徐云峰、史記、徐鐸編著的《弱點挖掘》把弱點挖掘作為信息系統(tǒng)安全戰(zhàn)略的一個重要組成部分,系統(tǒng)地對與信息系統(tǒng)實體有關(guān)的威脅、弱點、風險,以及主動防御措施進行具體闡述,包括弱點概述,程序弱點挖掘,操作系統(tǒng)弱點挖掘。數(shù)據(jù)庫、網(wǎng)絡(luò)協(xié)議弱點挖掘等方面。《弱點挖掘》中還分析了信息安全設(shè)計和配置等方面的諸多要素,使之形成一個完整的體系,在詳細敘述理論基礎(chǔ)的同時,也加入了一些弱點安全的實例和實際環(huán)境中的案例,意在融會貫通,旨在學以致用。
第1章 緒論
1.1 弱點的定義
1.2 弱點分類
1.3 弱點挖掘分類
1.4 漏洞分析技術(shù)
1.4.1 人工分析
1.4.2 Fuzzing技術(shù)
1.4.3 補丁比對技術(shù)
1.4.4 靜態(tài)分析技術(shù)
1.4.5 動態(tài)分析技術(shù)
1.5 弱點數(shù)據(jù)庫
1.5.1 弱點庫
1.5.2 弱點列表
1.5.3 弱點搜索引擎
習題1 第1章 緒論
1.1 弱點的定義
1.2 弱點分類
1.3 弱點挖掘分類
1.4 漏洞分析技術(shù)
1.4.1 人工分析
1.4.2 Fuzzing技術(shù)
1.4.3 補丁比對技術(shù)
1.4.4 靜態(tài)分析技術(shù)
1.4.5 動態(tài)分析技術(shù)
1.5 弱點數(shù)據(jù)庫
1.5.1 弱點庫
1.5.2 弱點列表
1.5.3 弱點搜索引擎
習題1
第2章 程序弱點挖掘
2.1 緩沖區(qū)溢出
2.1.1 漏洞概述
2.1.2 基本概念
2.1.3 緩沖區(qū)溢出
2.1.4 漏洞詳解
2.1.5 檢測方法
2.1.6 補救措施
2.2 格式化字符串問題
2.3 異常信息處理機制
2.3.1 基本概述。
2.3.2 C語言中的異常處理
2.3.3 C++語言中的異常處理
2.3.4 JAVA語言中的異常處理
2.4 競爭條件
2.4.1 基本概述
2.4.2 漏洞詳細解釋
2.4.3 檢測方法
2.4.4 實例分析
2.4.5 補救措施
2.5 信息泄露
2.5.1 漏洞概述
2.5.2 漏洞詳解
習題2
第3章 操作系統(tǒng)弱點挖掘
3.1 弱口令
3.1.1 弱口令簡介
3.1.2 Windows2000下實現(xiàn)簡單弱口令掃描
3.1.3 SA弱口令帶來的安全隱患
3.1.4 通過Mysql弱口令得到系統(tǒng)權(quán)限
3.2 存儲訪問控制
3.2.1 安全存儲和數(shù)據(jù)保護
3.2.2 針對企業(yè)提出的存儲安全策略
3.2.3 文件訪問控制
3.2.4 Linux/unix的文件訪問控制列表
3.3 操作系統(tǒng)可用性
3.3.1 可用性測試
3.3.2 操作系統(tǒng)高可用性研究
3.3.3 企業(yè)級服務(wù)器可用性提升
3.4 命令注入
3.4.1 了解sQL注入
3.4.2 sQL注入成因
3.4.3 sQL注入的產(chǎn)生過程
習題3
第4章 數(shù)據(jù)庫弱點挖掘
4.1 SOL注入
4.1.1 SQL注入漏洞簡述
4.1.2 SQL注入攻擊的概念
4.1.3 SQL注入攻擊特點
4.1.4 SQL漏洞原理
4.1.5 SQL注入攻擊的常用方法
4.1.6 SQL一注入攻擊實現(xiàn)過程
4.1.7 SQL注入漏洞實例分析
4.2 數(shù)據(jù)庫緩沖區(qū)溢出
4.2.1 數(shù)據(jù)庫緩沖區(qū)溢出漏洞概述
4.2.2 數(shù)據(jù)庫緩沖區(qū)溢出攻擊原理
4.2.3 緩沖區(qū)溢出攻擊的一般類型
4.2.4 緩沖區(qū)溢出攻擊的三個步驟
4.2.5 數(shù)據(jù)庫緩沖區(qū)溢出攻擊方法
4.2.6 數(shù)據(jù)庫緩沖區(qū)溢出漏洞實例
4.3 數(shù)據(jù)庫權(quán)限提升
4.3.1 數(shù)據(jù)庫權(quán)限提升漏洞簡述
4.3.2 Oracle數(shù)據(jù)庫權(quán)限提升漏洞分析
4.3.3 數(shù)據(jù)庫權(quán)限提升漏洞實例
4.4 數(shù)據(jù)庫拒絕服務(wù)弱點
4.4.1 數(shù)據(jù)庫拒絕服務(wù)漏洞簡述
4.4.2 數(shù)據(jù)庫拒絕服務(wù)攻擊原理
4.4.3 拒絕服務(wù)攻擊屬性分類
4.4.4 拒絕服務(wù)攻擊的交互屬性
4.4.5 數(shù)據(jù)庫拒絕服務(wù)攻擊捕洞實例
習題4
第5章 網(wǎng)站弱點挖掘
5.1 跨站腳本
5.1.1 跨站腳本危害
5.1.2 防御跨站腳本攻擊
5.2 嗅探攻擊
5.2.1 嗅探程序介紹
5.2.2 日志清理攻擊
5.2.3 內(nèi)核rootkit
5.3 發(fā)送郵件攻擊
5.3.1 電子郵件攻擊方式
5.3.2 電子郵件攻擊防范
5.3.3 電子郵件攻擊實例分析
5.4 網(wǎng)絡(luò)流量
5.4.1 網(wǎng)絡(luò)流量安全管理的主要目標和策略
5.4.2 局域網(wǎng)流量控制與管理方法
5.4.3 網(wǎng)絡(luò)流量監(jiān)測的常用方法
5.5 隱藏表單字段
5.5.1 隱藏表單字段舉例
5.5.2 隱藏表單字段漏洞示例
5.6 網(wǎng)絡(luò)域名解析漏洞攻擊
5.6.1 什么是域名解析
5.6.2 DNS欺騙原理與實踐
5.6.3 保障企業(yè)域名安全‘
5.7 文件上傳漏洞
5.7.1 什么是文件上傳漏洞
5.7.2 防范文件上傳漏洞
5.7.3 PHP文件上傳漏洞
5.8 遠程代碼執(zhí)行漏洞
5.8.1 遠程代碼命令執(zhí)行漏洞的產(chǎn)生原因以及防范
5.8.2 遠程命令執(zhí)行漏洞實例分析
習題5
第6章 弱點數(shù)據(jù)庫
6.1 主流安全漏洞庫分析
6.1.1 CVE安全漏洞庫字典
6.1.2 美國通用安全漏洞評級研究NVD漏洞數(shù)據(jù)庫
6.1.3 丹麥知名安全公司secLinla漏洞庫
6.1.4 美國安全組織secunty F0cus的漏洞數(shù)據(jù)庫
6.1.5 x.Force漏洞庫
6.1.6 美國安全組織創(chuàng)建的獨立和開源漏洞數(shù)據(jù)庫OSVDB
6.1.7 中國國家信息安全漏洞庫cNNVD
6.1.8 Microson漏洞庫
6.1.9 國家信息安全漏洞共享平臺cNVD
6.2 主流漏洞庫優(yōu)缺點分析
6.3 主流漏洞庫系統(tǒng)的不同點分析
6.3.1 漏洞數(shù)據(jù)格式不一致
6.3.2 危害分級不一致
6.3.3 編碼格式不一致
6.4 漏洞庫系統(tǒng)設(shè)計
習題6
第7章 網(wǎng)絡(luò)協(xié)議弱點挖掘
7.1 路由協(xié)議漏洞
7.1.1 RoLmng 111fornlatIon Protoc0l
7.1.2 Border Gateway Protocol
7.1.3 Open shortest Pat}l First
7.2 CP協(xié)議漏洞
7.2.1 TCP協(xié)議工作原理
7.2.2 TCP協(xié)議脆弱性分析
7.2.3 針對TCP協(xié)議脆弱性的攻擊
習題7
第8章 被動分析
8.1 源代碼分析
8.1.1 源代碼分析技術(shù)的理論與實踐發(fā)展
8.1.2 源代碼分析的利與弊
8.2 二進制分析的作用
8.3 常用分析工具
8.3.1 Linux超文本交叉代碼檢索工具
8.3.2 Windows平臺下的源代碼閱讀工具source Insight
習題8
第9章 高級逆向工程
9.1 軟件開發(fā)過程
9.2 探測工具
9.3 雜湊函數(shù)
9.3.1 消息認證碼
9.3.2 雜湊函數(shù)的一般概念
9.3.3 對雜湊函數(shù)的基本攻擊方法
習題9
第10章 漏洞檢測
10.1 漏洞檢測技術(shù)概要
10.2 漏洞檢測的幾種方式
10.2.1 安全掃描
10.2.2 源代碼掃描
1O.2.3 反匯編掃描
10.2.4 環(huán)境錯誤注人
10.3 入侵檢測
10.3.1 常用的入侵檢測技術(shù)
10.3.2 入侵檢測技術(shù)的選用
10.4 漏洞檢測
1O.4.1 漏洞檢測分類
1O.4.2 特點
10.4.3 實現(xiàn)模型
習題10
附錄
參考文獻