評論(0

Cisco網路黑客大曝光

標籤: 暫無標籤

  
Cisco網路黑客大曝光

1 Cisco網路黑客大曝光 -圖書信息

  .作者:(美國)(Vladimirov.A.A)安德魯 等

  譯者:許鴻飛 孫學濤 鄧琦皓

  .市場價:¥78.00

  ·出版社:清華大學出版社

  ·頁碼:574 頁碼

  ·出版日:2008年

  ·ISBN:9787302174363

  ·條碼:9787302174363

  ·版次:1版

  ·裝幀:平裝

  ·開本:16

  ·中文:中文

2 Cisco網路黑客大曝光 -編輯推薦

  以久經考驗的「黑客大曝光」方法學,為你的Cixco網路部署防禦堡。

  通過從入侵者的角度探查Cisco網路和設備,來抵禦最隱秘的攻擊。本書逐步驟地展示了黑客如何定位暴露在外的系統,如何獲得訪問許可權,以及如何控制受害網路。書中涉及了所有的特定於設備以及與網路密切相關的安全問題,同時輔以真實的例子、深入的案例分析以及詳細的應對措施。本書包羅萬象,從交換機、路由器、防火牆、無線網路以及VPN漏洞到Layer 2中間人、VLAN iul33P、BGP、DoS和DDoS攻擊。通過了解如何發現以CiSCO為中心的網路中的新漏洞以及它們是怎樣被計算機罪犯濫用,能讓你防患於未然。此外,你還可以從獲得未公開的CiscO命令、安全評估模板和重要的安全工具。

3 Cisco網路黑客大曝光 -內容簡介

  這是國內第一本系統地介紹Cisco網路安全性的書籍。本書從攻擊者和防禦者的不同角度闡述了Cisco網路的攻擊手段及其防禦措施,並提供了許多真實的案例研究。

  全書共分為4大部分14章。第1部分從防禦者和攻擊者的角度概述了不同的網路拓撲、架構和設計會如何影響其安全性:第2部分是本書的核心部分,描述了攻擊者首先如何列舉整個網路,然後挑選特定的目標,精確地定位這些目標,發起適當的攻擊,獲得並保持超級用戶級別的訪問,然後通過或從被入侵的Cisco設備發起進一步的毀壞性攻擊;第3部分描述了協議漏洞及其利用,入侵者利用協議漏洞可以完全控制網路流量;第4部分提供了極有價值的補充技術資料,能幫助讀者理解、掌握本書描述的概念和技術。

  本書是負責安全保障的網路管理員和系統管理員的必備工具書,也可作為對網路安全感興趣的研究人員的重要參考書。

4 Cisco網路黑客大曝光 -圖書目錄

  序言

  案例研究:黑帽子論戰

  前言

  第1部分 基礎知識

  案例研究:eBay奇事

  第1章 Cisco網路設計模型及其安全概述

  1.1 Cisco網路設計模型:安全觀點

  1.1.1 平地模型 7

  1.1.2 星形模型 9

  1.1.3 雙層模型 10

  1.1.4 環形模型 11

  1.1.5 網狀和部分網狀模型 12

  1.1.6 網路安全區 13

  1.1.7 IDS感測器部署指南 17

  1.2 Cisco層次化設計及網路安全 17

  1.2.1 核心層 18

  1.2.2 分發層 19

  1.2.3 訪問層 20

  1.3 小結 22

  第2章 Cisco網路安全要素 23

  2.1 公共的Cisco設備安全特徵 24

  2.2 CISCO防火牆 26

  2.2.1 包過濾防火牆 27

  2.2.2 狀態包過濾防火牆 28

  2.2.3 代理過濾 29

  2.2.4 PIX防火牆故障轉移 30

  2.2.5 Cisco防火牆硬體類型 31

  2.3 Cisco Secure IDS及攻擊預防 33

  2.3.1 獨立的硬體IDS感測器 33

  2.3.2 模塊化IDS感測器 35

  2.3.3 Cisco IOS IDS軟體 37

  2.3.4 以Cisco PIX防火牆作為IDS感測器 38

  2.3.5 Cisco Traffic Anomaly Detector XT 5600 39

  2.3.6 Cisco Secure IDS管理控制台 40

  2.4 Cisco VPN解決方案 41

  2.4.1 IPSec 43

  2.4.2 PPTP 45

  2.5 Cisco AAA和相關服務 45

  2.5.1 AAA方法概述 46

  2.5.2 Cisco與AAA 46

  2.6 Cisco互聯網設計及安全要素的安全隱患 50

  2.7 小結 54

  第3章 現實世界Cisco安全問題 55

  3.1 為什麼黑客想啟用你的設備 56

  攻擊者獲得什麼 57

  3.2 Cisco設備和網路:攻擊者的觀點 60

  3.2.1 攻擊網路協議 63

  3.2.2 隱藏路由器和交換機上的蹤跡和證據 64

  3.3 Cisco網路設備安全審計與滲透測試基礎 66

  評估過程 67

  3.4 小結 68

  第2部分 「獲得控制權」:入侵設備

  案例研究:一項Nessus報告 70

  第4章 概述並列舉Cisco網路 73

  4.1 聯機搜索與Cisco google肉雞 74

  4.1.1 基本搜索 75

  4.1.2 利用Google運算元搜索 77

  4.1.3 利用Google搜索Enable 78

  4.1.4 對策:如何避免成為Cisco google肉雞 79

  4.2 路由列舉 80

  4.2.1 自治系統發現和映射:BGPv4詢問 80

  4.2.2 Internet路由註冊表、路由伺服器和Looking Glasses查詢 82

  4.2.3 將IP地址映射到自治系統 87

  4.2.4 列舉自治系統 90

  4.2.5 尋找屬於某個機構的自治系統 93

  4.2.6 AS路徑列舉,構建BGP樹,尋找邊界路由器 95

  4.2.7 BGP列舉對策 101

  4.2.8 路由域編號發現與IGP的網路映射 101

  4.2.9 映射RIP、IGRP和IRDP 102

  4.2.10 列舉OSPF 107

  4.2.11 分析OSPF列舉數據 109

  4.2.12 IGP列舉對策 112

  4.3 小結 114

  第5章 列舉與Cisco設備指紋識別 115

  第6章 從外部進入:易如反掌 161

  第7章 入侵Cisco設備:中間途徑 221

  第8章 Cisco IOS漏洞利用:正確的方式 255

  第9章 密鑰破解、社交工程和惡意物理入侵 277

  第10章 利用漏洞並保留訪問許可權 297

  第11章 針對Cisco設備的拒絕服務攻擊 339

  第3部分 Cisco網路系統中的協議攻擊

  案例研究:空中的OSPF夢魘 370

  第12章 生成樹、VLAN、EAP-LEAP和CDP 373

  第13章 HSRP、GRE、防火牆和VPN滲透 417

  第14章 路由協議攻擊 445

  第4部分 附 錄

  案例研究:大規模戰役 502

  附錄A 網路設備安全測試模板 505

  附錄B 實驗室路由器互動式Cisco Auto Secure配置範例 511

  附錄C 未公開的Cisco命令 523

上一篇[CISSP認證考試指南]    下一篇 [懷愛倫]

相關評論

同義詞:暫無同義詞