返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络安全评估 第3版 (美)克里斯·麦克纳布 著 陈新,王景新,贺玲 译 专业科技 文轩网
  • 新华书店正版
    • 作者: (美)克里斯·麦克纳布著
    • 出版社: 中国电力出版社
    • 出版时间:2021-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)克里斯·麦克纳布著
    • 出版社:中国电力出版社
    • 出版时间:2021-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 字数:718000
    • 页数:525
    • 开本:16开
    • 装帧:平装
    • ISBN:9787519848118
    • 国别/地区:中国
    • 版权提供:中国电力出版社

    网络安全评估 第3版

    作  者:(美)克里斯·麦克纳布 著 陈新,王景新,贺玲 译
    定  价:128
    出 版 社:中国电力出版社
    出版日期:2021年01月01日
    页  数:548
    装  帧:平装
    ISBN:9787519848118
    主编推荐

    内容简介

    你的网络有多安全?使用与攻击者识别和利用脆弱性相同的策略,来对你的网络开展攻击,是找出答案的优选方法。通过这本实用指南,你将学习如何以结构化的方式执行基于网络的渗透测试。本书作者演示了常见的脆弱性,以及在你的环境中识别这些脆弱性的步骤。 系统的复杂性和攻击平面都在持续增长,本书提供了一个帮助你降低网络风险的过程。每章都包括一份总结攻击者技术的清单,以及你可以立即使用的有效对策。本书可以学到如何有效测试系统组件,包括: 公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。 提供安所有渠道络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的lIS、Apache和Nginx。框架,包括Rails、Django、微软null

    作者简介

    精彩内容

    目录
    前言 1
    第1章 网络安全评估简介 15
    当前状态 15
    威胁与攻击面 17
    客户端软件攻击 17
    服务器软件攻击 18
    Web 应用程序攻击 19
    暴露的逻辑20
    评估方法 22
    静态分析 22
    设计检验 22
    动态测试 24
    本书覆盖的内容 27
    第2章 评估工作流程与工具 28
    网络安全评估方法学 29
    探测识别 29
    漏洞扫描 30
    漏洞研究 30
    漏洞的渗透33
    迭代式评估方法 33
    可用的测试平台 35
    更新Kali Linux 35
    部署带漏洞的服务器 36
    第3章 漏洞与对手 37
    Hacking 的基本概念 37
    软件存在漏洞的原因分析 38
    考虑攻击面 39
    软件安全错误分类 40
    威胁建模 42
    系统组件 42
    攻击者目标42
    系统访问与执行上下文 43
    攻击者经济学 45
    攻击C/C 应用程序 47
    运行时内存布局 47
    处理器寄存器与内存 50
    写入内存 51
    读取内存 53
    编译器与操作系统安全功能 56
    规避常见的安全功能 58
    逻辑缺陷和其他漏洞 63
    密码机制弱点 64
    本章主要内容回顾 66
    第4章 Internet 网络发现 67
    查询搜索引擎与Web 站点 68
    Google 搜索功能 69
    Netcraft 查询 73
    使用Shodan 73
    DomainTools 75
    PGP 公钥服务器 76
    LinkedIn 搜索 77
    域WHOIS 78
    人工WHOIS 查询 78
    IP WHOIS 80
    IP WHOIS 查询工具与实例 81
    BGP 枚举 85
    DNS 查询 85
    正向DNS 查询 86
    DNS 区域传送技术 89
    前向DNS 破解 91
    反向DNS 扫描 95
    IPv6 主机枚举 97
    DNS 数据集的交叉索引 98
    SMTP 探测 99
    枚举的自动化 101
    枚举技术回顾 101
    枚举攻击应对措施 102
    第5章 局域网发现 103
    数据链路协议 103
    8023 以太网测试 104
    8021Q VLAN 109
    攻击特定的VLAN 113
    8021X PNAC 116
    CDP 121
    8021D STP 124
    本地IP 协议 127
    DHCP 128
    PXE 130
    LLMNR, NBT-NS 和mDNS 132
    WPAD 134
    内部路由协议 136
    IPv6 网络发现 145
    识别本地网关 151
    本地网络发现回顾 151
    本地网络攻击应对措施 153
    第6章 IP 网络扫描 155
    使用Nmap 进行初始网络扫描 155
    ICMP 156
    TCP 158
    UDP 160
    SCTP 163
    结果汇总 167
    低层IP 评估 169
    伪造任意数据包 170
    TCP/IP 协议栈指纹识别 173
    IP ID 分析 173
    利用TTL 对ACL 进行逆向分析176
    揭示内部IP 地址 178
    实用NSE 进行漏洞扫描 178
    大规模漏洞扫描 181
    IDS 与IPS 规避 182
    TTL 操控 182
    使用SniffJoke 进行数据插入和加扰 183
    SniffJoke 配置和运行 184
    网络扫描回顾 186
    网络扫描的应对措施 187
    第7章 常见网络服务评估 188
    FTP 189
    FTP 服务指纹识别 190
    已知的FTP 漏洞 191
    TFTP 193
    已知的TFTP 漏洞 194
    SSH 195
    SSH 服务指纹识别 197
    功能枚举 199
    缺省的和硬编码的密钥凭据 203
    以不安全的方式生成主机密钥 205
    SSH 服务器软件漏洞 206
    Telnet 207
    缺省的Telnet 密钥凭据 208
    Telnet 服务器软件漏洞 208
    IPMI 209
    DNS 211
    指纹识别 211
    递归支持测试 212
    已知的DNS 服务器漏洞 213
    组播DNS 215
    NTP 216
    SNMP 218
    渗透攻击SNMP 220
    SNMP community 字符串和口令破解 221
    LDAP 225
    LDAP 认证 226
    LDAP 操作 228
    LDAP 目录结构 229
    指纹识别与匿名绑定 230
    口令暴力破解 232
    获取机密数据 233
    LDAP 服务器实现机制缺陷 234
    Kerberos 234
    Kerberos 密钥 237
    票据格式 237
    Kerberos 攻击面 240
    本地攻击 240
    未授权的远程攻击 246
    Kerberos 实现缺陷 247
    VNC 248
    VNC 服务器攻击 250
    UNIX RPC 服务 250
    手工查询暴露的RPC 服务 252
    RPC 服务漏洞 254
    常见网络服务评估回顾 255
    服务加固与应对措施 256
    第8章 微软服务评估 258
    NetBIOS 名服务 259
    SMB 262
    微软RPC 服务263
    攻击SMB 与RPC 264
    绘制网络攻击面 264
    通过SMB 进行匿名IPC 访问 265
    SMB 实现的安全漏洞 267
    识别已暴露的RPC 服务 268
    口令暴力破解 275
    认证并进行访问 277
    过程自动化284
    远程桌面服务 284
    口令暴力破解 285
    评估传输层安全 285
    RDP 实现的安全漏洞 287
    微软服务测试路线图 287
    微软服务攻击的应对措施 288
    第9章 电子邮件服务评估 290
    电子邮件服务协议 290
    SMTP 291
    SMTP 服务“指纹”识别 292
    绘制 SMTP 体系结构 293
    枚举支持的命令与扩展 297
    可远程利用的漏洞 300
    用户账号枚举 301
    口令暴力破解 303
    内容检查机制欺骗 304
    邮件安全功能检查 306
    经由SMTP 进行钓鱼 309
    POP3 312
    口令暴力破解 313
    IMAP 314
    IMAP 服务指纹识别 314
    口令暴力破解 315
    已知的IMAP 服务器安全漏洞 315
    邮件服务测试要点 315
    邮件服务应对措施 317
    第10章 VPN 服务评估 318
    IPsec 318
    数据包格式319
    ISAKMP、IKE 与IKEv2 320
    可利用的IPsec 漏洞 325
    PPTP 331
    VPN 测试回顾 332
    VPN 服务应对措施 333
    第11章 评估TLS 服务 335
    TLS 机理 336
    会话协商 336
    密码套件 340
    密钥交换和认证 342
    TLS 认证 347
    会话恢复 354
    会话重新协商 354
    压缩 356
    STARTTLS 356
    理解TLS 漏洞 357
    可利用的缺陷 358
    TLS 实现缺陷 360
    减轻TLS 暴露 362
    评估TLS 端点 363
    识别TLS 库和版本 364
    枚举支持的协议和密码套件 365
    枚举支持的功能和扩展 369
    认证审查 372
    TLS 端点压力测试 374
    手动访问TLS 封装的服务 375
    TLS 服务评估回顾 376
    TLS 强化 377
    网络应用加强 378
    第12章 Web 应用体系结构 379
    Web 应用类型 379
    Web 应用层次 381
    表示层 381
    传输层安全协议TLS 382
    HTTP 383
    内容分发网络(CDN) 391
    负载均衡器391
    表示层数据格式 392
    应用层 392
    应用层数据格式 393
    数据层 394
    第13章 Web 服务器评估 395
    识别代理机制 396
    枚举有效主机 398
    Web 服务器剖析 400
    分析服务器响应 400
    HTTP 标头浏览 402
    内容的抓取和研究 406
    主动扫描 410
    WAF 探测 410
    服务器和应用框架特征鉴别 411
    识别暴露的内容 412
    限定Web 服务器漏洞 414
    浏览暴露的内容 414
    强力密码研磨 416
    研究支持的HTTP 方法 417
    已知的Microsoft IIS 漏洞 420
    已知的Apache HTTP 服务器漏洞 421
    已知的Apache Coyote 漏洞 423
    已知的Nginx 漏洞 424
    Web 服务器加固 425
    第14章 评估Web 应用框架 426
    框架和数据存储剖析 427
    理解常见的漏洞 430
    PHP 430
    PHP 管理控制台 431
    PHP CMS 包 434
    Apache Tomcat 436
    管理器应用437
    已知的Tomcat 漏洞 438
    攻击Apache jServ 协议 439
    JBoss 测试 440
    基于HTTP 的服务器性能分析 441
    Web 控制台和调用器 442
    识别MBeans 442
    利用MBeans 444
    使用RMI 分布式垃圾收集器 448
    已知的JBoss 漏洞 448
    自动的JBoss 扫描 449
    Apache Struts 450
    利用DefaultActionMapper 452
    JDWP 453
    Adobe ColdFusion 454
    ColdFusion 分析 454
    外在的管理接口 456
    已知的ColdFusion 软件缺陷 457
    Apache Solr 漏洞 458
    Django 460
    Rails 461
    使用一个应用的秘密令牌 463
    Nodejs 464
    Microsoft ASPNET 465
    应用框架安全检查列表 466
    第15章 评价数据存储 468
    MySQL 469
    暴力密码破解 470
    授权的MySQL 攻击 471
    PostgreSQL 473
    暴力密码破解 474
    认证的PostgreSQL 攻击 475
    Microsoft SQL Server 477
    暴力密码破解 478
    授权并评价配置 478
    Oracle 数据库 480
    与TNS 监听器交互 481
    Oracle SID 破解 483
    数据库账号密码破解 483
    认证Oracle 数据库 485
    特权提升和Pivoting 486
    MongoDB 487
    Redis 489
    已知的漏洞490
    分布式缓存 492
    Apache Hadoop 493
    NFS 494
    Apple Filing 协议 496
    iSCSI 498
    数据存储控制对策 499
    附录A 常见端口和消息类型 501
    附录B 漏洞信息源 506
    附录C 不安全的TLS 密码套件 508
    术语表 511
    作者介绍 527
    封面介绍 527

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购