![Network Security Assessment. Know Your Network Chris McNab - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_e030.png)
![Network Security Assessment. Know Your Network Chris McNab - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_e030.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 400
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Network Security Assessment. Know Your Network
There are hundreds--if not thousands--of techniques used to compromise both Windows and Unix-based systems. Malicious code and new exploit scripts are released on a daily basis, and each evolution becomes more and more sophisticated. Keeping up with the myriad of systems used by hackers in the wild is a formidable task, and scrambling to patch each potential vulnerability or address each new attack one-by-one is a bit like emptying the Atlantic with paper cup.If you're a network administrator, the pressure is on you to defend your systems from attack. But short of devoting your life to becoming a security expert, what can you do to ensure the safety of your mission critical systems? Where do you start?Using the steps laid out by professional security analysts and consultants to identify and assess risks, Network Security Assessment offers an efficient testing model that an administrator can adopt, refine, and reuse to create proactive defensive strategies to protect their systems from the threats that are out there, as well as those still being developed.This thorough and insightful guide covers offensive technologies by grouping and analyzing them at a higher level--from both an offensive and defensive standpoint--helping administrators design and deploy networks that are immune to offensive exploits, tools, and scripts. Network administrators who need to develop and implement a security assessment program will find everything they're looking for--a proven, expert-tested methodology on which to base their own comprehensive program--in this time-saving new book.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
Chris McNab - pozostałe książki
-
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, w...(54.68 zł najniższa cena z 30 dni)
71.82 zł
79.80 zł(-10%) -
How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this practical book, you’ll learn how to perform network-based penetration testing in a structured manner. Security exp...
Network Security Assessment. Know Your Network. 3rd Edition Network Security Assessment. Know Your Network. 3rd Edition
(148.32 zł najniższa cena z 30 dni)148.27 zł
179.00 zł(-17%) -
Podręcznik dla elitarnych jednostek specjalnych, przygotowany przez najlepszych specjalistów państw zachodnich w tej dziedzinie. Mimo ścisłego ukierunkowania treść może być przydatna dla wszystkich, którzy muszą stawiać czoło różnego rodzaju wyzwaniom w stanach napięcia nerwowego. Publikacja szcz...(29.87 zł najniższa cena z 30 dni)
31.37 zł
36.90 zł(-15%) -
Ta bogato ilustrowana książka to nowa historia SS – ukochanej a zarazem najbardziej zbrodniczej i okrytej największą niesławą formacji militarnej Hitlera. Autor – znakomity znawca historii militarnej oraz techniki wojskowej – przestawia dzieje powstania i rozwoju SS oraz je...(36.86 zł najniższa cena z 30 dni)
36.82 zł
51.14 zł(-28%)
Ebooka "Network Security Assessment. Know Your Network" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security Assessment. Know Your Network" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security Assessment. Know Your Network" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-05-965-5255-8, 9780596552558
- Data wydania ebooka:
-
2004-03-19
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 1.8MB
- Rozmiar pliku Mobi:
- 5.0MB
Spis treści ebooka
- Network Security Assessment
- SPECIAL OFFER: Upgrade this ebook with OReilly
- A Note Regarding Supplemental Files
- Foreword
- About Bob Ayers
- Preface
- Recognized Assessment Standards
- NSA IAM
- CESG CHECK
- Recognized Assessment Standards
- Hackers Defined
- Organization
- Audience
- Mirror Site for Tools Mentioned in This Book
- Using Code Examples
- Conventions Used in This Book
- Comments and Questions
- Acknowledgments
- 1. Network Security Assessment
- 1.1. The Business Benefits
- 1.2. IP: The Foundation of the Internet
- 1.3. Classifying Internet-Based Attackers
- 1.4. Assessment Service Definitions
- 1.5. Network Security Assessment Methodology
- 1.5.1. Internet Host and Network Enumeration
- 1.5.2. Bulk Network Scanning and Probing
- 1.5.3. Investigation of Vulnerabilities
- 1.5.4. Exploitation of Vulnerabilities
- 1.6. The Cyclic Assessment Approach
- 2. The Tools Required
- 2.1. The Operating Systems
- 2.1.1. Windows NT Family Platforms
- 2.1.2. Linux
- 2.1.3. MacOS X
- 2.1.4. VMware
- 2.1. The Operating Systems
- 2.2. Free Network Scanning Tools
- 2.2.1. nmap
- 2.2.2. Nessus
- 2.2.3. NSAT
- 2.2.4. Foundstone SuperScan
- 2.3. Commercial Network Scanning Tools
- 2.4. Protocol-Dependent Assessment Tools
- 2.4.1. Microsoft NetBIOS, SMB, and CIFS
- 2.4.1.1. Enumeration and information gathering tools
- 2.4.1.2. Brute-force password guessing tools
- 2.4.1. Microsoft NetBIOS, SMB, and CIFS
- 2.4.2. DNS
- 2.4.3. HTTP and HTTPS
- 3. Internet Host and Network Enumeration
- 3.1. Web Search Engines
- 3.1.1. Google Advanced Search Functionality
- 3.1.1.1. Enumerating CIA contact details with Google
- 3.1.1.2. Effective search query strings
- 3.1.1. Google Advanced Search Functionality
- 3.1.2. Searching Newsgroups
- 3.1. Web Search Engines
- 3.2. NIC Querying
- 3.2.1. NIC Querying Tools and Examples
- 3.2.1.1. Using the Sam Spade Windows client
- 3.2.1.2. Using the Unix whois utility
- 3.2.1.3. Directly querying ARIN
- 3.2.1.4. Harvesting user details through WHOIS
- 3.2.1. NIC Querying Tools and Examples
- 3.3. DNS Querying
- 3.3.1. Forward DNS Querying
- 3.3.1.1. Forward DNS querying through nslookup
- 3.3.1.2. Forward DNS querying through host
- 3.3.1.3. Forward DNS querying through dig
- 3.3.1.4. Information retrieved through forward DNS querying
- 3.3.1. Forward DNS Querying
- 3.3.2. DNS Zone Transfer Techniques
- 3.3.2.1. Performing DNS zone transfers with nslookup
- 3.3.2.2. Information retrieved through DNS zone transfer
- 3.3.2.3. Performing DNS zone transfers using host and dig
- 3.3.2.4. Further querying
- 3.3.2.5. Mapping subdomains with host
- 3.3.2.6. Example of a DNS zone transfer refusal
- 3.3.3. Reverse DNS Sweeping
- 3.3.4. SMTP Probing
- 3.4. Enumeration Technique Recap
- 3.5. Enumeration Countermeasures
- 4. IP Network Scanning
- 4.1. ICMP Probing
- 4.1.1. SING
- 4.1.2. nmap
- 4.1.3. Gleaning Internal IP Addresses
- 4.1.4. Identifying Subnet Broadcast Addresses
- 4.1. ICMP Probing
- 4.2. TCP Port Scanning
- 4.2.1. Standard Scanning Methods
- 4.2.1.1. Vanilla connect( ) scanning
- 4.2.1.1.1. Tools that perform connect( ) TCP scanning
- 4.2.1.1. Vanilla connect( ) scanning
- 4.2.1.2. Half-open SYN flag scanning
- 4.2.1.2.1. Tools that perform half-open SYN scanning
- 4.2.1. Standard Scanning Methods
- 4.2.2. Stealth TCP Scanning Methods
- 4.2.2.1. Inverse TCP flag scanning
- 4.2.2.1.1. Tools that perform inverse TCP flag scanning
- 4.2.2.1. Inverse TCP flag scanning
- 4.2.2.2. ACK flag probe scanning
- 4.2.2.2.1. Analysis of the TTL field of received packets
- 4.2.2.2.2. Analysis of the WINDOW field of received packets
- 4.2.2.2.3. Tools that perform ACK flag probe scanning
- 4.2.3. Third-Party and Spoofed TCP Scanning Methods
- 4.2.3.1. FTP bounce scanning
- 4.2.3.1.1. Tools that perform FTP bounce port scanning
- 4.2.3.1. FTP bounce scanning
- 4.2.3.2. Proxy bounce scanning
- 4.2.3.3. Sniffer-based spoofed scanning
- 4.2.3.4. IP ID header scanning
- 4.3. UDP Port Scanning
- 4.3.1. Tools That Perform UDP Port Scanning
- 4.4. IDS Evasion and Filter Circumvention
- 4.4.1. Fragmenting Probe Packets
- 4.4.1.1. fragtest
- 4.4.1.2. fragroute
- 4.4.1.2.1. fragroute.conf
- 4.4.1.3. nmap
- 4.4.1. Fragmenting Probe Packets
- 4.4.2. Emulating Multiple Attacking Hosts
- 4.4.3. Source Routing
- 4.4.3.1. Assessing source-routing vulnerabilities
- 4.4.3.1.1. lsrscan
- 4.4.3.1.2. lsrtunnel
- 4.4.3.1. Assessing source-routing vulnerabilities
- 4.4.4. Using Specific TCP and UDP Source Ports
- 4.5. Low-Level IP Assessment
- 4.5.1. Analyzing Responses to TCP Probes
- 4.5.1.1. hping2
- 4.5.1.2. firewalk
- 4.5.1. Analyzing Responses to TCP Probes
- 4.5.2. Passively Monitoring ICMP Responses
- 4.5.3. IP Fingerprinting
- 4.5.4. TCP Sequence and IP ID Incrementation
- 4.6. Network Scanning Recap
- 4.7. Network Scanning Countermeasures
- 5. Assessing Remote Information Services
- 5.1. Remote Information Services
- 5.2. systat and netstat
- 5.3. DNS
- 5.3.1. Retrieving DNS Service Version Information
- 5.3.2. DNS Zone Transfers
- 5.3.3. DNS Information Leaks and Reverse Lookup Attacks
- 5.3.4. BIND Vulnerabilities
- 5.3.4.1. BIND TSIG overflow exploit
- 5.3.5. Microsoft DNS Service Vulnerabilities
- 5.3.5.1. Extracting Active Directory network service information
- 5.3.5.2. Remote vulnerabilities in the Microsoft DNS server
- 5.4. finger
- 5.4.1. finger Information Leaks
- 5.4.2. finger Redirection
- 5.4.3. Directly Exploitable finger Bugs
- 5.5. auth
- 5.5.1. auth Process Manipulation Vulnerabilities
- 5.6. SNMP
- 5.6.1. ADMsnmp
- 5.6.2. snmpwalk
- 5.6.3. Default Community Strings
- 5.6.4. Compromising Devices by Reading from SNMP
- 5.6.5. Compromising Devices by Writing to SNMP
- 5.6.6. SNMP Process-Manipulation Vulnerabilities
- 5.7. LDAP
- 5.7.1. Anonymous LDAP Access
- 5.7.2. LDAP Brute Force
- 5.7.3. Active Directory Global Catalog
- 5.7.4. LDAP Process Manipulation Vulnerabilities
- 5.8. rwho
- 5.9. RPC rusers
- 5.10. Remote Information Services Countermeasures
- 6. Assessing Web Services
- 6.1. Web Services
- 6.2. Identifying the Web Service
- 6.2.1. HTTP HEAD
- 6.2.2. HTTP OPTIONS
- 6.2.2.1. Common HTTP OPTIONS responses
- 6.2.3. Automated Web Service Fingerprinting
- 6.2.3.1. WebServerFP
- 6.2.3.2. hmap
- 6.2.3.3. 404print
- 6.2.4. Identifying the Web Service Through an SSL Tunnel
- 6.3. Identifying Subsystems and Components
- 6.3.1. ASP.NET
- 6.3.2. WebDAV
- 6.3.3. Microsoft FrontPage
- 6.3.4. Microsoft Outlook Web Access
- 6.3.4.1. Exchange 5.5 OWA public folders information leak
- 6.3.5. Default IIS ISAPI Extensions
- 6.3.6. PHP
- 6.3.7. OpenSSL
- 6.4. Investigating Web Service Vulnerabilities
- 6.4.1. The Tools
- 6.4.1.1. nikto
- 6.4.1.2. N-Stealth
- 6.4.1. The Tools
- 6.4.2. Security Web Sites and Mailing Lists
- 6.4.3. Microsoft IIS Vulnerabilities
- 6.4.3.1. IIS ASP sample scripts and tools
- 6.4.3.2. HTR (ISM.DLL) extension exposures
- 6.4.3.2.1. IIS HTR administrative scripts
- 6.4.3.2.2. HTR process-manipulation vulnerabilities
- 6.4.3.2.3. Reading sensitive files through HTR requests
- 6.4.3.3. HTW (WEBHITS.DLL) extension exposures
- 6.4.3.4. IIS Unicode exploit
- 6.4.3.4.1. Unicode revisited
- 6.4.3.4.2. Unicode limitations and tools
- 6.4.3.5. PRINTER (MSW3PRT.DLL) extension overflow
- 6.4.3.6. IDA (IDQ.DLL) extension overflow
- 6.4.3.7. IIS WebDAV vulnerability
- 6.4.3.8. Microsoft FrontPage exposures
- 6.4.3.9. Poorly configured IIS permissions
- 6.4.4. Apache Vulnerabilities
- 6.4.4.1. Apache chunk-handling vulnerability
- 6.4.4.1.1. Apache chunk handling BSD exploit
- 6.4.4.1.2. Apache chunk handling Win32 exploit
- 6.4.4.1. Apache chunk-handling vulnerability
- 6.4.4.2. Other Apache exposures and vulnerabilities
- 6.4.5. OpenSSL Vulnerabilities
- 6.4.5.1. OpenSSL client key overflow
- 6.4.5.2. Other OpenSSL exposures and vulnerabilities
- 6.4.6. HTTP Proxy Component Exposures
- 6.4.6.1. HTTP CONNECT
- 6.4.6.2. HTTP POST
- 6.4.6.3. HTTP GET
- 6.4.6.4. Testing HTTP proxies
- 6.5. Accessing Poorly Protected Information
- 6.5.1. Brute-Forcing HTTP Authentication
- 6.6. Assessing CGI Scripts and Custom ASP Pages
- 6.6.1. Parameter Manipulation and Filter Evasion
- 6.6.1.1. URL query-string manipulation
- 6.6.1.2. User cookie manipulation
- 6.6.1.3. Form field manipulation
- 6.6.1.4. Filter evasion
- 6.6.1. Parameter Manipulation and Filter Evasion
- 6.6.2. Error-Handling Problems
- 6.6.3. Operating System Command Injection
- 6.6.3.1. Run arbitrary system commands
- 6.6.3.2. Modify parameters passed to system commands
- 6.6.3.3. Execute additional commands
- 6.6.3.4. Operating system command-injection countermeasures
- 6.6.4. SQL Command Injection
- 6.6.4.1. Basic testing methodology
- 6.6.4.2. Calling stored procedures
- 6.6.4.2.1. xp_cmdshell
- 6.6.4.2.2. sp_makewebtask
- 6.6.4.2.3. xp_regread
- 6.6.4.3. Compromising data using SELECT and INSERT
- 6.6.5. Web Application Assessment Tools
- 6.6.5.1. Achilles
- 6.7. Web Services Countermeasures
- 7. Assessing Remote Maintenance Services
- 7.1. Remote Maintenance Services
- 7.2. SSH
- 7.2.1. SSH Fingerprinting
- 7.2.2. SSH Brute-Force Password Grinding
- 7.2.3. SSH Vulnerabilities
- 7.2.3.1. SSH1 CRC32 compensation vulnerability
- 7.2.3.2. SSH1 CRC32 compensation exploit
- 7.2.3.3. OpenSSH challenge-response vulnerability
- 7.2.3.4. OpenSSH challenge-response exploit
- 7.2.3.5. Other remotely exploitable SSH flaws
- 7.3. Telnet
- 7.3.1. Telnet Service Fingerprinting
- 7.3.1.1. telnetfp
- 7.3.1.2. Manual telnet fingerprinting
- 7.3.1. Telnet Service Fingerprinting
- 7.3.2. Telnet Brute-Force Password-Grinding
- 7.3.2.1. Common device telnet passwords
- 7.3.2.2. Dictionary files and word lists
- 7.3.3. Telnet Vulnerabilities
- 7.3.3.1. System V-derived /bin/login static overflow vulnerability
- 7.3.3.2. Solaris /bin/login static overflow exploits
- 7.3.3.3. BSD-derived telrcv( ) heap overflow vulnerability
- 7.3.3.4. FreeBSD telrcv( ) heap overflow exploit
- 7.3.3.5. Other remotely exploitable Telnet bugs
- 7.4. R-Services
- 7.4.1. Directly Accessing R-Services
- 7.4.1.1. Unix ~/.rhosts and /etc/hosts.equiv files
- 7.4.1. Directly Accessing R-Services
- 7.4.2. R-Services Brute Force
- 7.4.3. Spoofing RSH Connections
- 7.4.4. Known R-Services Vulnerabilities
- 7.5. X Windows
- 7.5.1. X Windows Authentication
- 7.5.1.1. xhost
- 7.5.1.2. xauth
- 7.5.1. X Windows Authentication
- 7.5.2. Assessing X Servers
- 7.5.2.1. List open windows
- 7.5.2.2. Take screenshots of specific open windows
- 7.5.2.3. Capture keystrokes typed in specific windows
- 7.5.2.4. Send keystrokes to specific windows
- 7.5.3. Known X Window System Vulnerabilities
- 7.6. Microsoft Remote Desktop Protocol
- 7.6.1. RDP Brute-Force Password Grinding
- 7.6.2. RDP Vulnerabilities
- 7.7. VNC
- 7.7.1. VNC Brute-Force Password Grinding
- 7.8. Citrix
- 7.8.1. Using The Citrix ICA Client
- 7.8.2. Accessing Nonpublic Published Applications
- 7.8.3. Citrix Vulnerabilities
- 7.9. Remote Maintenance Services Countermeasures
- 8. Assessing FTP and Database Services
- 8.1. FTP
- 8.2. FTP Banner Grabbing and Enumeration
- 8.2.1. Analyzing FTP Banners
- 8.2.2. Assessing FTP Permissions
- 8.3. FTP Brute-Force Password Guessing
- 8.4. FTP Bounce Attacks
- 8.4.1. FTP Bounce Port Scanning
- 8.4.2. FTP Bounce Exploit Payload Delivery
- 8.5. Circumventing Stateful Filters Using FTP
- 8.5.1. PORT and PASV
- 8.5.2. PASV Abuse
- 8.6. FTP Process Manipulation Attacks
- 8.6.1. Solaris and BSD FTP Globbing Issues
- 8.6.2. WU-FTPD Vulnerabilities
- 8.6.2.1. Exploiting WU-FTPD 2.6.1 on Linux with 7350wurm
- 8.6.3. ProFTPD Vulnerabilities
- 8.6.4. Microsoft IIS FTP Server
- 8.7. FTP Services Countermeasures
- 8.8. Database Services
- 8.9. Microsoft SQL Server
- 8.9.1. SQL Server Enumeration
- 8.9.2. SQL Server Brute Force
- 8.9.2.1. SQLAT
- 8.9.3. SQL Server Process Manipulation Vulnerabilities
- 8.10. Oracle
- 8.10.1. TNS Listener Enumeration and Information Leak Attacks
- 8.10.1.1. Pinging the TNS Listener
- 8.10.1.2. Retrieving Oracle version and platform information
- 8.10.1.3. Other TNS Listener commands
- 8.10.1.4. Retrieving the current status of the TNS Listener
- 8.10.1.5. Executing an information leak attack
- 8.10.1. TNS Listener Enumeration and Information Leak Attacks
- 8.10.2. TNS Listener Process-Manipulation Vulnerabilities
- 8.10.2.1. TNS Listener COMMAND stack overflow (CVE-2001-0499) exploit
- 8.10.2.2. Creating files using the TNS Listener (CVE-2000-0818)
- 8.10.3. Oracle Brute-Force and Post-Authentication Issues
- 8.10.3.1. OAT
- 8.10.3.2. MetaCoretex
- 8.11. MySQL
- 8.11.1. MySQL Enumeration
- 8.11.2. MySQL Brute Force
- 8.11.3. MySQL Process-Manipulation Vulnerabilities
- 8.12. Database Services Countermeasures
- 9. Assessing Windows Networking Services
- 9.1. Microsoft Windows Networking Services
- 9.1.1. SMB, CIFS, and NetBIOS
- 9.1. Microsoft Windows Networking Services
- 9.2. Microsoft RPC Services
- 9.2.1. Enumerating System Information
- 9.2.1.1. epdump
- 9.2.1.2. Known IFID values
- 9.2.1.3. rpdump and ifids
- 9.2.1.4. RpcScan
- 9.2.1. Enumerating System Information
- 9.2.2. Gleaning User Details via SAMR and LSARPC Interfaces
- 9.2.2.1. walksam
- 9.2.2.2. rpcclient
- 9.2.3. Brute-Forcing Administrator Passwords
- 9.2.4. Executing Arbitrary Commands
- 9.2.5. Exploiting RPC Services Directly
- 9.3. The NetBIOS Name Service
- 9.3.1. Enumerating System Details
- 9.3.2. Attacking the NetBIOS Name Service
- 9.4. The NetBIOS Datagram Service
- 9.5. The NetBIOS Session Service
- 9.5.1. Enumerating System Details
- 9.5.1.1. enum
- 9.5.1.2. winfo
- 9.5.1.3. GetAcct
- 9.5.1. Enumerating System Details
- 9.5.2. Brute-Forcing User Passwords
- 9.5.3. Authenticating with NetBIOS
- 9.5.4. Executing Commands
- 9.5.5. Accessing and Modifying Registry Keys
- 9.5.6. Accessing The SAM Database
- 9.6. The CIFS Service
- 9.6.1. CIFS Enumeration
- 9.6.1.1. User enumeration through smbdumpusers
- 9.6.1. CIFS Enumeration
- 9.6.2. CIFS Brute Force
- 9.7. Unix Samba Vulnerabilities
- 9.8. Windows Networking Services Countermeasures
- 10. Assessing Email Services
- 10.1. Email Service Protocols
- 10.2. SMTP
- 10.2.1. SMTP Service Fingerprinting
- 10.2.2. Sendmail
- 10.2.2.1. Sendmail information leak exposures
- 10.2.2.1.1. EXPN
- 10.2.2.1.2. VRFY
- 10.2.2.1.3. RCPT TO:
- 10.2.2.1. Sendmail information leak exposures
- 10.2.2.2. Automating Sendmail user enumeration
- 10.2.2.3. Sendmail process manipulation vulnerabilities
- 10.2.3. Microsoft Exchange SMTP Service
- 10.2.4. SMTP Open Relay Testing
- 10.2.5. SMTP Relay and Anti-Virus Circumvention
- 10.3. POP-2 and POP-3
- 10.3.1. POP-3 Brute-Force Password-Grinding
- 10.3.2. POP-3 Process Manipulation Attacks
- 10.3.2.1. Qualcomm QPOP process-manipulation vulnerabilities
- 10.3.2.2. Microsoft Exchange POP-3 process-manipulation vulnerabilities
- 10.4. IMAP
- 10.4.1. IMAP Brute Force
- 10.4.2. IMAP Process Manipulation Attacks
- 10.5. Email Services Countermeasures
- 11. Assessing IP VPN Services
- 11.1. IPsec VPNs
- 11.1.1. ISAKMP and IKE
- 11.1.1.1. Main mode IKE
- 11.1.1.2. Aggressive mode IKE
- 11.1.1. ISAKMP and IKE
- 11.1. IPsec VPNs
- 11.2. Attacking IPsec VPNs
- 11.2.1. IPsec Enumeration
- 11.2.2. Initial ISAKMP Service Probing
- 11.2.3. Investigating Known ISAKMP and IKE Weaknesses
- 11.2.4. Aggressive Mode IKE PSK Cracking
- 11.3. Check Point VPN Security Issues
- 11.3.1. Check Point IKE Username Enumeration
- 11.3.2. Check Point Telnet Service Username Enumeration
- 11.3.3. Check Point SecuRemote Information Leak Attacks
- 11.3.3.1. Sniffing interface IP addresses
- 11.3.3.2. Downloading SecuRemote network topology information
- 11.3.4. Check Point RDP Firewall Bypass Vulnerability
- 11.4. Microsoft PPTP
- 11.5. VPN Services Countermeasures
- 12. Assessing Unix RPC Services
- 12.1. Enumerating Unix RPC Services
- 12.1.1. Identifying RPC Services Without the Portmapper
- 12.1. Enumerating Unix RPC Services
- 12.2. RPC Service Vulnerabilities
- 12.2.1. Abusing rpc.mountd (100005)
- 12.2.1.1. CVE-1999-0002
- 12.2.1.2. CVE-2003-0252
- 12.2.1.3. Listing and accessing exported directories through mountd and NFS
- 12.2.1. Abusing rpc.mountd (100005)
- 12.2.2. Multiple Vendor rpc.statd (100024) Vulnerabilities
- 12.2.2.1. CVE-1999-0018 and CVE-1999-0019
- 12.2.2.2. CVE-1999-0493
- 12.2.2.3. CVE-2000-0666
- 12.2.3. Solaris rpc.sadmind (100232) Vulnerabilities
- 12.2.3.1. CVE-1999-0977
- 12.2.3.2. CVE-2003-0722
- 12.2.4. Solaris rpc.cachefsd (100235) Vulnerability
- 12.2.5. Solaris rpc.snmpXdmid (100249) Vulnerability
- 12.2.6. Multiple Vendor rpc.cmsd (100068) Vulnerabilities
- 12.2.7. Multiple Vendor rpc.ttdbserverd (100083) Vulnerability
- 12.2.7.1. Solaris rpc.ttdbserverd exploit
- 12.2.7.2. IRIX rpc.ttdbserverd exploit
- 12.3. Unix RPC Services Countermeasures
- 13. Application-Level Risks
- 13.1. The Fundamental Hacking Concept
- 13.2. The Reasons Why Software Is Vulnerable
- 13.3. Network Service Vulnerabilities and Attacks
- 13.3.1. Memory Manipulation Attacks
- 13.3.2. Runtime Memory Organization
- 13.3.2.1. The text segment
- 13.3.2.2. The data and BSS segments
- 13.3.2.3. The stack
- 13.3.2.4. The heap
- 13.3.3. Processor Registers and Memory
- 13.4. Classic Buffer-Overflow Vulnerabilities
- 13.4.1. Stack Overflows
- 13.4.2. Stack Smash (Saved Instruction Pointer Overwrite)
- 13.4.2.1. Causing a program crash
- 13.4.2.2. Compromising the logical program flow
- 13.4.2.3. Analyzing the program crash
- 13.4.2.4. Creating and injecting shellcode
- 13.4.3. Stack Off-by-One (Saved Frame Pointer Overwrite)
- 13.4.3.1. Analyzing the program crash
- 13.4.3.2. Exploiting an off-by-one bug to modify the instruction pointer
- 13.4.3.3. Exploiting an off-by-one bug to modify data in the parent functions stack frame
- 13.4.3.4. Off-by-one effectiveness against different processor architectures
- 13.5. Heap Overflows
- 13.5.1. Overflowing the Heap to Compromise Program Flow
- 13.5.2. Other Heap Corruption Attacks
- 13.5.2.1. Heap off-by-one and off-by-five bugs
- 13.5.2.2. Double-free bugs
- 13.5.2.3. Recommended further reading
- 13.6. Integer Overflows
- 13.6.1. Heap Wrap-Around Attacks
- 13.6.2. Negative-Size Bugs
- 13.7. Format String Bugs
- 13.7.1. Reading Adjacent Items on the Stack
- 13.7.2. Reading Data From any Address on the Stack
- 13.7.3. Overwriting Any Word in Memory
- 13.7.4. Recommended Format String Bug Reading
- 13.8. Memory Manipulation Attacks Recap
- 13.9. Mitigating Process Manipulation Risks
- 13.9.1. Nonexecutable Stack and Heap Implementation
- 13.9.2. Use of Canary Values in Memory
- 13.9.3. Running Unusual Server Architecture
- 13.9.4. Compiling Applications From Source
- 13.9.5. Active System Call Monitoring
- 13.10. Recommended Secure Development Reading
- 14. Example Assessment Methodology
- 14.1. Network Scanning
- 14.1.1. Initial Network Scanning
- 14.1.2. Full Network Scanning
- 14.1.3. Low-Level Network Testing
- 14.1.3.1. TCP ISN sequence generation
- 14.1.3.2. IP ID sequence generation
- 14.1.3.3. Source routing testing
- 14.1.3.4. Other tests
- 14.1. Network Scanning
- 14.2. Accessible Network Service Identification
- 14.2.1. Initial Telnet Service Assessment
- 14.2.2. Initial SSH Service Assessment
- 14.2.3. Initial SMTP Service Assessment
- 14.2.4. Initial Web Service Assessment
- 14.2.4.1. ASP.NET investigation
- 14.2.4.2. ISAPI extension enumeration
- 14.2.4.3. Automated scanning for FrontPage and OWA components
- 14.2.4.4. SSL web service investigation
- 14.3. Investigation of Known Vulnerabilities
- 14.3.1. Cisco IOS Accessible Service Vulnerabilities
- 14.3.2. Solaris 8 Accessible Service Vulnerabilities
- 14.3.3. Windows 2000 Accessible Service Vulnerabilities
- 14.4. Network Service Testing
- 14.4.1. Cisco IOS Router (192.168.10.1)
- 14.4.2. Solaris Mail Server (192.168.10.10)
- 14.4.3. Windows 2000 Web Server (192.168.10.25)
- 14.5. Methodology Flow Diagram
- 14.6. Recommendations
- 14.6.1. Quick Win Recommendations
- 14.6.1.1. Cisco IOS router
- 14.6.1.2. Solaris mail server
- 14.6.1.3. Windows 2000 web server
- 14.6.1.3.1. Disable unnecessary ISAPI extensions
- 14.6.1.3.2. Install URLScan to block HTTP methods and filter requests
- 14.6.1. Quick Win Recommendations
- 14.6.2. Long-Term Recommendations
- 14.7. Closing Comments
- A. TCP, UDP Ports, and ICMP Message Types
- A.1. TCP Ports
- A.2. UDP Ports
- A.3. ICMP Message Types
- B. Sources of Vulnerability Information
- B.1. Security Mailing Lists
- B.2. Vulnerability Databases and Lists
- B.3. Underground Web Sites
- B.4. Security Events and Conferences
- Index
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(200.18 zł najniższa cena z 30 dni)
199.98 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(240.51 zł najniższa cena z 30 dni)
240.46 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(198.59 zł najniższa cena z 30 dni)
198.49 zł
239.00 zł(-17%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(113.68 zł najniższa cena z 30 dni)
113.58 zł
149.00 zł(-24%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(198.33 zł najniższa cena z 30 dni)
198.28 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(239.97 zł najniższa cena z 30 dni)
239.77 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(146.59 zł najniższa cena z 30 dni)
146.54 zł
179.00 zł(-18%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(173.03 zł najniższa cena z 30 dni)
172.83 zł
219.00 zł(-21%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(139.24 zł najniższa cena z 30 dni)
138.74 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Network Security Assessment. Know Your Network Chris McNab (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.