王朝百科
分享
 
 
 

Cisco网络黑客大曝光

王朝百科·作者佚名  2010-04-18  
宽屏版  字体: |||超大  

Cisco网络黑客大曝光

图书信息.作者:(美国)(Vladimirov.A.A)安德鲁 等

译者:许鸿飞 孙学涛 邓琦皓

.市场价:¥78.00

·出版社:清华大学出版社

·页码:574 页码

·出版日:2008年

·ISBN:9787302174363

·条码:9787302174363

·版次:1版

·装帧:平装

·开本:16

·中文:中文

编辑推荐以久经考验的“黑客大曝光”方法学,为你的Cixco网络部署防御堡。

通过从入侵者的角度探查Cisco网络和设备,来抵御最隐秘的攻击。本书逐步骤地展示了黑客如何定位暴露在外的系统,如何获得访问权限,以及如何控制受害网络。书中涉及了所有的特定于设备以及与网络密切相关的安全问题,同时辅以真实的例子、深入的案例分析以及详细的应对措施。本书包罗万象,从交换机、路由器、防火墙、无线网络以及VPN漏洞到Layer 2中间人、VLAN iul33P、BGP、DoS和DDoS攻击。通过了解如何发现以CiSCO为中心的网络中的新漏洞以及它们是怎样被计算机罪犯滥用,能让你防患于未然。此外,你还可以从WWW.hackingexposedciscO.com获得未公开的CiscO命令、安全评估模板和重要的安全工具。

内容简介这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。

全书共分为4大部分14章。第1部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,精确地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。

本书是负责安全保障的网络管理员和系统管理员的必备工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。

图书目录序言

案例研究:黑帽子论战

前言

第1部分 基础知识

案例研究:eBay奇事

第1章 Cisco网络设计模型及其安全概述

1.1 Cisco网络设计模型:安全观点

1.1.1 平地模型 7

1.1.2 星形模型 9

1.1.3 双层模型 10

1.1.4 环形模型 11

1.1.5 网状和部分网状模型 12

1.1.6 网络安全区 13

1.1.7 IDS传感器部署指南 17

1.2 Cisco层次化设计及网络安全 17

1.2.1 核心层 18

1.2.2 分发层 19

1.2.3 访问层 20

1.3 小结 22

第2章 Cisco网络安全要素 23

2.1 公共的Cisco设备安全特征 24

2.2 Cisco防火墙 26

2.2.1 包过滤防火墙 27

2.2.2 状态包过滤防火墙 28

2.2.3 代理过滤 29

2.2.4 PIX防火墙故障转移 30

2.2.5 Cisco防火墙硬件类型 31

2.3 Cisco Secure IDS及攻击预防 33

2.3.1 独立的硬件IDS传感器 33

2.3.2 模块化IDS传感器 35

2.3.3 Cisco IOS IDS软件 37

2.3.4 以Cisco PIX防火墙作为IDS传感器 38

2.3.5 Cisco Traffic Anomaly Detector XT 5600 39

2.3.6 Cisco Secure IDS管理控制台 40

2.4 Cisco VPN解决方案 41

2.4.1 IPSec 43

2.4.2 PPTP 45

2.5 Cisco AAA和相关服务 45

2.5.1 AAA方法概述 46

2.5.2 Cisco与AAA 46

2.6 Cisco互联网设计及安全要素的安全隐患 50

2.7 小结 54

第3章 现实世界Cisco安全问题 55

3.1 为什么黑客想启用你的设备 56

攻击者获得什么 57

3.2 Cisco设备和网络:攻击者的观点 60

3.2.1 攻击网络协议 63

3.2.2 隐藏路由器和交换机上的踪迹和证据 64

3.3 Cisco网络设备安全审计与渗透测试基础 66

评估过程 67

3.4 小结 68

第2部分 “获得控制权”:入侵设备

案例研究:一项NESSUS报告 70

第4章 概述并列举Cisco网络 73

4.1 联机搜索与Cisco google肉鸡 74

4.1.1 基本搜索 75

4.1.2 利用Google算子搜索 77

4.1.3 利用Google搜索Enable 78

4.1.4 对策:如何避免成为Cisco google肉鸡 79

4.2 路由列举 80

4.2.1 自治系统发现和映射:BGPv4询问 80

4.2.2 Internet路由注册表、路由服务器和Looking Glasses查询 82

4.2.3 将IP地址映射到自治系统 87

4.2.4 列举自治系统 90

4.2.5 寻找属于某个机构的自治系统 93

4.2.6 AS路径列举,构建BGP树,寻找边界路由器 95

4.2.7 BGP列举对策 101

4.2.8 路由域编号发现与IGP的网络映射 101

4.2.9 映射RIP、IGRP和IRDP 102

4.2.10 列举OSPF 107

4.2.11 分析OSPF列举数据 109

4.2.12 IGP列举对策 112

4.3 小结 114

第5章 列举与Cisco设备指纹识别 115

第6章 从外部进入:易如反掌 161

第7章 入侵Cisco设备:中间途径 221

第8章 Cisco IOS漏洞利用:正确的方式 255

第9章 密钥破解、社交工程和恶意物理入侵 277

第10章 利用漏洞并保留访问权限 297

第11章 针对Cisco设备的拒绝服务攻击 339

第3部分 Cisco网络系统中的协议攻击

案例研究:空中的OSPF梦魇 370

第12章 生成树、VLAN、EAP-LEAP和CDP 373

第13章 HSRP、GRE、防火墙和VPN渗透 417

第14章 路由协议攻击 445

第4部分 附 录

案例研究:大规模战役 502

附录A 网络设备安全测试模板 505

附录B 实验室路由器交互式Cisco Auto Secure配置范例 511

附录C 未公开的Cisco命令 523

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有