爱码网专注于资源免费下载

Cisco网络黑客大曝光 PDF 下载

Cisco网络黑客大曝光 PDF 下载-第1张图片 此部分为隐藏内容,请输入验证码后查看
验证码:


扫描右侧图片或微信搜索 “ Java技术分享屋 ” ,回复 “ 验证码 ” ,获取验证密码。
本资料仅供读者预览及学习交流使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版!

一.资料图片

Cisco网络黑客大曝光 PDF 下载-第2张图片

二.资料简介

《Cisco网络黑客大曝光》撰写之时,只有我公开地演示了可以可靠地利用Cisco路由器的缓冲区溢出漏洞。鉴于我们知道其他人正在做同样的事情,所以我们的时间不太多了。我们希望当他们发现如何实现时,他们会像我这样开放技术并提供帮助,我们也要为最坏情况做好准备。毕竟,心中的希望不能作为防御策略。

如果不深入理解我们现在所面临的风险,网络管理员就不合格。《黑客大曝光》系列给您提供了自信地规划防范措施所需的所有信息。《Cisco网络黑客大曝光》延续了这种传统,逐步骤地展示了问题所在并深入说明了如何解决它们。《Cisco网络黑客大曝光》为你提供了防止基于Cisco设备的网络免遭现在和未来的攻击所需的知识和技术。

三.资料目录

序言

案例研究:黑帽子论战

前言

第1部分 基础知识

案例研究:eBay奇事

第1章 Cisco网络设计模型及其安全概述

1.1 Cisco网络设计模型:安全观点

1.1.1 平地模型 7

1.1.2 星形模型 9

1.1.3 双层模型 10

1.1.4 环形模型 11

1.1.5 网状和部分网状模型 12

1.1.6 网络安全区 13

1.1.7 IDS传感器部署指南 17

1.2 Cisco层次化设计及网络安全 17

1.2.1 核心层 18

1.2.2 分发层 19

1.2.3 访问层 20

1.3 小结 22

第2章 Cisco网络安全要素 23

2.1 公共的Cisco设备安全特征 24

2.2 Cisco防火墙 26

2.2.1 包过滤防火墙 27

2.2.2 状态包过滤防火墙 28

2.2.3 代理过滤 29

2.2.4 PIX防火墙故障转移 30

2.2.5 Cisco防火墙硬件类型 31

2.3 Cisco Secure IDS及攻击预防 33

2.3.1 独立的硬件IDS传感器 33

2.3.2 模块化IDS传感器 35

2.3.3 Cisco IOS IDS软件 37

2.3.4 以Cisco PIX防火墙作为IDS传感器 38

2.3.5 Cisco Traffic Anomaly Detector XT 5600 39

2.3.6 Cisco Secure IDS管理控制台 40

2.4 Cisco VPN解决方案 41

2.4.1 IPSec 43

2.4.2 PPTP 45

2.5 Cisco AAA和相关服务 45

2.5.1 AAA方法概述 46

2.5.2 Cisco与AAA 46

2.6 Cisco互联网设计及安全要素的安全隐患 50

2.7 小结 54

第3章 现实世界Cisco安全问题 55

3.1 为什么黑客想启用你的设备 56

攻击者获得什么 57

3.2 Cisco设备和网络:攻击者的观点 60

3.2.1 攻击网络协议 63

3.2.2 隐藏路由器和交换机上的踪迹和证据 64

3.3 Cisco网络设备安全审计与渗透测试基础 66

评估过程 67

3.4 小结 68

第2部分 “获得控制权”:入侵设备

案例研究:一项NESSUS报告 70

第4章 概述并列举Cisco网络 73

4.1 联机搜索与Cisco google肉鸡 74

4.1.1 基本搜索 75

4.1.2 利用Google算子搜索 77

4.1.3 利用Google搜索Enable 78

4.1.4 对策:如何避免成为Cisco google肉鸡 79

4.2 路由列举 80

4.2.1 自治系统发现和映射:BGPv4询问 80

4.2.2 Internet路由注册表、路由服务器和Looking Glasses查询 82

4.2.3 将IP地址映射到自治系统 87

4.2.4 列举自治系统 90

4.2.5 寻找属于某个机构的自治系统 93

4.2.6 AS路径列举,构建BGP树,寻找边界路由器 95

4.2.7 BGP列举对策 101

4.2.8 路由域编号发现与IGP的网络映射 101

4.2.9 映射RIP、IGRP和IRDP 102

4.2.10 列举OSPF 107

4.2.11 分析OSPF列举数据 109

4.2.12 IGP列举对策 112

4.3 小结 114

第5章 列举与Cisco设备指纹识别 115

第6章 从外部进入:易如反掌 161

第7章 入侵Cisco设备:中间途径 221

第8章 Cisco IOS漏洞利用:正确的方式 255

第9章 密钥破解、社交工程和恶意物理入侵 277

第10章 利用漏洞并保留访问权限 297

第11章 针对Cisco设备的拒绝服务攻击 339

第3部分 Cisco网络系统中的协议攻击

案例研究:空中的OSPF梦魇 370

第12章 生成树、VLAN、EAP-LEAP和CDP 373

第13章 HSRP、GRE、防火墙和VPN渗透 417

第14章 路由协议攻击 445

第4部分 附 录

案例研究:大规模战役 502

附录A 网络设备安全测试模板 505

附录B 实验室路由器交互式Cisco Auto Secure配置范例 511

附录C 未公开的Cisco命令 523


本文链接:https://www.icode1024.com/security/476.html

网友评论