第1部分 安全與控製
第1章 應用安全
1.0 案例研究
1.1 避免風險
1.2 四大綜閤約束
1.3 安全要素
1.4 小結
第2章 應用交互控製
2.0 案例研究
2.1 五種交互控製
2.2 小結
第3章 應用過程控製
3.0 案例研究
3.1 五大過程控製
3.2 小結
第2部分 破解係統
第4章 本地訪問控製
4.0 案例研究
4.1 對於linux係統的物理訪問
4.2 控製颱訪問
4.3 特權擴大
4.3.1 sudo
4.4 文件權限和屬性
4.4.1 chrooting(切換)
4.5 物理訪問、加密,以及密碼恢復
4.6 易失數據
4.7 小結
第5章 數據網絡安全
5.0 案例研究
5.1 網絡可視化
5.2 網絡和係統概要分析
5.3 網絡架構
5.4 隱蔽的通信和秘密的管理
5.5 小結
第6章 非常規數據攻擊嚮量
6.0 案例研究
6.1 pstn、isdn和psdn攻擊嚮量概述
6.1.1 pstn簡介
6.1.2 isdn簡介
6.1.3 psdn和x.25介紹
6.2 通信網絡攻擊
6.3 執行測試
6.3.1 pstn
6.3.2 isdn
6.3.3 psdn
6.4 使用的工具
6.4.1 paw和paws
6.4.2 intelligent wardialer
6.4.3 shokdial
6.4.4 ward
6.4.5 thcscan next generation
6.5 psdn測試工具
6.5.1 admx25
6.5.2 sun solaris多綫程和多信道x.25匿名掃描器
6.5.3 vudu
6.5.4 tscan
6.6 普通標誌
6.7 x.25網絡的工作原理
6.7.1 基本部件
6.7.2 呼叫建立
6.7.3 錯誤代碼
6.7.4 x.3/x.28 pad應答代碼
6.7.5 x.25地址格式
6.7.6 dcc附件列錶
6.8 訪問x.25的關鍵點
6.8.1 用nui進行x.28撥號
6.8.2 x.28反嚮收費撥號
6.8.3 使用一個標準或免費pstn或isdn號碼的私有x28 pad
6.8.4 因特網到x.25的網關
6.8.5 cisco係統
6.8.6 vax/vms或者axp/openvms
6.8.7 *nix係統
6.9 小結
第7章 voip
7.0 案例研究
7.1 voip攻擊分類(taxonomy)
7.2 網絡攻擊
7.3 係統攻擊
7.4 信令攻擊
7.4.1 voip測試工具簡介
7.5 傳輸攻擊
7.6 voip安全挑戰
7.6.1 防火牆和nat
7.6.2 加密
7.7 小結
第8章 無綫網絡
8.0 案例研究
8.1 無綫現狀
8.2 無綫攻擊物理學原理:射頻
8.3 射頻頻譜分析
8.4 利用802.11的攻擊方法
8.5 無綫審計活動和程序
8.5.1 審計無綫策略
8.6 小結
第9章 輸入/輸齣設備
9.0 案例研究
9.1 關於藍牙(bluetooth)
9.1.1 藍牙技術規範(bluetooth profiles)
9.1.2 藍牙協議棧的實體
9.2 小結
第10章 rfid——射頻識彆
10.0 案例研究
10.1 rfid的曆史:裏昂·泰勒明和“the thing”
10.1.1 識彆朋友或敵人(iff)
10.2 rfid組件
10.2.1 rfid的用途
10.2.2 無源標簽(passive tag)
10.2.3 有源標簽(active tag)
10.3 rfid的應用
10.3.1 啓用rfid護照
10.3.2 票務
10.3.3 目前關於rfid的其他應用
10.4 rfid的頻率標準
10.5 rfid技術標準
10.6 rfid攻擊
10.7 rfid的黑客工具箱
10.8 使用linux實現rfid係統
10.8.1 連接到linux係統的rfid閱讀器
10.8.2 帶有嵌入式linux的rfid閱讀器
10.8.3 linux係統作為rfid係統的後端/中間件/數據庫服務器
10.9 linux及與rfid相關的項目和産品
10.9.1 openmrtd
10.9.2 openpcd
10.9.3 openpicc
10.9.4 麥哲倫技術
10.9.5 rfidiot
10.9.6 rfid guardian
10.9.7 openbeacon
10.9.8 omnikey
10.9.9 linux係統的rfid套件
10.10 小結
第11章 輻射攻擊
11.0 案例研究
11.1 屏幕輻射竊密(van eck phreaking)
11.2 其他“側通道”攻擊
11.3 小結
第12章 可信計算
12.0 案例研究
12.1 可信計算簡介
12.2 平颱攻擊分類
12.3 硬件攻擊
12.4 低級軟件攻擊
12.5 係統軟件攻擊
12.6 應用程序攻擊
12.7 對於可信計算應用程序的普遍支持
12.7.1 tpm設備驅動程序
12.7.2 trousers
12.7.3 tpmemulator
12.7.4 jtss wrappper
12.7.5 tpm manager
12.8 可信計算應用程序示例
12.8.1 enforcer
12.8.2 trustedgrub(tgrub)
12.8.3 tpm keyring
12.8.4 turaya.vpn和turaya.crypt
12.8.5 開源可信計算
12.8.6 tcg産業應用
12.9 小結
第3部分 攻擊用戶
第13章 web應用程序攻擊
13.0 案例研究
13.1 枚舉搜索
13.2 訪問與控製利用
13.3 不充分的數據驗證
13.4 web 2.0攻擊
13.5 信任操縱
13.5.1 信任和認知劫持
13.6 中間人攻擊
13.7 web基礎設施攻擊
13.8 總結
第14章 郵件服務
14.0 案例學習
14.1 smtp基本知識
14.1.1 理解寄件人和信封發件人
14.1.2 郵件路由
14.2 smtp攻擊分類
14.2.1 欺騙
14.2.2 改變數據或完整性
14.2.3 拒絕服務攻擊與可用性
14.3 總結
第15章 域名服務
15.0 案例學習
15.1 dns基礎
15.1.1 dns和ipv6
15.2 社會方麵:dns和釣魚
15.3 whois、域名注冊及域名劫持
15.4 技術方麵:欺騙、緩存投毒及其他攻擊
15.5 bind強化
15.6 總結
第4部分 維護與維持
第16章 可靠性:c代碼靜態分析
16.0 案例學習
16.1 形式化和半形式化方法
16.1.1 半形式化方法
16.1.2 形式化方法
16.2 靜態分析
16.3 c代碼靜態分析
16.3.1 用霍爾邏輯對c代碼進行靜態分析
16.3.2 最弱前置條件演算
16.3.3 驗證條件
16.3.4 終止
16.3.5 方法論
16.4 一些c分析工具
16.4.1 基於抽象解釋的工具
16.4.2 基於霍爾邏輯的工具
16.4.3 基於模型檢查的工具
16.5 更多參考資料
16.6 總結
第17章 在linux內核中的安全調整
17.1 linux安全模塊
17.2 cryptoapi
17.3 netfilter的改進
17.4 增強的無綫棧
17.5 文件係統完善
17.5.1 posix訪問控製列錶(posix access control lists)
17.5.2 nfsv4
17.6 附加的內核資源
17.6.1 在綫手冊頁
17.6.2 在綫文檔
17.6.3 其他參考
第5部分 附錄
附錄a 管理和維護
附錄b linux下取證與數據恢復
附錄c bsd
· · · · · · (
收起)