黑客FTP攻击剖析与实用防御技术精解

当前位置:首页 > 计算机网络 > 信息安全 > 黑客FTP攻击剖析与实用防御技术精解

出版社:科学出版社
出版日期:2010-1
ISBN:9787030260185
作者:郝永清
页数:374页

章节摘录

插图:一般来说,使用互联网的首要目的就是实现信息共享,而文件传输则是信息共享非常重要的内容之一。Internet早期的时候,要实现传输文件并不是一件容易的事,因为Internet是一个非常复杂的计算机环境,这些计算机可能运行不同的操作系统,有运行UNIX的服务器,也有运行DOS、Windows的PC机和运行Macos的苹果机等,各种操作系统之间的文件交互需要建立一个统一的文件传输协议,这就是所谓的FrP。基于不同的操作系统有不同的FrP应用程序,而所有这些应用程序都遵守同一种协议,这样用户就可以把自己的文件传送给别人,或者从其他的用户环境中获得文件。作为最典型的网络应用之一,FTP拥有极为庞大的用户群体和使用范围。它和Web服务的页面访问一样,同样可以做到网络中的数据传送和交互,这也是FTP被推出并且使用至今的基本目的。同样,FTP也可以让网络中的用户端和服务器端忽略彼此的操作系统版本等外部因素,使用不同的操作系统、不同的软件程序,达到同样的文件交互的目的。这点也是FTP被大量使用的一个重要原因。第1章对VFP的相关定义、协议说明和其他基本概念进行了阐述,目的是为了在开展以案例的方式进行FTP攻防讲解之前,让基础的读者有一个清晰的概念理解。本节将主要介绍FTP定义和作用,如果是比较熟悉FTP的读者,则可以直接跳过此章,进入后面的攻防案例章节。当然,如果系统、全面、深入地重温FTP协议、工作流程等基础理论,对深入了解攻防实现技术会很有帮助——特别是新手可以多阅读第1章。

前言

攻防技术辩证一体辩证地看,网络安全技术包含两个方面,正面是防御,反面是攻击,二者缺一不可:没有了攻击技术,防御技术无从谈起;没有了防御技术,攻击技术就成为摆设,没有丝毫存在的意义。本系列书从始至终贯彻这一基本要点,和其他同类图书的最大区别就在于此:我们虽然会详细模拟攻击者的攻击过程,但其目的是为了在防御的时候更加清楚地明白需要防御的“缺口”在什么地方。我们也会详细讲解防御体系的搭建思路和过程,但是也会讨论突破这样的防御体系的新的攻击技术和思路,进而推出适当的防御技术。更多的时候,本系列书籍的角度是在攻击者和防御者两者之间进行切换模拟——就好比现在工作在岗位上的网络安全技术工程师一样,经常都需要扮演攻击测试者和防护者的双重身份。贯彻始终的“黑客”思维正面导向有圈内人曾用“妖魔化”来形容今天的黑客,这很贴切但本质很荒谬、很无奈。原本作为褒义的“黑客”一词,是指热心于计算机技术,水平高超的电脑专家。在负面新闻不明真相的炒作下,在无数恶意攻击事件的曝光之后,在利欲熏心者的盲目追崇中,“黑客”一词目前几乎已经完全沦为贬义的破坏者的代名词。网络需要发展,技术需要进步。让这样歪曲的思维误导的长期后果,就是越来越多的人远离“黑客”,远离本来可能为网络发展、技术进步而提供非常大助力的群体,让原本正面积极的群体变得愈加孤僻,愈加“妖魔”,甚至沦陷。所以,本系列书籍坚持正面积极的正确“黑客”思维导向,并将其贯彻始终,力争明晰恶意攻击者和善意黑客之间的区别,力争将攻击技术这把锋利的刀用在推动技术进步之上,力争让更多即将误入歧途的被误导者看到光明的希望!

内容概要

郝永清,cissp、cisp、mcse资深讲师,藏锋者网络安全网(www.cangfengzhe.com)核心成员之一,主要从事信息安全相关工作,负责深入分析用户安全需求;有近十年的授课经验,为300多家企业千余it经理及it技术人员做过安全培训;有丰富的项目经验,同时密切跟踪国内外的安全动态,对严重安全事件进行快速响应;对各种恶意软件进行分析,提供检测和解决方案,并完成产品的安全评估,如防火墙、入侵检测、漏洞扫描等;参与众多公司网络的渗透测试项目,并对病毒和木马有深入了解。

书籍目录

第1章 透析FTP与FTP攻击
1.1 FTP概念及作用
1.1.1 什么是FTP
1.1.2 FTP传输方式
1.2 FTP工作原理
1.2.1 FTP工作原理
1.2.2 用FTP传输文件的一般步骤
1.3 FTP的主动和被动模式
1.3.1 主动模式和被动模式解释
1.4 常用FTP程序
1.4.1 常见服务器端FTP程序
1.4.2 常见客户端FTP程序
第2章 永远无法杜绝的FTP攻击:暴力破解
2.1 暴力破解(穷举)简介
2.1.1 暴力破解与穷举
2.1.2 暴力破解(穷举)的典型步骤
2.1.3 有效的暴力破解攻击所需条件
2.2 弱密码及常见密码规则
2.2.1 弱密码
2.2.2 常见弱密码规则分析
2.2.3 实用高强度密码规则
2.2.4 常用密码字典程序
2.3 IIS下的FTP Server演示环境搭建
2.3.1 IIS下的FTP Server安装
2.3.2 IIS下FTP Server的实用配置
2.4 FTP暴力破解(穷举)攻击案例模拟
2.4.1 X-Scan中的强悍FTP暴力破解攻击
2.4.2 不需要密码集的FTP暴力破解器
2.4.3 实战价值最高的命令行下的暴力破解
2.5 未来无敌的暴力破解攻击展望
2.5.1 网络本身的负载能力与超高速网络
2.5.2 运算、处理能力低下的解决之道
2.5.3 安全策略的突破
第3章 现阶段最普遍的FTP攻击:漏洞攻击
3.1 泛滥的Serv-U FTP Server漏洞攻击
3.1.1 Serv-u FTP Server安装与基本环境搭建
3.1.2 Serv-u FTP Server本地权限提升漏洞模拟
3.2 Gene6 FTP Server漏洞攻击案例
3.2.1 Gene6 FTP Server基本环境搭建
3.2.2 实战模拟Gene6 FTP Server本地权限提升漏洞
第4章 攻击FTP协议缺陷:嗅探
4.1 揭秘嗅探
4.1.1 嗅探简介
4.2 常见嗅探工具
4.2.1 Sniffer Pro
4.2.2 Ethereal/Wireshark
4.2.3 Network Monitor
4.2.4 Tcpdump/Windump
4.2.5 Cain
4.2.6 Ettercap
4.2.7 X-sniffer
4.3 基于FTP通信缺陷的嗅探攻击案例模拟
4.3.1 Ettercap简介
4.3.2 命令行下的Ettercap典型功能使用
4.3.3 实战模拟Ettercap对FTP进行的嗅探攻击
第5章 构建高安全性的实用FTP服务器
5.1 使用IIS构建维护型安全FTP
5.1.1 指定FTP IP地址并修改默认端口
5.1.2 定制详细的FTP日志记录相关信息
5.1.3 取消匿名访问
5.1.4 强制安全密码规则
5.1.5 使用专用账户访问FTP服务
5.1.6 使用NTFS约束FTP用户权限
5.1.7 强制密码更改时间与强制密码历史策略
5.1.8 错误锁定策略指派
5.1.9 启用目录安全性杜绝99%的各类FTP攻击
5.1.10 对配置后的维护型FTP服务器的攻防技术理论演练
5.2 使用Serv-U构建公开型安全FTP
5.2.1 使用Serv-U的SSL加密解决嗅探问题
5.2.2 杜绝Setv-U各版本的漏洞攻击
附录1 常见端口及相关信息介绍(部分)
附录2 FlashFXP信息代码对照
附录3 FTP命令大全
附录4 本书涉及基本概念速查表
附录5 案例涉及程序速查表

作者简介

《黑客FTP攻击剖析与实用防御技术精解》中,以Windows系统自带FTP系统服务、国内使用率超高的Server-U FTP服务器、国外最流行的Gene6 FTP服务器为蓝本,穿插地简单介绍了三大主流FTP服务器的搭建方式,进而分析其中存在的设置、配置缺陷,最后深入到服务本身缺陷与漏洞的攻击分析。以实际攻击案例和有很强针对性的防范技术并重的方式,辅以最后全功能的、安全度很高的FTP服务器搭建方法,力求清楚、实用地为读者阐述时下流行的黑客FTP攻击方法与防范方法。

图书封面


 黑客FTP攻击剖析与实用防御技术精解下载



发布书评

 
 


精彩短评 (总计2条)

  •     针对常见的几种FTP方法做了详细的攻防讲解
  •     安装配置说明比较多,可略过不看
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024