作 者:無 著 徐雲峰 等 編
定 價:39
出 版 社:武漢大學出版社
出版日期:2014年01月01日
頁 數:299
裝 幀:平裝
ISBN:9787307121577
《全國網絡安全與執法專業叢書:弱點挖掘》分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體繫,在詳細敘述理論基礎的同時,也加入了一些弱點安全的實例和實際環境中的案例,意在融會貫通,旨在學以致用。
●第1章緒論
1.1弱點的定義
1.2弱點分類
1.3弱點挖掘分類
1.4漏洞分析技術
1.4.1人工分析
1.4.2Fuzzing技術
1.4.3補丁比對技術
1.4.4靜態分析技術
1.4.5動態分析技術
1.5弱點數據庫
1.5.1弱點庫
1.5.2弱點列表
1.5.3弱點搜索引擎
習題1
第2章程序弱點挖掘
2.1緩衝區溢出
2.1.1漏洞概述
2.1.2基本概念
2.1.3緩衝區溢出
2.1.4漏洞詳解
2.1.5檢測方法
2.1.6補救措施
2.2格式化字符串問題
2.3異常信息處理機制
2.3.1基本概述。
2.3.2C語言中的異常處理
2.3.3C++語言中的異常處理
2.3.4JAVA語言中的異常處理
2.4競爭條件
2.4.1基本概述
2.4.2漏洞詳細解釋
2.4.3檢測方法
2.4.4實例分析
2.4.5補救措施
2.5信息洩露
2.5.1漏洞概述
2.5.2漏洞詳解
習題2
第3章操作繫統弱點挖掘
3.1弱口令
3.1.1弱口令簡介
3.1.2Windows2000下實現簡單弱口令掃描
3.1.3SA弱口令帶來的安全隱患
3.1.4通過Mysql弱口令得到繫統權限
3.2存儲訪問控制
3.2.1安全存儲和數據保護
3.2.2針對企業提出的存儲安全策略
3.2.3文件訪問控制
3.2.4Linux/unix的文件訪問控制列表
3.3操作繫統可用性
3.3.1可用性測試
3.3.2操作繫統高可用性研究
3.3.3企業級服務器可用性提升
3.4命令注入
3.4.1了解SQL注入
3.4.2SQL注入成因
3.4.3SQL注入的產生過程
習題3
第4章數據庫弱點挖掘
4.1SQL注入
4.1.1SQL注入漏洞簡述
4.1.2SQL注入攻擊的概念
4.1.3SQL注入攻擊特點
4.1.4SQL漏洞原理
4.1.5SQL注入攻擊的常用方法
4.1.6SQL注入攻擊實現過程
4.1.7SQL注入漏洞實例分析
4.2數據庫緩衝區溢出
4.2.1數據庫緩衝區溢出漏洞概述
4.2.2數據庫緩衝區溢出攻擊原理
4.2.3緩衝區溢出攻擊的一般類型
4.2.4緩衝區溢出攻擊的三個步驟
4.2.5數據庫緩衝區溢出攻擊方法
4.2.6數據庫緩衝區溢出漏洞實例
4.3數據庫權限提升
4.3.1數據庫權限提升漏洞簡述
4.3.2Oracle數據庫權限提升漏洞分析
4.3.3數據庫權限提升漏洞實例
4.4數據庫拒絕服務弱點
4.4.1數據庫拒絕服務漏洞簡述
4.4.2數據庫拒絕服務攻擊原理
4.4.3拒絕服務攻擊屬性分類
4.4.4拒絕服務攻擊的交互屬性
4.4.5數據庫拒絕服務攻擊捕洞實例
習題4
第5章網站弱點挖掘
5.1跨站腳本
5.1.1跨站腳本危害
5.1.2防御跨站腳本攻擊
5.2攻擊
5.2.1程序介紹
5.2.2日志清理攻擊
5.2.3內核rootkit
5.3發送郵件攻擊
5.3.1電子郵件攻擊方式
5.3.2電子郵件攻擊防範
5.3.3電子郵件攻擊實例分析
5.4網絡流量
5.4.1網絡流量安全管理的主要目標和策略
5.4.2局域網流量控制與管理方法
5.4.3網絡流量監測的常用方法
5.5隱藏表單字段
5.5.1隱藏表單字段舉例
5.5.2隱藏表單字段漏洞示例
5.6網絡域名解析漏洞攻擊
5.6.1什麼是域名解析
5.6.2DNS欺騙原理與實踐
5.6.3保障企業域名安全
5.7文件上傳漏洞
5.7.1什麼是文件上傳漏洞
5.7.2防範文件上傳漏洞
5.7.3PHP文件上傳漏洞
5.8遠程代碼執行漏洞
5.8.1遠程代碼命令執行漏洞的產生原因以及防範
5.8.2遠程命令執行漏洞實例分析
習題5
第6章弱點數據庫
6.1主流安全漏洞庫分析
6.1.1CVE安全漏洞庫字典
6.1.2美國通用安全漏洞評級研究NVD漏洞數據庫
6.1.3丹麥知名安全公司secLinla漏洞庫
6.1.4美國安全組織secunty Focus的漏洞數據庫
6.1.5X—Force漏洞庫
6.1.6美國安全組織創建的獨立和開源漏洞數據庫OSVDB
6.1.7中國國家信息安全漏洞庫cNNVD
6.1.8Microson漏洞庫
6.1.9國家信息安全漏洞共享平臺cNVD
6.2主流漏洞庫優缺點分析
6.3主流漏洞庫繫統的不同點分析
6.3.1漏洞數據格式不一致
6.3.2危害分級不一致
6.3.3編碼格式不一致
6.4漏洞庫繫統設計
習題6
第7章網絡協議弱點挖掘
7.1路由協議漏洞
7.1.1Routing Information Protocol
7.1.2Border Gateway Protocol
7.1.3Open Shortest Path First
7.2CP協議漏洞
7.2.1TCP協議工作原理
7.2.2TCP協議脆弱性分析
7.2.3針對TCP協議脆弱性的攻擊
習題7
第8章被動分析
8.1源代碼分析
8.1.1源代碼分析技術的理論與實踐發展
8.1.2源代碼分析的利與弊
8.2二進制分析的作用
8.3常用分析工具
8.3.1Linux超文本交叉代碼檢索工具
8.3.2Windows平臺下的源代碼閱讀工具source Insight
習題8
第9章高級逆向工程
9.1軟件開發過程
9.2探測工具
9.3雜湊函數
9.3.1消息認證碼
9.3.2雜湊函數的一般概念
9.3.3對雜湊函數的基本攻擊方法
習題9
第10章漏洞檢測
10.1漏洞檢測技術概要
10.2漏洞檢測的幾種方式
10.2.1安全掃描
10.2.2源代碼掃描
10.2.3反彙編掃描
10.2.4環境錯誤注人
10.3入侵檢測
10.3.1常用的入侵檢測技術
10.3.2入侵檢測技術的選用
10.4漏洞檢測
10.4.1漏洞檢測分類
10.4.2特點
10.4.3實現模型
習題10
附錄
參考文獻
本書把弱點挖掘作為信息繫統安全戰略的一個重要組成部分,繫統地對與信息繫統實體有關的威脅、弱點、風險以及主動防御措施進行具體闡述,包括弱點概述,程序弱點挖掘,操作繫統弱點挖掘,數據庫、網絡協議弱點挖掘等方面。書中還分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體繫,在詳細敘述理論基礎的同時也加入了一些弱點安全的實例和實際環境中的案例,意在融會貫通,旨在學以致用。