红联Linux门户
Linux帮助

LINUX黑客大曝光(第2版)

发布时间:2007-10-25 11:27:24来源:红联作者:criptshell
  编辑推荐
  本书更为详细地阐述了Linux上的黑客行为,向大家展示了Linux与其他类UNIX系统的不同之处,并给出了特定于Linux系统,同时也能立即实施的黑客对策。与《黑客大曝光》的重击风格一致,本书也专注于攻击方所使用的实际攻击手段。这些信息应该在有责任心的读者中共享,因为那些不怀好意的人早已了解了这些技术,事实也确实如此。只有这样,现有的这些用以秘密侵入Linux系统的攻击技术才不会造成进一步的损害。本书使Linux黑客走下神坛,也使攻击者试图获得系统root权限的各种诡计大白于天下。

  内容提要
  本书是原《Linux黑客大曝光》的升级版,书中更为详细地阐述了Linux黑客不断演绎的行为以及应对策略。

  全书分析现今最通晓战术应用的黑客的思路,以循序渐进的方式介绍如何预防最新的特定于Linux系统的攻击。书中详细介绍了攻击者如何收集信息、确定目标、搜寻漏洞和获得控制的方法,囊括了一些众所周知或迄今仍鲜为人知的入侵案例,通过对这些案例的分析,讲解了具体攻击的过程,以及提供这些攻击的详细对策。

  本书是预防Linux安全漏洞的工具书,也是负责Linux安全保障工作的系统管理员必读之书,同时可供信息管理员以及对计算机和网络安全感兴趣的人员参考。

  作者:(美)哈茨,(美)李 著,王一川 译 丛书名: 出版社:清华大学出版社 出版时间:2003-12-1 定价:59 元

  作者简介
  Brian Hatch是一位UNIX/Linux安全顾问、系统管理员和资深黑客,就职于Onsight公司。他在美国西北大学开设了多门课程,同时也是Stunnel(一种广为使用的SSL安全软件包)的维护者之一。James Lee是一位Perl黑客、Linux系统管理员和安全顾问,同时也是开源软件的鼓吹者。James是Onsight公司的创建者和CEO,该公司致力于专业化的Perl培训和Web开发。

目录
第1部分 锁定Linux目标
第1章 Linux安全问题概述
1.1 黑客为什么想成为root用户
1.2 开放源代码运动
1.3 Linux用户
1.4 其他安全性控制
1.5 错误代码
1.6 小结
第2章 预防措施
2.1 弱点扫描程序
2.2 扫描检测器
2.3 加固系统
2.4 日志文件分析
2.5 文件系统完整性检查
2.6 小结
第3章 对机器和网络踩点
3.1 在线搜索
3.2 whois数据库
3.3 ping扫射
3.4 DNS问题
3.5 traceroutes
3.6 端口扫描
3.7 操作系统检测
3.8 枚举RPC服务
3.9 通过NFS的文件共享
3.10 简单网络管理协议(SNMP)
3.11 网络漏洞扫描程序
3.12 小结
第2部分 由 外 入 内
第4章 社交工程、特洛伊木马和其他黑客伎俩
4.1 社交工程(Social Engineering)
4.2 特洛伊木马
4.3 病毒和蠕虫
4.4 小结
第5章 物理攻击
5.1 攻击办公室
5.2 启动权限是root权限
5.3 加密文件系统
5.4 小结
第6章 网络攻击
6.1 使用网络
6.2 可经由网络攻击的漏洞
6.3 攻击网络客户端
6.4 默认口令
6.5 嗅探网络信息
6.6 口令猜测
6.7 小结
第7章 高级网络攻击
7.1 DNS攻击
7.2 路由问题
7.3 高级嗅探和会话劫持
7.4 滥用信任关系
7.5 攻击无线网络
7.6 实施出口过滤
7.7 小结
第3部分 本地用户攻击
第8章 提升用户权限
8.1 用户和权限
8.2 系统勘察
8.3 可信路径和特洛伊木马
8.4 SUDO
8.5 可从本地攻击的程序
8.6 基于内核的攻击
8.7 小结
第9章 Linux的用户认证机制
9.1 Linux上口令的工作方式
9.2 口令破解程序
9.3 PAM
9.4 蛮力口令猜测攻击
9.5 口令保护
9.6 Linux中非shell程序的用户认证机制
9.7 小结
第4部分 服务器的安全问题
第10章 邮件安全性
10.1 Mail Transfer Agent
10.2 邮件服务器漏洞
10.3 小结
第11章 文件传输协议(FTP)安全性
11.1 FTP软件历史
11.2 FTP协议
11.3 小结
第12章 Web服务器和动态页面
12.1 生成HTTP请求
12.2 Apache Web服务器
12.3 CGI程序问题
12.4 PHP
12.5 其他Linux Web服务器
12.6 小结
第13章 访问控制和防火墙
13.1 inetd和xinetd概述
13.2 防火墙:内核级访问控制
13.3 小结
第14章 拒绝服务攻击
14.1 内核DoS攻击
14.2 网络潮涌
14.3 分布式拒绝服务攻击
14.4 本地资源耗尽攻击
14.5 小结
第5部分 侵 入 之 后
第15章 隐藏通道
15.1 踪迹隐藏
15.2 木马化的系统程序
15.3 小结
第16章 后门
16.1 基于主机的认证和用户访问
16.2 创建和修改账号
16.3 使用SSH的无口令登录
16.4 可从网络访问的root shell
16.5 木马后门
16.6 小结
第17章 攻击系统的高级方法
17.1 入侵内核
17.2 rootkit
17.3 小结
第6部分 附 录
附录A 发现攻击并从中恢复
附录B 保持程序的最新版本
附录C 关闭不需要的服务
附录D 案例研究
文章评论

共有 0 条评论