图书介绍
Cisco网络黑客大曝光 安全机密与解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Dr. Andrew A. Vladimirov,Konstantin V. Gavrilenko,Janis N. Vizulis,Andrei A.Mikhailovsky著;许鸿飞,孙学涛,邓琦皓译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302174363
- 出版时间:2008
- 标注页数:574页
- 文件大小:123MB
- 文件页数:606页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Cisco网络黑客大曝光 安全机密与解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 基础知识2
案例研究:eBay奇事2
第1章 Cisco网络设计模型及其安全概述5
1.1 Cisco网络设计模型:安全观点7
1.1.1 平地模型7
1.1.2 星形模型9
1.1.3 双层模型10
1.1.4 环形模型11
1.1.5 网状和部分网状模型12
1.1.6 网络安全区13
1.1.7 IDS传感器部署指南17
1.2 Cisco层次化设计及网络安全17
1.2.1 核心层&18
1.2.2 分发层19
1.2.3 访问层20
1.3 小结22
第2章 Cisco网络安全要素23
2.1 公共的Cisco设备安全特征24
2.2 Cisco防火墙26
2.2.1 包过滤防火墙27
2.2.2 状态包过滤防火墙28
2.2.3 代理过滤29
2.2.4 PIX防火墙故障转移30
2.2.5 Cisco防火墙硬件类型31
2.3 Cisco Secure IDS及攻击预防33
2.3.1 独立的硬件IDS传感器33
2.3.2 模块化IDS传感器35
2.3.3 Cisco IOS IDS软件37
2.3.4 以Cisco PIX防火墙作为IDS传感器38
2.3.5 Cisco Traffic Anomaly Detector XT 560039
2.3.6 Cisco Secure IDS管理控制台40
2.4 Cisco VPN解决方案41
2.4.1 IPSec43
2.4.2 PPTP45
2.5 Cisco AAA和相关服务45
2.5.1 AAA方法概述46
2.5.2 Cisco与AAA46
2.6 Cisco互联网设计及安全要素的安全隐患50
2.7 小结54
第3章 现实世界Cisco安全问题55
3.1 为什么黑客想启用你的设备56
攻击者获得什么57
3.2 Cisco设备和网络:攻击者的观点60
3.2.1 攻击网络协议63
3.2.2 隐藏路由器和交换机上的踪迹和证据64
3.3 Cisco网络设备安全审计与渗透测试基础66
评估过程67
3.4 小结68
第2部分 “获得控制权”:入侵设备案例研究:一项NESSUS报告70
第4章 概述并列举Cisco网络73
4.1 联机搜索与Cisco google肉鸡74
4.1.1 基本搜索75
4.1.2 利用Google算子搜索77
4.1.3 利用Google搜索Enable78
4.1.4 对策:如何避免成为Cisco google肉鸡79
4.2 路由列举80
4.2.1 自治系统发现和映射:BGPv4询问80
4.2.2 Internet路由注册表、路由服务器和Looking Glasses查询82
4.2.3 将IP地址映射到自治系统87
4.2.4 列举自治系统90
4.2.5 寻找属于某个机构的自治系统93
4.2.6 AS路径列举,构建BGP树,寻找边界路由器95
4.2.7 BGP列举对策101
4.2.8 路由域编号发现与IGP的网络映射101
4.2.9 映射RIP、IGRP和IRDP102
4.2.10 列举OSPF107
4.2.11 分析OSPF列举数据109
4.2.12 IGP列举对策112
4.3 小结114
第5章 列举与Cisco设备指纹识别115
5.1 嗅探Cisco特有的协议116
5.1.1 剖析CDP帧119
5.1.2 应对基于CDP和其他Cisco专有协议的列举的措施123
5.1.3 Cisco设备的被动式列举和指纹识别124
5.2 Cisco设备的主动式列举和指纹识别126
5.2.1 Cisco路由器的主动式列举和指纹识别127
5.2.2 Catalyst交换机的主动式列举和指纹识别134
5.2.3 其他Cisco设备的主动式列举和指纹识别140
5.2.4 利用IOS 11.X内存泄露列举远程Cisco路由器147
5.2.5 隐藏机器避免被窥探:列举和指纹识别对策148
5.2.6 “开门,开门!谁在那?”针对Cisco机器的端口扫描、OS指纹识别及其检测150
5.3 小结160
第6章 从外部进入:易如反掌161
6.1 口令攻击162
6.1.1 针对开放的Cisco Telnet服务器的大规模猜测/暴力破解攻击163
6.1.2 针对其他开放的Cisco服务的口令猜测和暴力破解攻击169
6.1.3 针对Cisco设备口令猜测攻击的对策174
6.2 SNMP团体猜测、漏洞利用和安全措施178
6.2.1 Cisco SNMP基础178
6.2.2 SNMP大规模扫描181
6.2.3 SNMP暴力破解和字典攻击185
6.2.4 SNMP浏览和Cisco设备重配置187
6.2.5 命令行远程Cisco设备SNMP操作——IOS主机194
6.2.6 命令行远程Cisco设备SNMP操作——CatOS交换机200
6.2.7 针对SNMP团体字典和暴力破解攻击的对策205
6.3 利用TFTP服务器漏洞接管Cisco主机208
6.3.1 列举TFTP服务器208
6.3.2 嗅探出Cisco配置文件210
6.3.3 暴力破解TFTP服务器以获取配置210
6.3.4 针对TFTP相关攻击的对策211
6.4 Cisco设备Wardialing212
6.4.1 Cisco路由器Wardialing 101:接口、配置和逆向Telnet212
6.4.2 发现拨入的号码215
6.4.3 侵入Cisco路由器或访问服务器217
6.4.4 拨号式扫描的安全对策219
6.5 小结220
第7章 入侵Cisco设备:中间途径221
7.1 初识协议实现调查与滥用:Cisco SNMP攻击222
7.1.1 SilverCreek223
7.1.2 SimpleTester和SimpleSleuth227
7.1.3 Oulu University PROTOS项目229
7.1.4 从SNMP Fuzzing到DoS和Reflective DDoS234
7.1.5 从SNMP压力测试到特殊的DoS235
7.1.6 隐藏的威胁——未公开的SNMP团体和远程访问236
7.1.7 只通过观察技巧进入238
7.1.8 针对Cisco SNMP攻击的高级对策240
7.1.9 SNMPv3安全性的简要分析242
7.2 初识数据输入验证攻击——Cisco HTTP漏洞利用243
7.2.1 Cisco Web配置界面基础243
7.2.2 Cisco IOS HTTP管理访问245
7.2.3 IOS HTTP管理访问的对策246
7.2.4 Cisco ATA-186 HTTP设备配置暴露247
7.2.5 设备配置暴露的对策247
7.2.6 VPN集中器HTTP设备信息泄露247
7.2.7 信息泄露对策247
7.3 其他Cisco HTTPd缺陷——更高深的方式248
7.3.1 Cisco IOS 2GB HTTP GET缓冲区溢出漏洞248
7.3.2 HTTP GET缓冲区溢出漏洞的对策249
7.4 Cisco Web服务安全性评估249
7.4.1 SPIKE及其相关知识250
7.4.2 Peach Fuzzer253
7.4.3 Fuzzer工具的对策254
7.5 小结254
第8章 Cisco IOS漏洞利用:正确的方式255
8.1 Cisco IOS架构基础256
Cisco IOS内存剖析257
8.2 漏洞利用入门:IOS TFTP缓冲区溢出262
战胜Check Heaps265
8.3 IOS逆向工程的诅咒与祝福272
8.3.1 可以被逆向工程师(滥)用的IOS特征和命令272
8.3.2 简约的逆向工程军火库273
8.4 小结276
第9章 密钥破解、社交工程和恶意物理入侵277
9.1 破解Cisco设备的口令278
9.1.1 第7类口令的破解278
9.1.2 MD5口令哈希的破解281
9.1.3 防止口令遭破解的措施284
9.1.4 社交工程攻击284
9.1.5 应对社交工程攻击的措施287
9.2 本地设备访问288
9.2.1 路由器口令的本地重置或恢复288
9.2.2 交换机口令的本地重置或恢复290
9.2.3 PIX防火墙口令的本地重置或恢复293
9.2.4 本地Cisco VPN集中器口令的重置或恢复294
9.2.5 防范本地Cisco设备访问的措施295
9.3 小结296
第10章 利用漏洞并保留访问权限297
10.1 常见的攻击者对Cisco路由器、交换机和防火墙配置的更改298
10.1.1 有人吗?298
10.1.2 掩盖踪迹300
10.1.3 四处查看303
10.1.4 用被控IOS路由器隐藏踪迹306
10.1.5 用被控IOS路由器或PIX防火墙允许恶意网络流通过308
10.1.6 用被控IOS路由器镜像、捕获或更改经过的网络流309
10.1.7 从受控PIX防火墙进行嗅探311
10.1.8 用Cisco Catalyst交换机进行网络嗅探313
10.1.9 远程SPAN的使用(滥用)315
10.1.10 CatOS的使能工程师模式316
10.2 进一步利用IOS并保留设备访问权限319
10.2.1 IOS的二进制补丁:谬误与现实320
10.2.2 用TCL操控路由器331
10.2.3 防范已攻入者的措施334
10.3 小结338
第11章 针对Cisco设备的拒绝服务攻击339
11.1 DoS攻击的动机340
11.2 DoS攻击的分类341
11.2.1 消耗资源341
11.2.2 破坏信息流342
11.2.3 破坏通信342
11.3 Cisco的DoS攻击评估工具342
11.3.1 Cisco Global Exploiter342
11.3.2 Cisco的TCP Test Tool343
11.4 众所周知的Cisco DoS漏洞345
11.4.1 针对Cisco设备的常见DoS攻击345
11.4.2 ICMP远程DoS漏洞345
11.4.3 应对ICMP远程DoS攻击的措施346
11.4.4 格式错误的SNMP消息DoS漏洞347
11.4.5 应对格式错误的SNMP消息DoS攻击的措施347
11.4.6 专门针对Cisco路由器的DoS攻击举例347
11.4.7 针对Cisco IOS的IKE数据包格式错误远程DoS攻击漏洞348
11.4.8 Cisco IOS的IKE数据包格式错误远程DoS攻击的应对措施348
11.4.9 Cisco 44020漏洞348
11.4.10 Cisco 44020漏洞的应对措施349
11.4.11 专门针对Catalyst交换机及其他Cisco网络设备的DoS攻击举例349
11.4.12 Cisco Catalyst交换机内存泄漏DoS攻击漏洞350
11.4.13 Cisco Catalyst交换机内存泄漏DoS攻击的应对措施350
11.4.14 利用错误的TCP校验和破坏通过PIX防火墙的通信350
11.4.15 Cisco宽带操作系统TCP/IP栈DoS攻击漏洞351
11.4.16 Cisco宽带操作系统TCP/IP栈DoS攻击的应对措施351
11.4.17 Cisco Aironet AP1x00的HTTP GET格式错误DoS漏洞352
11.4.18 Cisco Aironet AP1x00的HTTP GET格式错误DoS攻击的应对措施352
11.4.19 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击漏洞353
11.4.20 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击的应对措施353
11.5 利用Cisco设备实施DDoS攻击353
11.5.1 用Cisco设备大规模地ping,使用SNMP协议353
11.5.2 应对SNMP攻击的措施354
11.5.3 用Cisco设备大规模地ping,使用Telnet MK Ⅰ354
11.5.4 Telnet MK Ⅰ的应对措施355
11.5.5 用Cisco设备大规模地ping,使用Telnet MK Ⅱ356
11.5.6 Telnet MK Ⅱ的应对措施357
11.5.7 用Cisco设备大规模地发送洪流,使用SNMP协议357
11.5.8 应对SNMP攻击的措施359
11.6 大规模的DDoS:小子们的报复359
11.6.1 直接DDoS攻击359
11.6.2 反射式DDoS攻击360
11.6.3 ihateperl.pl360
11.6.4 drdos361
11.6.5 关于Cisco设备的防范各种DDoS攻击的措施361
11.6.6 应对措施:用NBAR应对DDoS攻击和由蠕虫引起的网络洪流362
11.6.7 约定访问速率(CAR)及DoS/DDoS攻击的控制366
11.7 小结367
第3部分 Cisco网络系统中的协议攻击案例研究:空中的OSPF梦魇370
第12章 生成树、VLAN、EAP-LEAP和CDP373
12.1 生成树协议攻击374
12.1.1 插入恶意根网桥378
12.1.2 在无需成为根的情况下修改流量路径386
12.1.3 重算STP及数据嗅探386
12.1.4 STP DoS攻击387
12.1.5 Cisco特有的针对STP型攻击的防御措施389
12.2 攻击VLAN390
12.2.1 DTP滥用391
12.2.2 802.1q攻击和ISL攻击392
12.2.3 双重标记VLAN跳跃攻击394
12.2.4 专用VLAN跳跃攻击395
12.2.5 使单向攻击成为双向攻击396
12.2.6 VTP攻击398
12.2.7 VLAN查询协议(VQP)攻击399
12.2.8 绕过VLAN分段的迂回方式401
12.2.9 针对VLAN相关攻击的防御措施401
12.3 Cisco EAP-LEAP破解406
12.3.1 EAP-LEAP基础406
12.3.2 EAP-LEAP破解407
12.3.3 针对EAP-LEAP破解的防御措施412
12.4 攻击CDP413
12.4.1 CDP欺骗攻击413
12.4.2 CDP欺骗攻击的防御措施415
12.5 小结415
第13章 HSRP、GRE、防火墙和VPN渗透417
HSRP漏洞利用418
HSRP攻击的防范措施420
13.1 GRE漏洞利用420
13.1.1 一种基于MTU的GRE攻击421
13.1.2 GRE包注射422
13.1.3 GRE攻击防范措施426
13.2 Cisco防火墙渗透426
13.2.1 攻击PIX协议Fixup427
13.2.2 攻击PIX MailGuard427
13.2.3 PIX MailGuard防范措施428
13.2.4 攻击PIX FTP Fixup428
13.2.5 PIX FTP Fixup防范措施429
13.2.6 针对PIX防火墙的TCP重置攻击429
13.2.7 TCP重置攻击的防范措施433
13.3 Cisco VPN攻击433
13.3.1 IPSec相关攻击433
13.3.2 Cisco PPTP攻击442
13.4 小结444
第14章 路由协议攻击445
14.1 路由攻击简介446
14.2 设置流氓路由器448
14.3 攻击距离向量类路由协议448
14.3.1 攻击RIP449
14.3.2 通过RIP插入恶意路由449
14.3.3 RIP降级攻击455
14.3.4 RIp MD5哈希值破解攻击455
14.3.5 针对RIP攻击的防御措施458
14.3.6 攻击IGRP459
14.3.7 通过IGRP插入恶意路由460
14.3.8 应对IGRP攻击的防御措施461
14.3.9 攻击EIGRP461
14.3.10 通过EIGRP插入恶意路由462
14.3.11 针对EIGRP网络的DoS攻击466
14.3.12 攻击已认证的EIGRP468
14.3.13 针对EIGRP攻击的防御措施471
14.4 攻击链路状态路由协议472
14.4.1 通过OSPF插入恶意路由472
14.4.2 成为指定或备用指定OSPF路由器477
14.4.3 OSPF MD5哈希值破解攻击478
14.4.4 直接攻击OSPF路由器:OoopSPF攻击480
14.4.5 针对OSPF的DoS攻击481
14.4.6 针对OSPF攻击的防御措施483
14.5 攻击BGPv4484
14.5.1 恶意BGP路由器重配置486
14.5.2 恶意BGP路由器重配置的攻击场景489
14.5.3 BGP路由器伪装攻击491
14.5.4 针对BGP路由器的中间人攻击492
14.5.5 BGP MD5认证的破解494
14.5.6 针对BGP路由器的盲式DoS攻击495
14.5.7 如何防范对BGPv4的攻击497
14.6 小结500
第4部分 附录502
案例研究:大规模战役502
附录A 网络设备安全测试模板505
附录B 实验室路由器交互式Cisco Auto Secure配置范例511
附录C 未公开的Cisco命令523
热门推荐
- 1523174.html
- 686536.html
- 2566244.html
- 3353643.html
- 1668941.html
- 2942215.html
- 2495328.html
- 487275.html
- 3245222.html
- 1945235.html
- http://www.ickdjs.cc/book_1382901.html
- http://www.ickdjs.cc/book_360118.html
- http://www.ickdjs.cc/book_3613155.html
- http://www.ickdjs.cc/book_2996030.html
- http://www.ickdjs.cc/book_2404084.html
- http://www.ickdjs.cc/book_2934512.html
- http://www.ickdjs.cc/book_1814124.html
- http://www.ickdjs.cc/book_26491.html
- http://www.ickdjs.cc/book_3727733.html
- http://www.ickdjs.cc/book_2346811.html