虚拟蜜罐:从僵尸网络追踪到入侵检测

虚拟蜜罐:从僵尸网络追踪到入侵检测
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2011-01
版次: 1
ISBN: 9787508480169
定价: 48.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 310页
字数: 473千字
正文语种: 简体中文
70人买过
  • 《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常有益的指南。
    不论是对网络安全研究者来讲,还是对于网络安全管理者来讲;不论是对网络安全感兴趣准备涉足这一领域的初学者,还是对长期从事网络安全管理工作的资深工程师,《虚拟蜜罐:从僵尸网络追踪到入侵检测》确实是一部难得的宝典。 NielsProvos,谷歌高级工程师,他开发了Honeyd蜜罐系统——一个开源的虚拟蜜罐系统,这个系统获得了NetworkWorld颁发的最高发明奖,他还是OpenSSH的创建者之一,他获得了汉堡大学数学博士学位,密歇根大学计算机科学与工程学博士学位。
    ThorstenHolz,德国曼海姆大学分布式系统可靠性实验室博士生,他是德国蜜网项目的奠基者之一,也是蜜网研究联盟指导委员会成员。 译者序
    前言
    致谢
    作者简介
    第1章蜜罐和网络背景
    1.1TCP/IP协议简介
    1.2蜜罐背景
    1.2.1高交互蜜罐
    1.2.2低交互蜜罐
    1.23物理蜜罐
    1.2.4虚拟蜜罐
    1.2.5法律方面
    1.3商业工具
    1.3.1tcpdump
    1.3.2Wireshark
    1.3.3Nmap

    第2章高交互蜜罐
    2.1优点和缺点
    2.2VMware
    2.2.1不同的VMware版本
    2.2.2VMware虚拟网络
    2.2.3建立一个虚拟高交互蜜罐
    2.2.4创建一个虚拟蜜罐
    2.2.5添加附加监视软件
    2.2.6把虚拟蜜罐连接到互联网
    2.2.7建立一个虚拟高交互蜜网
    2.3用户模式Linux
    2.3.1概述
    2.3.2安装和设置
    2.3.3运行时标志和配置
    2.3.4监视基于UML的蜜罐
    2.3.5把虚拟蜜罐连接到Internet
    2.3.6建立一个虚拟高交互蜜网
    2.4Argos
    2.4.1概述
    2.4.2安装和设置Argos蜜罐
    2.5保护你的蜜罐
    2.5.1蜜墙概述
    2.5.2蜜墙的安装
    2.6小结

    第3章低交互蜜罐
    3.1优点和缺点
    3.2欺骗工具包
    3.3LaBrea
    3.3.1安装和设置
    3.3.2观察
    3.4TinyHoneypot
    3.4.1安装
    3.4.2捕获日志
    3.4.3会话日志
    3.4.4Netfilter日志
    3.4.5观察
    3.5GHH——Google入侵蜜罐
    3.5.1一般安装
    3.5.2设置透明链接
    3.5.3访问日志
    3.6PHP.HoP——一个基于Web的欺骗架构
    3.6.1安装
    3.6.2HipHop
    3.6.3PhpMyAdmin
    3.7保护你的低交互蜜罐
    3.7.1chroot“禁闭室
    3.7.2Systrace
    3.8小结

    第4章Itoneyd——基础篇
    4.1概述
    4.1.1特性
    4.1.2安装和设置
    4.2设计概述
    4.2.1仅通过网络交互
    4.2.2多IP地址
    4.2.3欺骗指纹识别工具
    4.3接收网络数据
    4.4运行时标志
    4.5配置
    4.5.1create
    4.5.2set
    4.5.3add
    4.5.4bind
    4.5.5delete
    4.5.6include
    4.6Itoneyd实验
    4.6.1本地Itoneyd实验
    4.6.2把Honeyd整合到生产网络中
    4.7服务
    4.8日志
    4.8.1数据包级日志
    4.8.2服务级日志
    4.9小结

    第5章Honeyd——高级篇
    5.1高级配置
    5.1.1set
    5.1.2tarpit
    5.1.3annotate
    5.2模拟服务
    5.2.1脚本语言
    5.2.2SMTP
    5.3子系统
    5.4内部Python服务
    5.5动态模板
    5.6路由拓扑
    5.7Honeydstats
    5.8Honeyctl
    5.9Honeycomb
    5.10性能
    5.11小结

    第6章用蜜罐收集恶意软件
    6.1恶意软件入门
    6.2Nepenthes——一个收集恶意软件的蜜罐解决方案
    6.2.1Nepenthes体系结构
    6.2.2局限性
    6.2.3安装和设置
    6.2.4配置
    6.2.5命令行标志
    6.2.6分配多个IP地址
    6.2.7灵活的部署
    6.2.8捕获新的漏洞利用程序
    6.2.9实现漏洞模块
    6.2.10结果
    6.2.11经验体会
    6.3Honeytrap
    6.3.1概述
    6.3.2安装和配置
    6.3.3运行Honeytrap
    6.4获得恶意软件的其他蜜罐解决方案
    6.4.1Multlpot
    6.4.2HoneyBOT
    6.4.3BillyGoat
    6.4.4了解恶意网络流量
    6.5小结,

    第7章混合系统
    7.1黑洞
    7.2Potemkin
    7.3RolePlayer
    7.4研究总结
    7.5构建自己的混合蜜罐系统
    7.5.1NAT和高交互蜜罐
    7.5.2Honeyd和高交互蜜罐
    7.6小结

    第8章客户端蜜罐
    8.1深入了解客户端的威胁
    8.1.1详解MS04.040
    8.1.2其他类型客户端攻击
    8.1.3客户端蜜罐
    8.2低交互客户端蜜罐
    8.2.1了解恶意网站
    8.2.2.HoneyC
    8.3高交互客户端蜜罐
    8.3.1高交互客户端蜜罐的设计
    8.3.2HonevClient:
    8.3.3Capture-HPC
    8.3.4HoneyMonkey
    8.4其他方法
    8.4.1互联网上间谍软件的研究
    8.4.2SpyBye
    8.4.3SiteAdvisor
    8.4.4进一步的研究
    8.5小结

    第9章检测蜜罐
    9.1检测低交互蜜罐
    9.2检测高交互蜜罐
    9.2.1检测和禁用Sebek
    9.2.2检测蜜墙
    9.2.3逃避蜜网记录
    9.2.4VMware和其他虚拟机
    9.2.5OEMU
    9.2.6用户模式Linux
    9.3检测Rootkits
    9.4小结

    第10章案例研究
    10.1Blast-o-Mat:使用Nepenthes检测被感染的客户端
    10.1.1动机
    10.1.2Nepenthes作为入侵检测系统的一部分
    10.1.3降低被感染系统的威胁
    10.1.4一个新型木马:Haxdoor
    10.1.5使用Blast-o-Mat的经验
    10.1.6基于Nepenthes的轻量级入侵检测系统
    10.1.7SURFnetIDS
    10.2搜索蠕虫
    10.3对RedHat8.0的攻击
    10.3.1攻击概述
    10.3.2攻击时间表
    10.3.3攻击工具
    10.3.4攻击评价
    10.4对Windows2000的攻击
    10.4.1攻击概述
    10.4.2攻击时间表
    10.4.3攻击工具
    10.4.4攻击评价
    10.5对SUSE9.1的攻击
    10.5.1攻击概述
    10.5.2攻击时间表
    10.5.3攻击工具
    10.5.4攻击评价
    10.6小结

    第11章追踪僵尸网络
    11.1僵尸程序和僵尸网络
    11.1.1僵尸程序举例
    11.1.2僵尸程序形式的间谍软件
    11.1.3僵尸网络控制结构
    11.1.4僵尸网络引起的DDAS攻击
    11.2追踪僵尸网络
    11.3案例研究
    11.3.1Mocbot和MS06.040
    11.3.2其他的观察结果
    11.4防御僵尸程序
    11.5小结

    第12章使用CWSandbox分析恶意软件
    12.1CWSandbox概述
    12.2基于行为的恶意软件分析
    12.2.1代码分析
    12.2.2行为分析
    12.2.3API拦截
    12.2.4代码注入
    12.3CWSandbox——系统描述
    12.4结果
    12.4.1实例分析报告
    12.4.2大规模分析
    12.5小结
    参考文献
  • 内容简介:
    《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常有益的指南。
    不论是对网络安全研究者来讲,还是对于网络安全管理者来讲;不论是对网络安全感兴趣准备涉足这一领域的初学者,还是对长期从事网络安全管理工作的资深工程师,《虚拟蜜罐:从僵尸网络追踪到入侵检测》确实是一部难得的宝典。
  • 作者简介:
    NielsProvos,谷歌高级工程师,他开发了Honeyd蜜罐系统——一个开源的虚拟蜜罐系统,这个系统获得了NetworkWorld颁发的最高发明奖,他还是OpenSSH的创建者之一,他获得了汉堡大学数学博士学位,密歇根大学计算机科学与工程学博士学位。
    ThorstenHolz,德国曼海姆大学分布式系统可靠性实验室博士生,他是德国蜜网项目的奠基者之一,也是蜜网研究联盟指导委员会成员。
  • 目录:
    译者序
    前言
    致谢
    作者简介
    第1章蜜罐和网络背景
    1.1TCP/IP协议简介
    1.2蜜罐背景
    1.2.1高交互蜜罐
    1.2.2低交互蜜罐
    1.23物理蜜罐
    1.2.4虚拟蜜罐
    1.2.5法律方面
    1.3商业工具
    1.3.1tcpdump
    1.3.2Wireshark
    1.3.3Nmap

    第2章高交互蜜罐
    2.1优点和缺点
    2.2VMware
    2.2.1不同的VMware版本
    2.2.2VMware虚拟网络
    2.2.3建立一个虚拟高交互蜜罐
    2.2.4创建一个虚拟蜜罐
    2.2.5添加附加监视软件
    2.2.6把虚拟蜜罐连接到互联网
    2.2.7建立一个虚拟高交互蜜网
    2.3用户模式Linux
    2.3.1概述
    2.3.2安装和设置
    2.3.3运行时标志和配置
    2.3.4监视基于UML的蜜罐
    2.3.5把虚拟蜜罐连接到Internet
    2.3.6建立一个虚拟高交互蜜网
    2.4Argos
    2.4.1概述
    2.4.2安装和设置Argos蜜罐
    2.5保护你的蜜罐
    2.5.1蜜墙概述
    2.5.2蜜墙的安装
    2.6小结

    第3章低交互蜜罐
    3.1优点和缺点
    3.2欺骗工具包
    3.3LaBrea
    3.3.1安装和设置
    3.3.2观察
    3.4TinyHoneypot
    3.4.1安装
    3.4.2捕获日志
    3.4.3会话日志
    3.4.4Netfilter日志
    3.4.5观察
    3.5GHH——Google入侵蜜罐
    3.5.1一般安装
    3.5.2设置透明链接
    3.5.3访问日志
    3.6PHP.HoP——一个基于Web的欺骗架构
    3.6.1安装
    3.6.2HipHop
    3.6.3PhpMyAdmin
    3.7保护你的低交互蜜罐
    3.7.1chroot“禁闭室
    3.7.2Systrace
    3.8小结

    第4章Itoneyd——基础篇
    4.1概述
    4.1.1特性
    4.1.2安装和设置
    4.2设计概述
    4.2.1仅通过网络交互
    4.2.2多IP地址
    4.2.3欺骗指纹识别工具
    4.3接收网络数据
    4.4运行时标志
    4.5配置
    4.5.1create
    4.5.2set
    4.5.3add
    4.5.4bind
    4.5.5delete
    4.5.6include
    4.6Itoneyd实验
    4.6.1本地Itoneyd实验
    4.6.2把Honeyd整合到生产网络中
    4.7服务
    4.8日志
    4.8.1数据包级日志
    4.8.2服务级日志
    4.9小结

    第5章Honeyd——高级篇
    5.1高级配置
    5.1.1set
    5.1.2tarpit
    5.1.3annotate
    5.2模拟服务
    5.2.1脚本语言
    5.2.2SMTP
    5.3子系统
    5.4内部Python服务
    5.5动态模板
    5.6路由拓扑
    5.7Honeydstats
    5.8Honeyctl
    5.9Honeycomb
    5.10性能
    5.11小结

    第6章用蜜罐收集恶意软件
    6.1恶意软件入门
    6.2Nepenthes——一个收集恶意软件的蜜罐解决方案
    6.2.1Nepenthes体系结构
    6.2.2局限性
    6.2.3安装和设置
    6.2.4配置
    6.2.5命令行标志
    6.2.6分配多个IP地址
    6.2.7灵活的部署
    6.2.8捕获新的漏洞利用程序
    6.2.9实现漏洞模块
    6.2.10结果
    6.2.11经验体会
    6.3Honeytrap
    6.3.1概述
    6.3.2安装和配置
    6.3.3运行Honeytrap
    6.4获得恶意软件的其他蜜罐解决方案
    6.4.1Multlpot
    6.4.2HoneyBOT
    6.4.3BillyGoat
    6.4.4了解恶意网络流量
    6.5小结,

    第7章混合系统
    7.1黑洞
    7.2Potemkin
    7.3RolePlayer
    7.4研究总结
    7.5构建自己的混合蜜罐系统
    7.5.1NAT和高交互蜜罐
    7.5.2Honeyd和高交互蜜罐
    7.6小结

    第8章客户端蜜罐
    8.1深入了解客户端的威胁
    8.1.1详解MS04.040
    8.1.2其他类型客户端攻击
    8.1.3客户端蜜罐
    8.2低交互客户端蜜罐
    8.2.1了解恶意网站
    8.2.2.HoneyC
    8.3高交互客户端蜜罐
    8.3.1高交互客户端蜜罐的设计
    8.3.2HonevClient:
    8.3.3Capture-HPC
    8.3.4HoneyMonkey
    8.4其他方法
    8.4.1互联网上间谍软件的研究
    8.4.2SpyBye
    8.4.3SiteAdvisor
    8.4.4进一步的研究
    8.5小结

    第9章检测蜜罐
    9.1检测低交互蜜罐
    9.2检测高交互蜜罐
    9.2.1检测和禁用Sebek
    9.2.2检测蜜墙
    9.2.3逃避蜜网记录
    9.2.4VMware和其他虚拟机
    9.2.5OEMU
    9.2.6用户模式Linux
    9.3检测Rootkits
    9.4小结

    第10章案例研究
    10.1Blast-o-Mat:使用Nepenthes检测被感染的客户端
    10.1.1动机
    10.1.2Nepenthes作为入侵检测系统的一部分
    10.1.3降低被感染系统的威胁
    10.1.4一个新型木马:Haxdoor
    10.1.5使用Blast-o-Mat的经验
    10.1.6基于Nepenthes的轻量级入侵检测系统
    10.1.7SURFnetIDS
    10.2搜索蠕虫
    10.3对RedHat8.0的攻击
    10.3.1攻击概述
    10.3.2攻击时间表
    10.3.3攻击工具
    10.3.4攻击评价
    10.4对Windows2000的攻击
    10.4.1攻击概述
    10.4.2攻击时间表
    10.4.3攻击工具
    10.4.4攻击评价
    10.5对SUSE9.1的攻击
    10.5.1攻击概述
    10.5.2攻击时间表
    10.5.3攻击工具
    10.5.4攻击评价
    10.6小结

    第11章追踪僵尸网络
    11.1僵尸程序和僵尸网络
    11.1.1僵尸程序举例
    11.1.2僵尸程序形式的间谍软件
    11.1.3僵尸网络控制结构
    11.1.4僵尸网络引起的DDAS攻击
    11.2追踪僵尸网络
    11.3案例研究
    11.3.1Mocbot和MS06.040
    11.3.2其他的观察结果
    11.4防御僵尸程序
    11.5小结

    第12章使用CWSandbox分析恶意软件
    12.1CWSandbox概述
    12.2基于行为的恶意软件分析
    12.2.1代码分析
    12.2.2行为分析
    12.2.3API拦截
    12.2.4代码注入
    12.3CWSandbox——系统描述
    12.4结果
    12.4.1实例分析报告
    12.4.2大规模分析
    12.5小结
    参考文献
查看详情
相关图书 / 更多