINDOWS NT 安全组件 WINDOWS NT 对象 安全的组成部分 WINLOGON AND GINA UNIX 安全 一般 UNIX 的安全漏洞 缓冲区溢出 第二 章 帐号安全 密码的重要性 NT 下的密码安全 NUIX 下的密码安全 WINDOWS NT 帐号安全 帐号重命名 帐号策略 实现强壮的密码 UNIX 帐号安全 密码时效 搜索路径 PATH 的重要性 限制 ROOT 登陆 监视帐号 系统事件记录工具 附加的日志文件位置 第三章 文件系统安全 WINDOWS NT 文件系统安全 磁盘分区 结合使用本地和远程权限 UNIX 文件系统安全 UNIX 下的文件格式 THE UMASK 命令 THE CHMOD 命令 UID 和 GID SETUID,SETGID 和整制位 第四章 评估风险
安全威胁 攻击的类型 击键记录的威胁 WINDOWS NT 的安全风险 默认目录 默认帐号 默认共享 系统扫描 UNIX 的安全风险 THE RLOGIN 命令 TELNET 与 RLOGIN 的比较 有关 INS 的安全 NIS 的不安全因素 NIS+的不安全因素 NFS 的安全问题 用户,组和 NFS 的关系 SECURE RPC NFS 安全小结 第五章 降低风险 PATCHES 和 FIXES MICROSOFT SERVICE PACKS RED HAT LINUX 勘误表 注册表的安全性 注册表结构 注册表访问控制 注册表的审核 禁止和删除 WINDOWS NT 中不必要的服务 加强网络连接安全 其它配置的更改 禁止和删除 UNIX 中不必要的服务 TFTP 命令 SENDMAIL 和 SMTP 守护进程 拒绝入站访问 拒绝出站访问 TCPWRAPPER 信息摘要 5MD5 WINDOWS NT 中的日志记录 安全审计,攻击和威胁分析篇 第一章 安全审计 安全人员的需要 安全审计人员的工作 审计人员的职责和前瞻性 从安全管理者的角度考虑 从安全顾问的角度
内部威胁分析 风险评估 仔细检查书面的安全策略 对资源进行分析,分类和排序 风险评估阶段 侦查阶段 渗透阶段 控制阶段 第二章 侦查手段和工具 安全扫描 WHOIS 命令 NSLOOKUP HOST TRACEROUTE TRACERT PING 扫描作用及工具 端口扫描 网络侦查和服务器侦查程序 NMAP 共享扫描 使用 SNMP TCP/IP 服务 企业级的审计工具 扫描等级 AXCET NETRECON NETWORK ASSOCIATES CYBERCOP SCANNER INTERNET SECURITY SYSTEMS 的扫描产品 社会工程 获得信息 网络级别的信息 主机级别的信息 盒 法和非法的网络工具 第三章 服务器渗透和攻击技术审计 常见攻击类型和特征 常见的攻击方法 容易遭受攻击的目标 路由器 服务器安全 WEB 页面涂改 邮件服务 名称服务 审计系统 BUG 审计拒绝服务攻击 缓冲区溢出 防范拒绝服务攻击
分享到:
收藏