图书介绍

入侵特征与分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

入侵特征与分析
  • Stephen Northcutt等著;林琪译 著
  • 出版社: 北京:中国电力出版社
  • ISBN:7508310977
  • 出版时间:2002
  • 标注页数:329页
  • 文件大小:15MB
  • 文件页数:347页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵特征与分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 阅读日志文件1

1.1 TCPdump1

1.2 Snort4

1.3 Syslog6

1.4 商业入侵检测系统7

1.5 防火墙与边界防护10

1.6 小结15

第2章 实习报告导言16

2.1 网络或系统跟踪16

2.2 分析实例17

2.3 关联记录25

2.4 有明确目标的主动攻击证据29

2.5 攻击级别30

2.6 防范措施31

2.7 多选问题32

2.8 小结32

第3章 主要的Internet安全威胁(第1部分)33

3.1 BIND漏洞33

3.2 有漏洞的通用网关接口程序39

3.3 远程过程调用漏洞48

3.4 Microsoft Internet信息服务器中存在的远程数据服务漏洞55

3.5 Sendmail攻击56

3.6 小结57

第4章 主要的Internet安全威胁(第2部分)58

4.1 sadmind和mountd缓冲区溢出58

4.2 配置不当的文件共享59

4.3 口令64

4.4 IMAP和POP服务器缓冲区溢出72

4.5 默认的SNMP共用串73

4.6 小结77

第5章 无恶意数据流78

5.1 Internet协议79

5.2 传输控制协议83

5.3 TCP的三段握手89

5.4 综述90

5.5 无恶意数据流实例90

5.6 小结93

第6章 边界日志94

6.1 Cisco路由器94

6.2 Cisco PIX防火墙97

6.3 Check Point Firewall-1100

6.4 Sidewinder防火墙102

6.5 IPchains104

6.6 Portsentry108

6.7 小结110

第7章 反应与响应111

7.1 IP伪装请求111

7.2 IP伪装响应113

7.3 第三方作用120

7.4 非法应用数据123

7.5 针对请求的入侵检测系统响应123

7.6 小结124

第8章 网络映射125

8.1 服务扫描125

8.2 telnet129

8.3 NetBIOS通配扫描131

8.4 网络映射实现一DNS分区传送134

8.5 隐蔽扫描技术136

8.6 小结141

第9章 探测信息142

9.1 NMAP142

9.2 Netcat145

9.3 主动端口访问151

9.4 有效的搜索探测153

9.5 小结158

第10章 DoS--资源匱乏159

10.1 什么是DoS攻击159

10.2 跟踪记录--数据包的演变160

10.3 不应存在的情况164

10.4 SYN轰炸167

10.5 一种"踏雪无痕"的DoS170

10.6 telnet DoS攻击174

10.7 小结178

第11章 DoS--带宽消耗179

11.1 放大攻击179

11.2 循环攻击183

11.3 伪装的DNS查询186

11.4 FIP异常操作188

11.5 路由器DoS攻击190

11.6 使用SNMD实现搜索探测191

11.7 小结196

第12章 特洛伊木马197

12.1 木马搜索198

12.2 又见木马搜索202

12.3 Deep Throat205

12.4 Loki208

12.5 小结212

第13章 利用漏洞发动攻击213

13.1 ICMP重定向213

13.2 Web服务器漏洞216

13.3 SGI对象服务器222

13.4 SNMP223

13.5 小结227

第14章 缓冲区溢出228

14.1 缓冲区溢出基础228

14.2 缓冲区溢出实例231

14.3 通过协议特征检测缓冲区溢出234

14.4 通过有效负载特征检测缓冲区溢出235

14.5 脚本特征241

14.6 异常响应244

14.7 缓冲区溢出的防范措施248

14.8 小结252

第15章 数据包分解253

15.1 Boink数据包分解攻击254

15.2 Teardrop258

15.3 Teardrop 2260

15.4 evilping264

15.5 改进的死亡Ping攻击266

15.6 小结269

第16章 假警告270

16.1 Traceroute270

16.2 实时流协议274

16.3 FTP277

16.4 用户错误281

16.5 使用非标准端口的合法请求283

16.6 Sendmail287

16.7 小结290

第17章 不合规范的数据包291

17.1 有关请求与响应的回顾291

17.2 SYN-FIN跟踪记录292

17.3 Christmas Tree扫描/demon-路由器综合症297

17.4 数据包分解与不合规范数据包298

17.5 时间分解302

17.6 小结305

附录306

热门推荐