徐云峰、史記、徐鐸編著的《弱點(diǎn)挖掘》把弱點(diǎn)挖掘作為信息系統(tǒng)安全戰(zhàn)略的一個(gè)重要組成部分,系統(tǒng)地對(duì)與信息系統(tǒng)實(shí)體有關(guān)的威脅、弱點(diǎn)、風(fēng)險(xiǎn),以及主動(dòng)防御措施進(jìn)行具體闡述,包括弱點(diǎn)概述,程序弱點(diǎn)挖掘,操作系統(tǒng)弱點(diǎn)挖掘。數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)協(xié)議弱點(diǎn)挖掘等方面!度觞c(diǎn)挖掘》中還分析了信息安全設(shè)計(jì)和配置等方面的諸多要素,使之形成一個(gè)完整的體系,在詳細(xì)敘述理論基礎(chǔ)的同時(shí),也加入了一些弱點(diǎn)安全的實(shí)例和實(shí)際環(huán)境中的案例,意在融會(huì)貫通,旨在學(xué)以致用。
第1章 緒論
1.1 弱點(diǎn)的定義
1.2 弱點(diǎn)分類
1.3 弱點(diǎn)挖掘分類
1.4 漏洞分析技術(shù)
1.4.1 人工分析
1.4.2 Fuzzing技術(shù)
1.4.3 補(bǔ)丁比對(duì)技術(shù)
1.4.4 靜態(tài)分析技術(shù)
1.4.5 動(dòng)態(tài)分析技術(shù)
1.5 弱點(diǎn)數(shù)據(jù)庫(kù)
1.5.1 弱點(diǎn)庫(kù)
1.5.2 弱點(diǎn)列表
1.5.3 弱點(diǎn)搜索引擎
習(xí)題1 第1章 緒論
1.1 弱點(diǎn)的定義
1.2 弱點(diǎn)分類
1.3 弱點(diǎn)挖掘分類
1.4 漏洞分析技術(shù)
1.4.1 人工分析
1.4.2 Fuzzing技術(shù)
1.4.3 補(bǔ)丁比對(duì)技術(shù)
1.4.4 靜態(tài)分析技術(shù)
1.4.5 動(dòng)態(tài)分析技術(shù)
1.5 弱點(diǎn)數(shù)據(jù)庫(kù)
1.5.1 弱點(diǎn)庫(kù)
1.5.2 弱點(diǎn)列表
1.5.3 弱點(diǎn)搜索引擎
習(xí)題1
第2章 程序弱點(diǎn)挖掘
2.1 緩沖區(qū)溢出
2.1.1 漏洞概述
2.1.2 基本概念
2.1.3 緩沖區(qū)溢出
2.1.4 漏洞詳解
2.1.5 檢測(cè)方法
2.1.6 補(bǔ)救措施
2.2 格式化字符串問題
2.3 異常信息處理機(jī)制
2.3.1 基本概述。
2.3.2 C語言中的異常處理
2.3.3 C++語言中的異常處理
2.3.4 JAVA語言中的異常處理
2.4 競(jìng)爭(zhēng)條件
2.4.1 基本概述
2.4.2 漏洞詳細(xì)解釋
2.4.3 檢測(cè)方法
2.4.4 實(shí)例分析
2.4.5 補(bǔ)救措施
2.5 信息泄露
2.5.1 漏洞概述
2.5.2 漏洞詳解
習(xí)題2
第3章 操作系統(tǒng)弱點(diǎn)挖掘
3.1 弱口令
3.1.1 弱口令簡(jiǎn)介
3.1.2 Windows2000下實(shí)現(xiàn)簡(jiǎn)單弱口令掃描
3.1.3 SA弱口令帶來的安全隱患
3.1.4 通過Mysql弱口令得到系統(tǒng)權(quán)限
3.2 存儲(chǔ)訪問控制
3.2.1 安全存儲(chǔ)和數(shù)據(jù)保護(hù)
3.2.2 針對(duì)企業(yè)提出的存儲(chǔ)安全策略
3.2.3 文件訪問控制
3.2.4 Linux/unix的文件訪問控制列表
3.3 操作系統(tǒng)可用性
3.3.1 可用性測(cè)試
3.3.2 操作系統(tǒng)高可用性研究
3.3.3 企業(yè)級(jí)服務(wù)器可用性提升
3.4 命令注入
3.4.1 了解sQL注入
3.4.2 sQL注入成因
3.4.3 sQL注入的產(chǎn)生過程
習(xí)題3
第4章 數(shù)據(jù)庫(kù)弱點(diǎn)挖掘
4.1 SOL注入
4.1.1 SQL注入漏洞簡(jiǎn)述
4.1.2 SQL注入攻擊的概念
4.1.3 SQL注入攻擊特點(diǎn)
4.1.4 SQL漏洞原理
4.1.5 SQL注入攻擊的常用方法
4.1.6 SQL一注入攻擊實(shí)現(xiàn)過程
4.1.7 SQL注入漏洞實(shí)例分析
4.2 數(shù)據(jù)庫(kù)緩沖區(qū)溢出
4.2.1 數(shù)據(jù)庫(kù)緩沖區(qū)溢出漏洞概述
4.2.2 數(shù)據(jù)庫(kù)緩沖區(qū)溢出攻擊原理
4.2.3 緩沖區(qū)溢出攻擊的一般類型
4.2.4 緩沖區(qū)溢出攻擊的三個(gè)步驟
4.2.5 數(shù)據(jù)庫(kù)緩沖區(qū)溢出攻擊方法
4.2.6 數(shù)據(jù)庫(kù)緩沖區(qū)溢出漏洞實(shí)例
4.3 數(shù)據(jù)庫(kù)權(quán)限提升
4.3.1 數(shù)據(jù)庫(kù)權(quán)限提升漏洞簡(jiǎn)述
4.3.2 Oracle數(shù)據(jù)庫(kù)權(quán)限提升漏洞分析
4.3.3 數(shù)據(jù)庫(kù)權(quán)限提升漏洞實(shí)例
4.4 數(shù)據(jù)庫(kù)拒絕服務(wù)弱點(diǎn)
4.4.1 數(shù)據(jù)庫(kù)拒絕服務(wù)漏洞簡(jiǎn)述
4.4.2 數(shù)據(jù)庫(kù)拒絕服務(wù)攻擊原理
4.4.3 拒絕服務(wù)攻擊屬性分類
4.4.4 拒絕服務(wù)攻擊的交互屬性
4.4.5 數(shù)據(jù)庫(kù)拒絕服務(wù)攻擊捕洞實(shí)例
習(xí)題4
第5章 網(wǎng)站弱點(diǎn)挖掘
5.1 跨站腳本
5.1.1 跨站腳本危害
5.1.2 防御跨站腳本攻擊
5.2 嗅探攻擊
5.2.1 嗅探程序介紹
5.2.2 日志清理攻擊
5.2.3 內(nèi)核rootkit
5.3 發(fā)送郵件攻擊
5.3.1 電子郵件攻擊方式
5.3.2 電子郵件攻擊防范
5.3.3 電子郵件攻擊實(shí)例分析
5.4 網(wǎng)絡(luò)流量
5.4.1 網(wǎng)絡(luò)流量安全管理的主要目標(biāo)和策略
5.4.2 局域網(wǎng)流量控制與管理方法
5.4.3 網(wǎng)絡(luò)流量監(jiān)測(cè)的常用方法
5.5 隱藏表單字段
5.5.1 隱藏表單字段舉例
5.5.2 隱藏表單字段漏洞示例
5.6 網(wǎng)絡(luò)域名解析漏洞攻擊
5.6.1 什么是域名解析
5.6.2 DNS欺騙原理與實(shí)踐
5.6.3 保障企業(yè)域名安全‘
5.7 文件上傳漏洞
5.7.1 什么是文件上傳漏洞
5.7.2 防范文件上傳漏洞
5.7.3 PHP文件上傳漏洞
5.8 遠(yuǎn)程代碼執(zhí)行漏洞
5.8.1 遠(yuǎn)程代碼命令執(zhí)行漏洞的產(chǎn)生原因以及防范
5.8.2 遠(yuǎn)程命令執(zhí)行漏洞實(shí)例分析
習(xí)題5
第6章 弱點(diǎn)數(shù)據(jù)庫(kù)
6.1 主流安全漏洞庫(kù)分析
6.1.1 CVE安全漏洞庫(kù)字典
6.1.2 美國(guó)通用安全漏洞評(píng)級(jí)研究NVD漏洞數(shù)據(jù)庫(kù)
6.1.3 丹麥知名安全公司secLinla漏洞庫(kù)
6.1.4 美國(guó)安全組織secunty F0cus的漏洞數(shù)據(jù)庫(kù)
6.1.5 x.Force漏洞庫(kù)
6.1.6 美國(guó)安全組織創(chuàng)建的獨(dú)立和開源漏洞數(shù)據(jù)庫(kù)OSVDB
6.1.7 中國(guó)國(guó)家信息安全漏洞庫(kù)cNNVD
6.1.8 Microson漏洞庫(kù)
6.1.9 國(guó)家信息安全漏洞共享平臺(tái)cNVD
6.2 主流漏洞庫(kù)優(yōu)缺點(diǎn)分析
6.3 主流漏洞庫(kù)系統(tǒng)的不同點(diǎn)分析
6.3.1 漏洞數(shù)據(jù)格式不一致
6.3.2 危害分級(jí)不一致
6.3.3 編碼格式不一致
6.4 漏洞庫(kù)系統(tǒng)設(shè)計(jì)
習(xí)題6
第7章 網(wǎng)絡(luò)協(xié)議弱點(diǎn)挖掘
7.1 路由協(xié)議漏洞
7.1.1 RoLmng 111fornlatIon Protoc0l
7.1.2 Border Gateway Protocol
7.1.3 Open shortest Pat}l First
7.2 CP協(xié)議漏洞
7.2.1 TCP協(xié)議工作原理
7.2.2 TCP協(xié)議脆弱性分析
7.2.3 針對(duì)TCP協(xié)議脆弱性的攻擊
習(xí)題7
第8章 被動(dòng)分析
8.1 源代碼分析
8.1.1 源代碼分析技術(shù)的理論與實(shí)踐發(fā)展
8.1.2 源代碼分析的利與弊
8.2 二進(jìn)制分析的作用
8.3 常用分析工具
8.3.1 Linux超文本交叉代碼檢索工具
8.3.2 Windows平臺(tái)下的源代碼閱讀工具source Insight
習(xí)題8
第9章 高級(jí)逆向工程
9.1 軟件開發(fā)過程
9.2 探測(cè)工具
9.3 雜湊函數(shù)
9.3.1 消息認(rèn)證碼
9.3.2 雜湊函數(shù)的一般概念
9.3.3 對(duì)雜湊函數(shù)的基本攻擊方法
習(xí)題9
第10章 漏洞檢測(cè)
10.1 漏洞檢測(cè)技術(shù)概要
10.2 漏洞檢測(cè)的幾種方式
10.2.1 安全掃描
10.2.2 源代碼掃描
1O.2.3 反匯編掃描
10.2.4 環(huán)境錯(cuò)誤注人
10.3 入侵檢測(cè)
10.3.1 常用的入侵檢測(cè)技術(shù)
10.3.2 入侵檢測(cè)技術(shù)的選用
10.4 漏洞檢測(cè)
1O.4.1 漏洞檢測(cè)分類
1O.4.2 特點(diǎn)
10.4.3 實(shí)現(xiàn)模型
習(xí)題10
附錄
參考文獻(xiàn)