返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书网络安全评估 第3版9787519848118
  • 正版全新
    • 作者: (美)克里斯·麦克纳布著 | (美)克里斯·麦克纳布编 | (美)克里斯·麦克纳布译 | (美)克里斯·麦克纳布绘
    • 出版社: 中国电力出版社
    • 出版时间:2021-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)克里斯·麦克纳布著| (美)克里斯·麦克纳布编| (美)克里斯·麦克纳布译| (美)克里斯·麦克纳布绘
    • 出版社:中国电力出版社
    • 出版时间:2021-01-01
    • 版次:1
    • 印次:1
    • 字数:718000
    • 页数:548
    • 开本:16开
    • ISBN:9787519848118
    • 版权提供:中国电力出版社
    • 作者:(美)克里斯·麦克纳布
    • 著:(美)克里斯·麦克纳布
    • 装帧:平装
    • 印次:1
    • 定价:128.00
    • ISBN:9787519848118
    • 出版社:中国电力出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-01-01
    • 页数:548
    • 外部编号:1202264199
    • 版次:1
    • 成品尺寸:暂无

    前言 1

    章 网络安全评估简介 15

    当前状态 15

    威胁与攻击面 17

    客户端软件攻击 17

    服务器软件攻击 18

    Web 应用程序攻击 19

    暴露的逻辑20

    评估方法 22

    静态分析 22

    设计检验 22

    动态测试 24

    本书覆盖的内容 27

    第2章 评估工作流程与工具 28

    网络安全评估方法学 29

    探测识别 29

    漏洞扫描 30

    漏洞研究 30

    漏洞的渗透33

    迭代式评估方法 33

    可用的测试平台 35

    更新Kali Linux 35

    部署带漏洞的服务器 36

    第3章 漏洞与对手 37

    Hacking 的基本概念 37

    软件存在漏洞的原因分析 38

    考虑攻击面 39

    软件安全错误分类 40

    威胁建模 42

    系统组件 42

    攻击者目标42

    系统访问与执行上下文 43

    攻击者经济学 45

    攻击C/C 应用程序 47

    运行时内存布局 47

    处理器寄存器与内存 50

    写入内存 51

    读取内存 53

    编译器与操作系统安全功能 56

    规避常见的安全功能 58

    逻辑缺陷和漏洞 63

    密码机制弱点 64

    本章主要内容回顾 66

    第4章 Internet 网络发现 67

    查询搜索引擎与Web 站点 68

    Google 搜索功能 69

    Netcraft 查询 73

    使用Shodan 73

    DomainTools 75

    PGP 公钥服务器 76

    LinkedIn 搜索 77

    域WHOIS 78

    人工WHOIS 查询 78

    IP WHOIS 80

    IP WHOIS 查询工具与实例 81

    BGP 枚举 85

    DNS 查询 85

    正向DNS 查询 86

    DNS 区域传送技术 89

    前向DNS 破解 91

    反向DNS 扫描 95

    IPv6 主机枚举 97

    DNS 数据集的交叉索引 98

    SMTP 探测 99

    枚举的自动化 101

    枚举技术回顾 101

    枚举攻击应对措施 102

    第5章 局域网发现 103

    数据链路协议 103

    80 以太网测试 104

    8021 VLAN 109

    攻击特定的VLAN 113

    8021X PNAC 116

    CDP 121

    8021D STP 124

    本地IP 协议 127

    DHCP 128

    PXE 130

    LLMNR, NBT-NS 和mDNS 132

    WPAD 134

    内部路由协议 136

    IPv6 网络发现 145

    识别本地网关 151

    本地网络发现回顾 151

    本地网络攻击应对措施 153

    第6章 IP 网络扫描 155

    使用Nmap 进行初始网络扫描 155

    ICMP 156

    TCP 158

    UDP 160

    SCTP 163

    结果汇总 167

    低层IP 评估 169

    伪造任意数据包 170

    TCP/IP 协议栈指纹识别 173

    IP 分析 173

    利用TTL 对ACL 进行逆向分析176

    揭示内部IP 地址 178

    实用NSE 进行漏洞扫描 178

    大规模漏洞扫描 181

    S 与IPS 规避 182

    TTL 操控 182

    使用SniffJoke 进行数据插入和加扰 183

    SniffJoke 配置和运行 184

    网络扫描回顾 186

    网络扫描的应对措施 187

    第7章 常见网络服务评估 188

    FTP 189

    FTP 服务指纹识别 190

    已知的FTP 漏洞 191

    TFTP 193

    已知的TFTP 漏洞 194

    SSH 195

    SSH 服务指纹识别 197

    功能枚举 199

    缺省的和硬编码的密钥凭据 203

    以不安全的方式生成主机密钥 205

    SSH 服务器软件漏洞 206

    Telnet 207

    缺省的Telnet 密钥凭据 208

    Telnet 服务器软件漏洞 208

    IPMI 209

    DNS 211

    指纹识别 211

    递归支持测试 212

    已知的DNS 服务器漏洞 213

    组播DNS 215

    NTP 216

    SNMP 218

    渗透攻击SNMP 220

    SNMP community 字符串和口令破解 221

    LDAP 225

    LDAP 认 226

    LDAP 操作 228

    LDAP 目录结构 229

    指纹识别与匿名绑定 0

    令力破解 2

    获取机密数据

    LDAP 服务器实现机制缺陷 4

    Kerberos 4

    Kerberos 密钥

    票据格式

    Kerberos 攻击面 240

    本地攻击 240

    未授权的远程攻击 246

    Kerberos 实现缺陷 247

    VNC 248

    VNC 服务器攻击 250

    UNIX RPC 服务 250

    手工查询暴露的RPC 服务 252

    RPC 服务漏洞 254

    常见网络服务评估回顾 255

    服务加固与应对措施 256

    第8章 微软服务评估 258

    NetBIOS 名服务 259

    SMB 262

    微软RPC 服务263

    攻击SMB 与RPC 264

    绘制网络攻击面 264

    通过SMB 进行匿名IPC 访问 265

    SMB 实现的安全漏洞 267

    识别已暴露的RPC 服务 268

    令力破解 275

    认并进行访问 277

    过程自动化284

    远程桌面服务 284

    令力破解 285

    评估传输层安全 285

    RDP 实现的安全漏洞 287

    微软服务测试路线图 287

    微软服务攻击的应对措施 288

    第9章 邮件服务评估 290

    邮件服务协议 290

    SMTP 291

    SMTP 服务“指纹”识别 292

    绘制 SMTP 体系结构 293

    枚举支持的命令与扩展 297

    可远程利用的漏洞 300

    用户账号枚举 301

    令力破解 303

    内容检查机制欺骗 304

    邮件安全功能检查 306

    经由SMTP 进行钓鱼 309

    POP3 312

    令力破解 313

    IMAP 314

    IMAP 服务指纹识别 314

    令力破解 315

    已知的IMAP 服务器安全漏洞 315

    邮件服务测试要点 315

    邮件服务应对措施 317

    0章 VPN 服务评估 318

    IPsec 318

    数据包格式319

    ISAKMP、IKE 与IKEv 20

    可利用的IPsec 漏洞 325

    PPTP 331

    VPN 测试回顾 332

    VPN 服务应对措施 333

    1章 评估TLS 服务 335

    TLS 机理 336

    会话协商 336

    密码套件 340

    密钥交换和认 342

    TLS 认 347

    会话恢复 354

    会话重新协商 354

    压缩 356

    STARTTLS 356

    理解TLS 漏洞 357

    可利用的缺陷 358

    TLS 实现缺陷 360

    减轻TLS 暴露 362

    评估TLS 端点 363

    识别TLS 库和版本 364

    枚举支持的协议和密码套件 365

    枚举支持的功能和扩展 369

    认审查 372

    TLS 端点压力测试 374

    手动访问TLS 封装的服务 375

    TLS 服务评估回顾 376

    TLS 强化 377

    网络应用加强 378

    2章 Web 应用体系结构 379

    Web 应用类型 379

    Web 应用层次 381

    表示层 381

    传输层安全协议TLS 382

    HTTP 383

    内容分发网络(CDN) 391

    负载均衡器391

    表示层数据格式 392

    应用层 392

    应用层数据格式 393

    数据层 394

    3章 Web 服务器评估 395

    识别代理机制 396

    枚举有效主机 398

    Web 服务器剖析 400

    分析服务器响应 400

    HTTP 标头浏览 402

    内容的抓取和研究 406

    主动扫描 410

    WAF 探测 410

    服务器和应用框架特征鉴别 411

    识别暴露的内容 412

    限定Web 服务器漏洞 414

    浏览暴露的内容 414

    强力密码研磨 416

    研究支持的HTTP 方法 417

    已知的Microsoft IIS 漏洞 420

    已知的Apache HTTP 服务器漏洞 421

    已知的Apache Coyote 漏洞 4

    已知的Nginx 漏洞 424

    Web 服务器加固 425

    4章 评估Web 应用框架 426

    框架和数据存储剖析 427

    理解常见的漏洞 430

    PHP 430

    PHP 管理控制台 431

    PHP CMS 包 434

    Apache Tomcat 436

    管理器应用437

    已知的Tomcat 漏洞 438

    攻击Apache jServ 协议 439

    JBoss 测试 440

    基于HTTP 的服务器能分析 441

    Web 控制台和调用器 442

    识别MBeans 442

    利用MBeans 444

    使用RMI 分布式垃圾收集器 448

    已知的JBoss 漏洞 448

    自动的JBoss 扫描 449

    Apache Struts 450

    利用DefaultActionMapper 452

    JDWP 453

    Adobe ColdFusion 454

    ColdFusion 分析 454

    外在的管理接口 456

    已知的ColdFusion 软件缺陷 457

    Apache Solr 漏洞 458

    Django 460

    Rails 461

    使用一个应用的秘密令牌 463

    Nodejs 464

    Microsoft ASPNET 465

    应用框架安全检查列表 466

    5章 评价数据存储 468

    MySL 469

    暴力密码破解 470

    授权的MySL 攻击 471

    PostgreSL 473

    暴力密码破解 474

    认的PostgreSL 攻击 475

    Microsoft SL Server 477

    暴力密码破解 478

    授权并评价配置 478

    Oracle 数据库 480

    与TNS 监听器交互 481

    Oracle S 破解 483

    数据库账号密码破解 483

    认Oracle 数据库 485

    特权提升和Pivoting 486

    MongoDB 487

    Redis 489

    已知的漏洞490

    分布式缓存 492

    Apache Hadoop 493

    NFS 494

    Apple Filing 协议 496

    iSCSI 498

    数据存储控制对策 499

    附录A 常见端口和消息类型 501

    附录B 漏洞信息源 506

    附录C 不安全的TLS 密码套件 508

    术语表 511

    作者介绍 527

    封面介绍 527


    Chris&;McNab是安全分析软件公司AlphaSOC的创始人,该公司在美国和英国都设有办事处。Chris与世界各地的客户组织合作,帮这些客户了解并减轻其环境中的脆弱。他出席了包括FIRST、OWASP、InfoSecurity&;Europe、InfoSec&;World、信息安全世界和云安全联盟大会在内的多项活动。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购