热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

潜在威胁分析--从恶作剧到恶意犯罪

中国水利水电出版社
    【作 者】谢俊 潘洪涛 等译 【I S B N 】978-7-5084-5026-1 【责任编辑】吴萍 【适用读者群】科技 【出版时间】2008-01-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】第1版 【页 数】 【千字数】 【印 张】 【定 价】58 【丛 书】暂无分类 【备注信息】
图书详情

    本书共分为5个部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁介绍了人员攻击和设备驱动程序攻击。

    本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合于企业构建安全网络的系统管理员,以及注重信息安全和网络安全的任何读者。

    技术真是很奇怪的事情!就时间而言,不久之前人们还知道他们日常生活中所打交道的事情的一切。如果我们要烹煮什么,就要生火。如果我们要将某些东西捣烂,则需要使用锤子或者石头。如果想要某些东西生长,就要给它浇水。在技术开始渗透到普通人的日常生活中不久,人们就知道了如何使用它来达到自己的目的,但并不都能达到。汽车就是这方面的一个典型例子:大多数人能够驾驶汽车,但要求有人能够加油或调整汽车的正时皮带,他们就傻眼了。对于可能发生的非常危险的事情,正成为知道技术复杂性的人和不知道技术复杂性的人之间的界线。缺乏道德的人认识到了这一知识差距,开始攻击它。您也许曾经问过某个机修工多次并且想知道雨刷器是什么,为什么您要频繁地更换它?当然,如果您去拜访自己的一位汽车知识渊博的朋友,并且告诉他您刚刚又花了400美元更换了自己的雨刷器,您可能会看到同样快乐、震惊、恐怖、吃惊和困惑的表情。这种表情大体类似于有人告诉我他赢得了尼日利亚人头奖,或者他已经安装了从邮件中获得的安全更新,或者在Internet上玩猴子游戏时赢得了一个iPod。通常,这仅仅是一种无奈的表情,因为我真的无话可说,也不知道该说什么。

    IT行业和计算机已经提出了见多识广的人和其他人之间的界线问题。大多数人与计算机之间的交互只是局限于浏览电子邮件、Web冲浪、视频游戏和其他类似任务。目前大多数计算机用户都知道怎样完成他们的任务,但一旦出现什么故障,就会求助于精通技术的朋友、家人或者孩子,请他们帮助解决所陷入的技术沼泽。这一问题还不仅仅限于计算机,现在还包括移动电话、PDA、网络电话(VoIP)。这正与刚才所说的机修工例子完全一样,当然,并非所有的机修工都在等着利用您。一个人可能由于不熟悉这些新技术的实际工作原理而被利用,从而遭受过多的损失或碰到大量糟糕的事情。由于技术是如此普及,永远不要期望普通消费者能够完全理解它的工作原理,或者如何吓跑黑客。但是必须要教育他们,让他们知道所面临的风险,以及在没有深入技术经验的情况下如何保护自己。

    本书由Syngress的杰出作者撰写,阐述了安全技术人员与非安全技术人员之间的界线。写作本书的目的是,的确有公开的坏人在了解您,并设法利用您没有全面深入的技术知识这一缺陷。这样的例子包括媒体广泛宣传的VoIP钓鱼、恶意软件和间谍软件,以及经常被忽视的接近型攻击Wifi/Bluetooth和RFID。

    我并非有意恐吓大家要完全远离技术。我只是说,目前最好的防御是逐渐形成怀疑一切的良好习惯。主动提供的电子邮件可能不是什么好事。机场内陌生的蓝牙请求可能并不合法。如果某人在电话中将自己描述成银行的客户服务人员,您也许应该挂断电话并使用已确定的银行电话号码打回去。注意这种小事可能会为您带来帮助。不过,真正安全的唯一方法是弥补见多识广的人与其他人员之间的间隙。

    我希望您未来非常安全和幸福。

    David Maynor

    SecureWorks公司的高级研究员

    2006年于乔治亚州亚特兰大

    译者序
    关于作者
    前言
    第1部分 VoIP
    第1章 VoIP通信系统面临的威胁 2
    1.1 引言 2
    1.2 拒绝服务或VoIP服务中断 2
    1.3 通话劫持与拦截 8
    1.4 H.323特定攻击 14
    1.5 SIP特定攻击 14
    1.6 小结 15
    1.7 解决方案快速追踪 16
    1.8 常见问题 17
    第2章 验证VoIP现有的安全基础架构 18
    2.1 引言 18
    2.2 安全策略和过程 19
    2.3 物理安全 25
    2.3.1 周边保护 26
    2.3.2 布线室 27
    2.4 服务器强化 28
    2.4.1 彻底删除不必要的服务 28
    2.4.2 日志记录 29
    2.4.3 权限收紧 30
    2.4.4 额外的Linux安全技巧 32
    2.4.5 激活内部安全控制 33
    2.4.6 安全补丁和服务包 36
    2.5 支持服务 37
    2.6 统一网络管理 41
    2.7 小结 43
    2.8 解决方案快速追踪 44
    2.9 常见问题 45
    第3章 对VoIP安全的建议 46
    3.1 引言 46
    3.2 合理重用现有的安全基础架构 47
    3.3 确认用户身份 49
    3.4 积极的安全监控 51
    3.5 从逻辑上分离VoIP和数据流量 53
    3.5.1 加密 56
    3.5.2 法规 57
    3.6 小结 57
    3.6.1 层次、隔间和分隔壁 57
    3.6.2 特殊建议 58
    3.7 解决方案快速追踪 59
    3.8 常见问题 62
    第4章 Skype安全 64
    4.1 引言 64
    4.2 Skype架构 65
    4.3 功能与安全信息 67
    4.3.1 即时消息传递 67
    4.3.2 加密 68
    4.3.3 聊天历史 68
    4.3.4 Skype通话(语音聊天) 68
    4.3.5 群聊 69
    4.3.6 文件传输 70
    4.4 恶意代码 71
    4.5 客户端安全 72
    4.6 小结 73
    4.7 解决方案快速追踪 74
    4.8 常见问题 75
    第2部分 恶意软件
    第5章 间谍软件的变迁 78
    5.1 引言 78
    5.2 不起眼的开始 78
    5.2.1 目标市场 78
    5.2.2 符合Internet目标 79
    5.2.3 销售软件 80
    5.2.4 广告软件的演变 81
    5.2.5 取名 82
    5.2.6 间谍软件的早期影响 82
    5.2.7 早期的预防手段 83
    5.3 21世纪的间谍软件 84
    5.3.1 间谍软件的演变过程 85
    5.3.2 反间谍软件立法 86
    5.4 间谍软件的未来 87
    5.5 小结 88
    5.6 解决方案快速追踪 88
    5.7 常见问题 89
    第6章 间谍软件与企业网络 91
    6.1 引言 91
    6.2 键盘记录器 92
    6.2.1 键盘记录器的工作方式 93
    6.2.2 有名的键盘记录器 95
    6.2.3 有名的漏洞利用 97
    6.3 特洛伊封装 99
    6.3.1 间谍软件与特洛伊木马的联系 99
    6.3.2 有名的间谍软件/特洛伊软件 100
    6.4 间谍软件与后门 102
    6.4.1 间谍软件创造后门的过程 102
    6.4.2 有名的间谍软件/后门组合 103
    6.4.3 披着羊皮的狼:假的删除工具 104
    6.5 小结 105
    6.6 解决方案快速追踪 106
    6.7 常见问题 107
    第7章 全球IRC安全 108
    7.1 引言 108
    7.2 从DDoS Botnet到Bot-Army 108
    7.2.1 Botnet控制方法 109
    7.2.2 报复 111
    7.2.3 Ipbote Botnet:一个真实的例子 111
    7.3 信息泄露 113
    7.4 版权侵犯 114
    7.5 恶意文件传输 117
    7.5.1 如何防止恶意文件传输 118
    7.5.2 网络受到恶意文件感染之后的解决办法 118
    7.5.3 在客户端防止恶意文件发送 119
    7.5.4 DCC漏洞利用 119
    7.6 防火墙/IDS信息 119
    7.6.1 端口扫描 120
    7.6.2 IDS 120
    7.7 小结 120
    7.8 解决方案快速追踪 121
    7.9 常见问题 122
    第8章 间谍软件的合法检测与删除 123
    8.1 引言 123
    8.2 手动检测技术 123
    8.2.1 使用注册表 124
    8.2.2 检测未知进程 127
    8.2.3 检测间谍软件残余 131
    8.3 检测与删除工具 136
    8.3.1 HijackThis 136
    8.3.2 a2 HiJackFree 145
    8.3.3 InstallWatch Pro 147
    8.3.4 Unlocker 152
    8.3.5 VMware 153
    8.4 企业删除工具 156
    8.4.1 BigFix Enterprise Suite(BES) 156
    8.4.2 FaceTime 158
    8.4.3 Websense Web Security Suite 158
    8.5 小结 159
    8.6 解决方案快速追踪 160
    8.7 常见问题 161
    第3部分 钓鱼与垃圾邮件
    第9章 钓鱼 164
    9.1 引言 164
    9.2 假冒攻击 165
    9.2.1 镜像 166
    9.2.2 搭建钓鱼服务器 169
    9.2.3 设置Blind Drop 173
    9.2.4 准备钓鱼电子邮件 175
    9.2.5 准备Con 179
    9.2.6 结果 181
    9.3 转发攻击 181
    9.3.1 准备电子邮件 182
    9.3.2 钓鱼服务器与Blind Drop 183
    9.3.3 准备Con 184
    9.3.4 结果 186
    9.4 弹出窗口攻击 186
    9.4.1 搭建钓鱼服务器 187
    9.4.2 准备电子邮件 190
    9.4.3 准备Con 190
    9.4.4 结果 193
    9.5 小结 193
    9.6 解决方案快速追踪 194
    9.7 常见问题 194
    第10章 电子邮件:批量传递的武器 196
    10.1 引言 196
    10.2 电子元件基础 196
    10.2.1 匿名电子邮件 202
    10.2.2 获取电子邮件地址 211
    10.2.3 发送垃圾邮件 219
    10.3 小结 225
    10.4 解决方案快速追踪 226
    10.5 常见问题 227
    第11章 垃圾邮件的工作方式 230
    11.1 我是谁? 230
    11.2 垃圾邮件业务 231
    11.3 垃圾邮件实例:一个真实的详细的例子 232
    11.3.1 创造条件 233
    11.3.2 电子邮件的正文 235
    第12章 发送垃圾邮件 240
    12.1 发送垃圾邮件必需的精神意志 240
    12.2 发送垃圾邮件的方法 241
    12.2.1 代理服务器 241
    12.2.2 简单邮件传输协议中继 244
    12.2.3 垃圾邮件发送公司 246
    12.2.4 僵尸网络 247
    12.2.5 Internet Messenger 垃圾消息 250
    12.2.6 Messenger垃圾消息 252
    12.2.7 公共网关接口劫持 254
    12.2.8 无线垃圾邮件 259
    12.2.9 BGP劫持和窃取IP块 260
    第13章 电子邮件:数字黄金 264
    13.1 对于垃圾邮件制造者,电子邮件地址意味着什么 264
    13.2 黑客和垃圾邮件制造者:携手并进的合作伙伴 265
    13.3 收获Internet的点点滴滴 268
    13.3.1 网络新闻传输协议 269
    13.3.2 Internet转播聊天收获技术 270
    13.3.3 whois数据库 271
    13.3.4 购买群发邮件列表 272
    13.4 多项验证 274
    第14章 创建垃圾邮件并使其可读 28本书共分为5个部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁介绍了人员攻击和设备驱动程序攻击。
    本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合于企业构建安全网络的系统管理员,以及注重信息安全和网络安全的任何读者。





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册