出版時間:2009-1 出版社:中國電力出版社 作者:中國標(biāo)準(zhǔn)出版社 頁數(shù):476
Tag標(biāo)簽:無
前言
在對逾20,000起針對信息基礎(chǔ)設(shè)施和應(yīng)用程序的滲透測試進(jìn)行過績效管理之后,我越來越認(rèn)識到技術(shù)測試和提供信息安全保障的重要性。本書精確地定義了一種純粹的技術(shù)評估方法學(xué),閱讀本書會讓讀者對現(xiàn)今的公共網(wǎng)絡(luò)所面臨的威脅、所存在的漏洞及漏洞披露方式有一個更為深刻的理解。我在信息系統(tǒng)安全領(lǐng)域20余年的工作經(jīng)歷中,所進(jìn)行的數(shù)以萬計(jì)的滲透測試的目的是“識別被測系統(tǒng)的技術(shù)漏洞,以便糾正這些漏洞或者降低由這些漏洞所帶來的風(fēng)險”。在我看來,對于為什么要進(jìn)行滲透測試而言,這是一個清晰簡明但也是錯誤的理由。閱讀本書時,你會逐漸認(rèn)識到,在大多數(shù)情況下,漏洞及其披露源于系統(tǒng)管理不善、沒有及時打補(bǔ)丁、弱口令策略、不完善的存取控制機(jī)制等。因此,進(jìn)行滲透測試的主要原因和目的應(yīng)該是識別和糾正系統(tǒng)管理過程的失效,正是這種失效導(dǎo)致了系統(tǒng)漏洞的出現(xiàn),并在滲透測試的過程中被披露出來。最常見的系統(tǒng)管理過程失效包括:系統(tǒng)軟件配置的失效;應(yīng)用程序軟件配置的失效;軟件維護(hù)的失效用戶管理和系統(tǒng)管理的失效。遺憾的是,很多IT安全顧問僅僅提供特定測試所發(fā)現(xiàn)問題的詳細(xì)列表,但從來不嘗試進(jìn)行更高層次的分析,以便回答“為什么會存在這些問題”。缺乏對那些系統(tǒng)管理失效(系統(tǒng)管理失效是引發(fā)測試中所發(fā)現(xiàn)的問題的本質(zhì)原因)的識別和糾正所帶來的后果是,在六個月之后,當(dāng)IT安全顧問再一次對信息系統(tǒng)進(jìn)行測試之后,新的問題又會出現(xiàn)。
內(nèi)容概要
你的網(wǎng)絡(luò)有多安全?要回答這一問題,最好的方法是對其進(jìn)行攻擊。網(wǎng)絡(luò)安全評估(第二版)為你提供了專業(yè)安全顧問用于識別與評估Internet網(wǎng)絡(luò)的技巧與工具,及其用于對政府、軍事與商業(yè)網(wǎng)絡(luò)進(jìn)行安全加固的滲透測試模型,通過本書的學(xué)習(xí),你可以采納、提煉并重用這一滲透測試模型來部署網(wǎng)絡(luò),并對其進(jìn)行安全加固,使其可以免受攻擊。 本書展示了意志堅(jiān)定的攻擊者如何在基于Internet的網(wǎng)絡(luò)中搜索存在漏洞的系統(tǒng)組件,從網(wǎng)絡(luò)層到應(yīng)用層都在其攻擊范圍內(nèi)。第二版包含了最新的黑客技術(shù),但并不是集中于單獨(dú)的安全問題,而是通過在較高層面對安全威脅進(jìn)行分組與分析,來獲取對網(wǎng)絡(luò)安全的整體了解。通過本書,你將學(xué)會如何針對整體攻擊行為制定防護(hù)策略,為網(wǎng)絡(luò)提供現(xiàn)實(shí)的與將來的安全防護(hù)。 評估是任何組織在正確管理信息風(fēng)險時所應(yīng)采用的第一個步驟。通過使用符合CESG CHECK與NSA IAM政府標(biāo)準(zhǔn)的技術(shù)來識別與評估風(fēng)險,本書提供了實(shí)現(xiàn)評估的精確方法。
作者簡介
Chris McNab是設(shè)在倫敦的安全公司Matta的技術(shù)總監(jiān),該公司提供技術(shù)培訓(xùn)與滲透測試服務(wù)。作為一位全職的網(wǎng)絡(luò)安全分析師,Chris從業(yè)已有9年,為世界各地的很多大型客戶與政府組織提供過安全培訓(xùn)與滲透測試,并有效地提高了其網(wǎng)絡(luò)安全性。
書籍目錄
序言前言第一章 網(wǎng)絡(luò)安全評估 商業(yè)利益 IP:Internet的基礎(chǔ) 對Internet攻擊者的分類 評估服務(wù)定義 網(wǎng)絡(luò)安全評估方法學(xué) 循環(huán)的評估方法第二章 網(wǎng)絡(luò)安全評估平臺 虛擬化軟件 操作系統(tǒng) 探測工具 網(wǎng)絡(luò)掃描工具 滲透工具框架 Web應(yīng)用程序測試工具第三章 Internet主機(jī)與網(wǎng)絡(luò)枚舉 查詢Web與新聞組搜索引擎 查詢域的WHOIS登記處 查詢IP WHOIS登記處 BGP查詢 DNS查詢 Web服務(wù)器Crawling 自動化的枚舉 SMTP探測 枚舉技術(shù)回顧 枚舉攻擊應(yīng)對措施第四章 IP網(wǎng)絡(luò)掃描 ICMP探測 TCP端口掃描 UDP端口掃描 進(jìn)行UDP端口掃描的工具 底層IP評估 網(wǎng)絡(luò)掃描回顧 網(wǎng)絡(luò)掃描的應(yīng)對措施第五章 遠(yuǎn)程信息服務(wù)評估 遠(yuǎn)程信息服務(wù) DNS Finger Auth NTP SNMP LDAP rwho RPC rusers 遠(yuǎn)程信息服務(wù)攻擊應(yīng)對措施第六章 Web服務(wù)器評估 Web服務(wù)器 對可訪問的Web服務(wù)器進(jìn)行“指紋”識別 識別與評估反向代理機(jī)制 枚舉虛擬主機(jī)與Web站點(diǎn) 識別子系統(tǒng)與激活的組件 研究已知的漏洞 基本的Web服務(wù)器Crawling Web服務(wù)器攻擊應(yīng)對措施第七章 Web應(yīng)用程序評估 Web應(yīng)用程序技術(shù)概覽 構(gòu)造Web應(yīng)用程序的profile Web應(yīng)用程序攻擊策略 Web應(yīng)用程序漏洞 Web安全檢查列表第八章 遠(yuǎn)程維護(hù)服務(wù)評估 遠(yuǎn)程維護(hù)服務(wù) FTP SSH Telnet R-Services X Windows Citrix Microsoft遠(yuǎn)程桌面協(xié)議 VNC 遠(yuǎn)程維護(hù)服務(wù)攻擊的應(yīng)對措施第九章 數(shù)據(jù)庫服務(wù)評估 Microsoft SQL Server Oracle MySQL 數(shù)據(jù)庫服務(wù)攻擊應(yīng)對措施第十章 Windows網(wǎng)絡(luò)服務(wù)評估 微軟Windows網(wǎng)絡(luò)服務(wù) 微軟RPC服務(wù) NetBIOS名服務(wù) NetBIOS數(shù)據(jù)報服務(wù) NetBIOS會話服務(wù) CIFS/1E務(wù) Unix Samba漏洞 Windows網(wǎng)絡(luò)服務(wù)攻擊應(yīng)對措施第十一章 電子郵件服務(wù)評估 電子郵件服務(wù)協(xié)議 SMTP POP-2與POP-3 IMAP 電子郵件服務(wù)攻擊應(yīng)對措施第十二章 IP VPN服務(wù)評估 IPsec VPNS 攻擊IPsec VPN 微軟PPTP SSL VPN VPN服務(wù)應(yīng)對措施第十三章 Unix RPC服務(wù)評估 枚舉Unix RPC服 RPC服漏洞 Unix RPC服攻擊應(yīng)對措施第十四章 應(yīng)用程序?qū)语L(fēng)險 Hacking的基本概念 軟件存在漏洞的原因分析 網(wǎng)絡(luò)服務(wù)漏洞與攻擊 經(jīng)典的緩沖區(qū)溢出漏洞 堆溢出 整數(shù)溢出 格式化字符串Bug 內(nèi)存操縱攻擊回顧 降低進(jìn)程操縱的風(fēng)險 關(guān)于安全開發(fā)的推薦讀物第十五章 運(yùn)行Nessus Nessus體系結(jié)構(gòu) 部署選項(xiàng)與系統(tǒng)需求 Nessus安裝 配置Nessus 運(yùn)行Nessus Nessus報告 運(yùn)行Nessus的回顧第十六章 滲透工具框架 Metasploit Framework CORE IMPACT Immunity CANVAS 滲透工具框架回顧附錄A TCP、UDP端口與ICMP消息類型附錄B 漏洞信息源附錄C 滲透工具框架模塊
章節(jié)摘錄
插圖:Internet主機(jī)與網(wǎng)絡(luò)枚舉攻擊者可以通過很多探測技術(shù)查詢公開的信息源,以便識別出那些感興趣的主機(jī)與網(wǎng)絡(luò)。這些開放的信息源包括web與新聞組搜索引擎、wHOIS數(shù)據(jù)庫、DNs名服務(wù)器等。通過這些公開的信息源,攻擊者通??梢詮腎nternet獲取目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)等有用的信息,而不需要真正地對目標(biāo)網(wǎng)絡(luò)進(jìn)行直接的掃描和探測。這些初始的探測是非常重要的,能幫助黑客識別那些沒有做好足夠安全加固的網(wǎng)絡(luò)和主機(jī)。堅(jiān)定的攻擊者愿意在外圍的網(wǎng)絡(luò)和主機(jī)上花費(fèi)一些精力,而公司和組織往往只是把注意力放到那些顯而易見的公開系統(tǒng)(如公開的web服務(wù)器和郵件服務(wù)器),但卻忽略了那些通常不被注意的主機(jī)和網(wǎng)絡(luò),這就增加了攻擊者通過這些外圍設(shè)備入侵系統(tǒng)的成功幾率。堅(jiān)定的攻擊者還可以對目標(biāo)網(wǎng)絡(luò)的第三方供應(yīng)商或商業(yè)伙伴的網(wǎng)絡(luò)進(jìn)行枚舉,由于供應(yīng)商和商業(yè)伙伴通常會具有對目標(biāo)網(wǎng)絡(luò)的相應(yīng)的訪問權(quán)限,通過這種迂回的策略,攻擊者也可以獲取一些相關(guān)的信息?,F(xiàn)今,第三方通常通過VPN隧道或其他形式的專門通道連接到目標(biāo)網(wǎng)絡(luò)中來,這在客觀上增加了攻擊者的難度。通過這種初始探測可以獲取的信息包括基于Internet的網(wǎng)絡(luò)段的一些詳細(xì)資料、通過DNS服務(wù)器獲得的內(nèi)部IP地址、目標(biāo)組織內(nèi)部DNs服務(wù)器結(jié)構(gòu)的信息(包括域名、子域、主機(jī)名等),以及物理位置不同的IP網(wǎng)絡(luò)之間的關(guān)系。攻擊者可以利用這些信息對目標(biāo)網(wǎng)絡(luò)進(jìn)行結(jié)構(gòu)化的大規(guī)模網(wǎng)絡(luò)掃描和探測,以探究目標(biāo)網(wǎng)絡(luò)空間可能存在的漏洞。通過進(jìn)一步的探測可能會提取用戶的一些詳細(xì)資料,包括電子郵件地址、電話號碼、辦公室地址等。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載