图书介绍
网络安全之道 被动侦查和间接攻击实用指南PDF|Epub|txt|kindle电子书版本网盘下载
- (美)扎勒维斯基(Zalewski,M.)著;王兰波等译 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508441516
- 出版时间:2007
- 标注页数:193页
- 文件大小:18MB
- 文件页数:207页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全之道 被动侦查和间接攻击实用指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序言2
前言2
第一部分 问题的根源2
第1章 监控键盘输入2
1.1 随机性需要2
1.2 随机数生成器的安全4
1.3 I/O熵5
1.3.1 一个传递中断的实例5
1.3.2 单向摘要函数7
1.3.3 一个例子8
1.4 善于用熵8
1.5 攻击:范式突然变化的含义9
1.5.1 深入研究输入定时模式10
1.5.2 直接防范策略12
1.5.3 硬件RNG可能是更好的解决方案12
1.6 思考材料13
1.6.1 远程定时攻击13
1.6.2 利用系统诊断14
1.6.3 可再现的不可预测性14
第2章 磨刀不误砍柴功15
2.1 Boole代数15
2.2 关于通用运算符15
2.2.1 实际中的DeMorgan定律16
2.2.2 便捷是必需的17
2.2.3 实现复杂的计算17
2.4 非电计算机18
2.3 面向物质世界18
2.5 一种较为流行的计算机设计19
2.6 从逻辑运算符到计算20
2.7 从电子蛋定时器到计算机22
2.8 图灵机和指令集的复杂性24
2.8.1 通用图灵机25
2.8.2 可编程计算机25
2.8.3 通过简化实现进步26
2.8.4 分割任务26
2.8.5 执行阶段27
2.8.6 更少的内存27
2.8.7 使用管道28
2.9 细微差别的含意29
2.8.8 管道的大问题29
2.9.1 使用定时模式重构数据30
2.9.2 逐位运算30
2.10 实际情况31
2.10.1 早出优化32
2.10.2 自己动手编写代码33
2.11 预防35
2.12 思考材料35
第3章 其他信息泄漏方式37
3.1 发射泄漏:TV中的风暴37
3.2 有限的保密38
3.2.1 追踪来源39
3.2.2 内存泄漏40
第4章 网络的可能问题41
5.1 数据传输的艺术46
第5章 闪烁的指示灯46
第二部分 安全的港湾46
5.1.1 调制解调器的发展48
5.1.2 现在51
5.1.3 调制解调器的局限52
5.1.4 控制下的冲突53
5.1.5 幕后:杂乱的连线和处理方法55
5.1.6 通信中的blinkenlight56
5.2 通过观察窃取信息57
5.3 建立自己的侦查装置57
5.4 在计算机上使用侦查装置58
5.5 防止闪光数据的泄漏——为什么会失败60
5.6 思考材料63
6.1.1 为什么要建立通信模型64
第6章 回顾64
6.1 建立通信模型64
6.1.2 OSI模型65
6.2 填充导致的问题66
6.3 思考材料67
第7章 交换式网络中的安全68
7.1 一些理论68
7.1.1 地址解析和交换68
7.1.2 虚拟网络和流量管理69
7.2 攻击的结构71
7.2.1 CAM和流量截取71
7.3 防止攻击72
7.4 思考材料72
7.2.2 其他攻击情况:DTP、STP、中继线72
第8章 其他问题74
8.1 逻辑闪光及其不寻常的应用75
8.2 意外的比特:四周的私人数据76
8.3 Wi-Fi漏洞77
第三部分 因特网的问题82
第9章 外来语82
9.1 因特网的语言82
9.1.1 初级路由83
9.1.2 真实世界中的路由84
9.1.3 地址空间84
9.1.4 传输中的特征85
9.2.2 头部长度域86
9.2.1 协议版本86
9.2 因特网协议86
9.2.3 服务类型域(8位)87
9.2.4 报文总长(16位)87
9.2.5 源地址87
9.2.6 目标地址87
9.2.7 第4层协议标识符87
9.2.8 生存周期(TTL)88
9.2.9 标志和位移参数88
9.2.10 标识号89
9.2.11 校验和90
9.3 超越因特网协议90
9.4 用户数据包协议90
9.4.1 端口寻址介绍91
9.4.2 UDP头部概要91
9.5 传输控制协议报文92
9.5.1 控制标志位:TCP握手93
9.5.2 其他TCP头部参数95
9.5.3 TCP选项96
9.6 因特网控制报文协议报文97
9.7 进入被动特征探测技术98
9.7.1 检查IP报文:早些日子98
9.7.2 最初的生存时间(IP层)99
9.7.3 不分段标志(IP层)99
9.7.4 IP ID号(IP层)99
9.7.5 服务类型(IP层)100
9.7.6 不使用的非0和必须为0的域(IP和TCP层)100
9.7.7 源端口(TCP层)100
9.7.10 选项顺序和设置(TCP层)101
9.7.9 紧急指针和确认号值(TCP层)101
9.7.8 窗口大小(TCP层)101
9.7.11 窗口放大(TCP层,选项)102
9.7.12 最大段大小(TCP层,选项)102
9.7.13 时间戳数据(TCP层,选项)102
9.7.14 其他被动特征探测攻击102
9.8 实际的被动特征探测103
9.9 利用被动特征探测的应用104
9.9.1 收集统计学数据和附带的登录105
9.9.2 内容优化105
9.9.3 策略强制105
9.9.4 最大限度减少泄漏105
9.9.5 安全测试和预攻击评估105
9.10 防止特征探测106
9.9.7 间谍和隐蔽的侦察106
9.9.6 客户的配置和隐私入侵106
9.11 思考材料:IP分段的致命漏洞107
第10章 高级序列号猜测方法110
10.1 传统被动特征探测技术的优势和责任110
10.2 序列号历史简介112
10.3 了解更多有关序列号的知识113
10.4 延时坐标:为时序拍照113
10.5 美丽的图片:TCP/IP堆栈图库117
10.6 使用吸引子进行攻击122
10.7 再谈系统探测技术124
10.8 防止被动分析125
10.9 思考材料125
11.1 报文防火墙基础127
第11章 识别异常127
11.1.1 无状态过滤和分段128
11.1.2 无状态过滤和不同步流量128
11.1.3 有状态报文过滤器130
11.1.4 报文重写和NAT130
11.1.5 在转换中迷失131
11.2 伪装的结果132
11.3 分段大小的变化132
11.4 有状态跟踪和意外响应133
11.5 可靠性或性能:DF比特论战134
11.5.1 路径MTU发现失败情形134
11.5.2 与PMTUD的斗争和它的结果135
11.6 思考材料136
12.2 惊人的发现138
第12章 堆栈数据泄漏138
12.1 Kristjan的服务器138
12.3 提示:现象重现139
12.4 思考材料140
第13章 蒙蔽他人并隐藏自己141
13.1 滥用IP:高级端口扫描141
13.1.1 森林中的树:隐藏您自己142
13.1.2 空闲扫描142
13.2 防范空闲扫描144
13.3 思考材料144
第14章 客户端识别:请出示证件145
14.1 伪装145
14.1.2 寻求解决方案146
14.2 Web简史146
14.1.1 着手解决问题146
14.3 初探超文本传输协议148
14.4 改进HTTP149
14.4.1 减少延时:令人头疼的Kludge149
14.4.2 内容缓存150
14.4.3 管理会话:cookies152
14.4.4 当cookies遇到缓存153
14.4.5 防止缓存cookie攻击153
14.5 揭露叛徒154
14.5.1 简单的行为分析案例154
14.5.2 赋予漂亮的图片内涵156
14.5.3 超越引擎157
14.5.4 超越识别157
14.7 思考材料158
14.6 防御158
15.1 定义攻击者159
第15章 从受害中获得益处159
15.2 保护自己:仔细观察162
15.3 思考材料162
第四部分 总览全局164
第16章 寄生计算164
16.1 对CPU的零敲碎打164
16.2 实用性考虑166
16.3 寄生存储为时尚早167
16.4 让寄生存储走向现实168
16.5 应用程序、社会考虑和防卫173
16.6 思考材料174
17.1 捕捉瞬间175
第17章 网络拓扑结构175
17.2 使用拓扑数据标识来源177
17.3 使用网状拓扑结构数据进行网络三角测量178
17.4 网络压力分析179
17.5 思考材料181
第18章 监视后门182
18.1 直接观察策略182
18.2 攻击附带流量分析185
18.3 确定畸形和错误地址数据186
18.4 思考材料187
结束语188
参考文献189