目 录
第一部分 打下道德黑客攻击的基础
第1章 道德黑客攻击简介 3
理清术语 3
黑客的定义 4
恶意用户的定义 4
恶意攻击者如何促生道德黑客 5
道德黑客攻击和安全审计的对比 5
政策方针的考虑 6
法律法规问题 6
理解攻击自己系统的需要 6
了解系统面临的危险 7
非技术性攻击 8
网络基础设施攻击 8
操作系统攻击 8
应用攻击和其他特殊攻击 9
谨遵道德黑客戒律 9
道德行事 9
尊重隐私 9
不要毁坏系统 10
应用道德黑客攻击过程 10
拟定计划 10
选择工具 12
执行计划 14
评估结果 14
后续工作 14
第2章 破解黑客的心态 16
我们要对付的目标 16
谁入侵了计算机系统 18
他们为什么这样做 20
计划和执行攻击 22
保持匿名 23
第3章 制订道德黑客攻击计划 25
确立目标 26
确定攻击哪些系统 27
制定测试标准 29
时机的掌握 29
特定的测试 30
盲评还是基于了解的评估 31
测试的位置 31
漏洞的处理 32
愚蠢的假设 32
选择安全评估工具 32
第4章 黑客攻击方法论 34
为测试做好准备 34
看看别人都看到些什么 36
收集公开的信息 36
映射网络 38
扫描系统 40
主机 40
开放的端口 41
确定开放的端口上运行着什么 41
评估漏洞 43
渗入系统 45
第二部分 发动道德黑客攻击
第5章 社会工程学 49
社会工程学简介 49
热身活动 50
使用社会工程学的原因 52
社会工程学的影响 52
执行社会工程学攻击 53
钓取信息 54
建立信任 56
利用关系 56
防范社会工程学的对策 59
政策 59
用户意识的培养 59
第6章 物理安全 62
物理安全漏洞 62
要寻找什么 64
建筑结构 65
公共设施 65
办公室布局和使用 67
网络组件和计算机 68
第7章 密码 71
密码漏洞 71
组织漏洞 72
技术漏洞 73
破解密码 74
用老套路破解密码 74
靠高科技破解密码 76
受密码保护的文件 86
破解密码的其他方法 87
应对密码破解的一般策略 93
存储密码 94
政策策略 94
其他策略 95
保护操作系统的安全 96
Windows 96
Linux和UNIX 97
第三部分 攻击网络
第8章 网络基础设施 101
网络基础设施漏洞 103
工具的选择 104
扫描器和分析器 104
漏洞评估 104
扫描、扰动和刺探 105
端口扫描器 105
SNMP扫描 111
banner获取 113
防火墙规则 114
网络分析器 117
对MAC的攻击 123
拒绝服务 128
路由器、交换机和防火墙的常见弱点 130
不安全的接口 130
IKE弱点 131
一般性的网络防御措施 132
第9章 无线局域网 133
理解无线网络漏洞的本质 133
选择工具 135
发现无线局域网 137
检查是否已被识别 137
扫描本地电波 138
无线网络攻击和对策 139
加密流量 141
防御加密流量攻击的对策 145
流氓无线设备 145
防御流氓无线设备的对策 150
MAC欺骗 150
防御MAC欺骗的对策 154
昆士兰拒绝服务攻击 155
防御拒绝服务攻击的对策 155
物理安全问题 156
防御物理安全问题的对策 156
脆弱的无线工作站 156
防御脆弱无线工作站的对策 157
默认的配置设置 157
防止默认配置设置被利用的对策 157
第四部分 攻击操作系统
第10章 Windows 161
Windows漏洞 162
选择工具 162
免费的微软工具 163
多功能评估工具 163
专用工具 164
收集信息 164
扫描系统 165
NetBIOS 167
空会话 169
映射 170
搜集信息 170
防御空会话攻击的对策 173
共享权限 174
Windows默认设置 174
测试 175
利用缺少的补丁进行攻击 176
使用Metasploit 178
防御缺失补丁漏洞攻击的对策 183
经认证的扫描 183
第11章 Linux 185
Linux的漏洞 186
选择工具 186
收集信息 187
扫描系统 187
防御系统扫描的对策 190
不需要和不安全的服务 191
搜索 191
防御不需要服务攻击的对策 193
.rhosts和hosts.equiv文件 195
使用.rhosts和hosts.equiv文件进行攻击 195
防御.rhosts和hosts.equiv文件攻击的对策 196
网络文件系统 197
网络文件系统攻击 198
防御网络文件系统攻击的对策 198
文件权限 198
文件权限攻击 199
防御文件权限攻击的对策 199
缓冲区溢出 200
攻击 200
防御缓冲区溢出攻击的对策 200
物理安全 201
物理安全攻击 201
防御物理安全攻击的对策 201
一般性安全测试 202
为Linux打补丁 203
发行版更新 203
多平台更新管理器 204
第12章 Novell Netware 205
NetWare漏洞 205
选择工具 206
展开行动 206
服务器访问方法 207
扫描端口 207
认证 209
rconsole 209
访问服务器控制台 212
入侵者检测 212
测试流氓NLM 214
防御流氓NLM攻击的对策 216
明文数据包 217
最小化NetWare安全风险的可靠措施 218
重命名admin 218
禁用eDirectory浏览功能 219
删除装订库上下文 220
审计系统 221
TCP/IP参数 221
补丁 221
第五部分 攻击应用程序
第13章 通信和消息系统 225
消息系统的漏洞 225
电子邮件攻击 227
电子邮件炸弹 227
banner 230
SMTP攻击 232
减小电子邮件安全风险的一般性最佳实践 240
即时消息 242
即时消息漏洞 242
防御即时消息漏洞的对策 243
IP电话 244
IP电话的漏洞 244
防御IP电话漏洞的对策 250
第14章 网站和Web应用 251
选择Web应用工具 251
Web漏洞 253
目录遍历 254
防御目录遍历的对策 256
输入过滤攻击 257
防御输入攻击的对策 264
默认脚本攻击 265
防御默认脚本攻击的对策 266
不安全的登录机制 267
防御不安全登录机制的对策 269
对Web应用漏洞的一般性
安全扫描 270
降低Web安全风险的最佳做法 271
隐藏 271
防火墙 272
源代码分析 272
第15章 数据库和存储系统 275
数据库 275
选择工具 275
找出网络中的数据库 276
破解数据库密码 278
扫描数据库漏洞 279
减少数据库安全风险的最佳做法 280
存储系统 280
选择工具 281
找到网络中的存储系统 281
挖出网络文件中的敏感文本 282
降低存储系统安全风险的最佳做法 284
第六部分 道德黑客攻击的结果
第16章 汇报测试结果 287
整理测试结果 287
为漏洞确定优先级 289
汇报方法 290
第17章 修补安全漏洞 292
将报告变为行动 292
打好补丁 293
补丁管理 293
补丁自动化 294
巩固系统 295
评估安全体系结构 296
第18章 管理安全变化 297
自动化道德黑客攻击流程 297
监控恶意使用 298
外包道德黑客测试 299
灌输注意安全的意识 301
跟上其他安全问题的脚步 301
第七部分 三个十项
第19章 赢得高管支持的十项技巧 305
培养盟友和担保人 305
不要大惊小怪 305
证明组织承担不了被黑客攻破的后果 305
概述道德黑客测试的一般益处 306
展示道德黑客测试具体对组织有何帮助 306
融入企业之中 307
构建自己的信誉 307
从管理人员的角度讲话 307
展示所作努力的价值 307
灵活行事,多加适应 308
第20章 黑客攻击是唯一有效的
测试方法的十项原因 309
坏人们有着坏想法,使用着好工具,
并在发明新的攻击方法 309
IT治理和遵守规定不只是高层级的
清单式审计 309
道德黑客测试是对审计及安全评估的补充 309
有人会问系统有多安全 309
平均定律是与企业相悖的 310
道德黑客测试让企业更好地理解风险 310
如果破坏发生,要有退路 310
道德黑客测试揭露了系统中最糟的问题 310
道德黑客测试结合了最好的渗透测试和
漏洞测试 310
道德黑客测试能发现被忽视多年的
运营弱点 310
第21章 十项致使错误 311
没有事先得到书面批准 311
假设自己能在测试中找出全部漏洞 311
假设自己可以消除全部安全漏洞 312
只执行一次测试 312
觉得自己无所不知 312
不以黑客看问题的视角执行测试 312
未测试合适的系统 312
未使用合适的工具 313
未找到恰当的时间 313
外包测试工作而且不参与其中 313
附录 工具和资源 314
· · · · · · (
收起)