注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合黑客攻防實(shí)戰(zhàn)入門(mén)

黑客攻防實(shí)戰(zhàn)入門(mén)

黑客攻防實(shí)戰(zhàn)入門(mén)

定 價(jià):¥38.00

作 者: 鄧吉編著
出版社: 電子工業(yè)出版社
叢編項(xiàng): 安全技術(shù)大系
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787120000684 出版時(shí)間: 2004-07-01 包裝: 膠版紙
開(kāi)本: 24cm 頁(yè)數(shù): 440 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  白日喧囂、繁華的都市像個(gè)玩累了的孩子般慢慢地安靜了下來(lái)。夜,寂靜得令人窒息,仿佛可以聽(tīng)到一串串?dāng)?shù)據(jù)劃過(guò)網(wǎng)線的聲音。都市的角落里,顯示屏微弱的光亮籠罩著一個(gè)不大的房間,黑暗中,不時(shí)地閃耀出深藍(lán)色的光芒。一個(gè)人,一臺(tái)筆記本,一杯熱了又涼、涼了又熱的咖啡,還有那臺(tái)不知處于何處的服務(wù)器,依舊繼續(xù)著……一提起“黑客”,我們便會(huì)不由自主地浮現(xiàn)出以上遐想。長(zhǎng)期以來(lái),由于諸多方面的因素,“黑客”這個(gè)字眼變得十分敏感,不同的人群對(duì)黑客也存在不同的理解,甚至沒(méi)有人愿意承認(rèn)自己是黑客。有些人認(rèn)為,黑客是一群狂熱的技術(shù)愛(ài)好者,他們無(wú)限度地追求技術(shù)的完美;有些人認(rèn)為,黑客只是一群擁有技術(shù),但思想簡(jiǎn)單的毛頭小伙子;還有些人認(rèn)為黑客是不應(yīng)該存在的,他們是網(wǎng)絡(luò)的破壞者。這里,我們沒(méi)有必要對(duì)這個(gè)問(wèn)題爭(zhēng)論不休,也無(wú)須給“黑客”加上一個(gè)標(biāo)準(zhǔn)的定義,但從客觀存在的事實(shí)來(lái)看,黑客這類群體往往存在著以下幾個(gè)共同點(diǎn)。①?gòu)?qiáng)烈的技術(shù)渴望與完美主義。驅(qū)動(dòng)他們成長(zhǎng)的是對(duì)技術(shù)的無(wú)限渴望,獲得技術(shù)的提高才是他們最終的任務(wù)。②強(qiáng)烈的責(zé)任感。只有強(qiáng)烈的責(zé)任感才能使他們不會(huì)走向歧途。責(zé)任感告訴他們不要在任何媒體上公布成功入侵的服務(wù)器;不要對(duì)其入侵的服務(wù)器進(jìn)行任何的破壞;在發(fā)現(xiàn)系統(tǒng)漏洞后要馬上通知官方對(duì)該漏洞采取必要的修補(bǔ)措施,在官方補(bǔ)丁沒(méi)有公布之前,絕對(duì)不要大范圍地公開(kāi)漏洞利用代碼。一方面,黑客入侵可能造成網(wǎng)絡(luò)的暫時(shí)癱瘓,另一方面,黑客也是整個(gè)網(wǎng)絡(luò)的建設(shè)者,他們不知疲倦地尋找網(wǎng)絡(luò)大廈的缺陷,使得網(wǎng)絡(luò)大廈的根基更加穩(wěn)固。然而,不容樂(lè)觀的事實(shí)是,一部分人歪曲了黑客的本質(zhì),被不良動(dòng)機(jī)所驅(qū)使,從而進(jìn)行入侵活動(dòng),威脅網(wǎng)絡(luò)的健康發(fā)展。對(duì)于我國(guó)來(lái)說(shuō),形勢(shì)尤為嚴(yán)峻,我國(guó)信息化建設(shè)遲于美國(guó)等發(fā)達(dá)國(guó)家,信息安全技術(shù)水平也相對(duì)落后。在幾次黑客大戰(zhàn)中,國(guó)內(nèi)網(wǎng)站的弱口令、漏洞比比皆是,這種現(xiàn)狀實(shí)在令人擔(dān)憂,值得深思和反省,從中也可以看出傳統(tǒng)的計(jì)算機(jī)、網(wǎng)絡(luò)教學(xué)層次是遠(yuǎn)遠(yuǎn)不夠的。可能出于安全等其他角度的考慮,傳統(tǒng)教學(xué)往往只注重表面上的應(yīng)用,而避開(kāi)一些敏感的技術(shù)。設(shè)想一下,如果一個(gè)網(wǎng)站的管理員只學(xué)會(huì)架構(gòu)網(wǎng)站,卻不關(guān)心如何入侵自己的網(wǎng)站,那么他如何對(duì)自己網(wǎng)站的缺陷了如指掌?如何能夠及時(shí)地獲知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要談日常的系統(tǒng)更新、維護(hù)和打補(bǔ)丁了。然而,國(guó)內(nèi)精通入侵的網(wǎng)管又有多少呢?長(zhǎng)期以來(lái),國(guó)內(nèi)網(wǎng)管的潛意識(shí)里都認(rèn)為“入侵”是個(gè)不光彩的勾當(dāng),甚至嗤之以鼻。隨著信息化程度越來(lái)越高,信息技術(shù)與生活的聯(lián)系越來(lái)越緊密,可以上網(wǎng)的電子設(shè)備逐年增加,電腦、PDA、手機(jī),甚至家電。可以想像1年后,如果不了解入侵者的手段來(lái)采取必要的防御措施,將要被入侵的設(shè)備不會(huì)僅僅限于電腦,也許還包括你的手機(jī)、家電、汽車,等等。因此,在信息技術(shù)如此發(fā)達(dá),溝通方式日益豐富和復(fù)雜的今天,我們不僅要學(xué)會(huì)如何正確使用網(wǎng)絡(luò),而且還需要學(xué)會(huì)如何防御自己的網(wǎng)絡(luò)被他人入侵。出于以上原因,本書(shū)作者通過(guò)多年的研究與實(shí)踐,系統(tǒng)地總結(jié)了網(wǎng)絡(luò)上廣為使用的入侵、防御技術(shù),并針對(duì)廣大網(wǎng)管以及對(duì)網(wǎng)絡(luò)感興趣的在校學(xué)生編寫(xiě)了本書(shū)。本書(shū)以深入剖析入侵過(guò)程為主線來(lái)展開(kāi)全書(shū)內(nèi)容,向讀者介紹入侵者如何實(shí)現(xiàn)信息的收集,如何通過(guò)獲取的信息打開(kāi)目標(biāo)服務(wù)器的切入點(diǎn)(基于身份驗(yàn)證、漏洞、木馬的入侵),如何實(shí)現(xiàn)入侵即遠(yuǎn)程連接,入侵后如何執(zhí)行各種任務(wù),如何留下后門(mén)以便再次進(jìn)入系統(tǒng),以及入侵者如何清除系統(tǒng)日志防止目標(biāo)服務(wù)器發(fā)現(xiàn)入侵痕跡。此外,書(shū)中還詳細(xì)地介紹了入侵者是如何實(shí)現(xiàn)從信息掃描到入侵過(guò)程中的隱身保護(hù),如何逃避被他人發(fā)現(xiàn)。全書(shū)會(huì)對(duì)每一個(gè)入侵步驟作詳細(xì)的分析,以推斷入侵者在每一入侵步驟的目的以及所要完成的任務(wù),并對(duì)入侵過(guò)程中常見(jiàn)的問(wèn)題作必要的說(shuō)明與解答,此外,還會(huì)對(duì)幾種常見(jiàn)的入侵手段進(jìn)行比較與分析。需要聲明的是,本書(shū)的目的絕不是為那些懷有不良動(dòng)機(jī)的人提供支持,也不承擔(dān)因?yàn)榧夹g(shù)被濫用所產(chǎn)生的連帶責(zé)任;本書(shū)的目的在于最大限度地喚起大家的網(wǎng)絡(luò)安全意識(shí),正視我們的網(wǎng)絡(luò)世界所面臨的一場(chǎng)危機(jī),并采取行動(dòng)。本書(shū)從“攻”、“防”兩個(gè)不同的角度,通過(guò)現(xiàn)實(shí)中的入侵實(shí)例,并結(jié)合作者的心得體會(huì),圖文并茂地再現(xiàn)了網(wǎng)絡(luò)入侵與防御的全過(guò)程。本書(shū)共分6章,系統(tǒng)地介紹了入侵的全部過(guò)程,以及相應(yīng)的防御措施和方法。其中包括信息的搜集、基于認(rèn)證的入侵及防御、基于漏洞的入侵及防御、基于木馬的入侵及防御、入侵中的隱藏技術(shù)、入侵后的留后門(mén)以及清腳印技術(shù)。本書(shū)用圖解的方式對(duì)每一個(gè)入侵步驟都進(jìn)行了詳細(xì)的分析,以推測(cè)入侵者的入侵目的;對(duì)入侵過(guò)程中常見(jiàn)的問(wèn)題進(jìn)行了必要的說(shuō)明與解答;并對(duì)一些常見(jiàn)的入侵手段進(jìn)行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛(wèi)網(wǎng)絡(luò)安全。本書(shū)適合于網(wǎng)絡(luò)技術(shù)愛(ài)好者、網(wǎng)絡(luò)系統(tǒng)管理員閱讀,及可作為相關(guān)專業(yè)學(xué)生的學(xué)習(xí)資料和參考資料。

作者簡(jiǎn)介

暫缺《黑客攻防實(shí)戰(zhàn)入門(mén)》作者簡(jiǎn)介

圖書(shū)目錄

第1章  信息搜集  1
1.1  網(wǎng)站信息搜集  2
1.1.1  相關(guān)知識(shí)  2
1.1.2  基本信息搜集  6
1.1.3  網(wǎng)站注冊(cè)信息搜集  1
1.1.4  結(jié)構(gòu)探測(cè)  14
1.1.5  搜索引擎  19
1.2  資源搜集  22
1.2.1  共享資源簡(jiǎn)介  22
1.2.2  共享資源搜索  23
1.2.3  破解Windows 9x共享密碼  27
1.2.4  利用共享資源入侵  29
1.2.5  FTP資源掃描  3
1.2.6  安全解決方案  31
1.2.7  常見(jiàn)問(wèn)題與解答  31
1.3  端口掃描  32
1.3.1  網(wǎng)絡(luò)基礎(chǔ)知識(shí)  32
1.3.2  端口掃描原理  36
1.3.3  端口掃描應(yīng)用  37
1.3.4  操作系統(tǒng)識(shí)別  4
1.3.5  常見(jiàn)問(wèn)題與解答  41
1.4  綜合掃描  41
1.4.1  X-Scan  42
1.4.2  流光Fluxay  47
1.4.3  X-WAY  54
1.4.4  掃描器綜合性能比較  57
1.4.5  常見(jiàn)問(wèn)題與解答  58
1.5  小結(jié)  6
第2章  基于認(rèn)證的入侵  61
2.1  IPC$入侵  61
2.1.1  遠(yuǎn)程文件操作  62
2.1.2  留后門(mén)賬號(hào)  67
2.1.3  IPC$空連接漏洞  7
2.1.4  安全解決方案  73
2.1.5  常見(jiàn)問(wèn)題與解答  76
2.2  遠(yuǎn)程管理計(jì)算機(jī)  77
2.2.1  初識(shí)“計(jì)算機(jī)管理”  77
2.2.2  遠(yuǎn)程管理  79
2.2.3  查看信息  82
2.2.4  開(kāi)啟遠(yuǎn)程主機(jī)服務(wù)的其他方法  85
2.2.5  常見(jiàn)問(wèn)題與解答  87
2.3  TELNET入侵  88
2.3.1  Telnet簡(jiǎn)介  88
2.3.2  Telnet典型入侵  89
2.3.3  Telnet殺手锏  96
2.3.4  Telnet高級(jí)入侵全攻略  1
2.3.5  常見(jiàn)問(wèn)題與解答  16
2.4  遠(yuǎn)程命令執(zhí)行及進(jìn)程查殺  17
2.4.1  遠(yuǎn)程執(zhí)行命令  17
2.4.2  查、殺進(jìn)程  19
2.4.3  遠(yuǎn)程執(zhí)行命令方法匯總  112
2.4.4  常見(jiàn)問(wèn)題與解答  113
2.5  入侵注冊(cè)表  113
2.5.1  注冊(cè)表相關(guān)知識(shí)  114
2.5.2  開(kāi)啟遠(yuǎn)程主機(jī)的“遠(yuǎn)程注冊(cè)表服務(wù)”  116
2.5.3  連接遠(yuǎn)程主機(jī)的注冊(cè)表  117
2.5.4  reg文件編輯  119
2.6  入侵MS SQL服務(wù)器  123
2.6.1  探測(cè)MS SQL弱口令  124
2.6.2  入侵MS SQL數(shù)據(jù)庫(kù)  126
2.6.3  入侵MS SQL主機(jī)  127
2.7  獲取賬號(hào)密碼  133
2.7.1  Sniffer獲取賬號(hào)密碼  133
2.7.2  字典工具  14
2.7.3  遠(yuǎn)程暴力破解  147
2.7.4  常見(jiàn)問(wèn)題與解答  151
2.8  遠(yuǎn)程綜合入侵  152
2.8.1  DameWare簡(jiǎn)介與安裝  152
2.8.2  DameWare入侵實(shí)例  152
2.8.3  常見(jiàn)問(wèn)題與解答  174
2.9  小結(jié)  175
第3章  基于漏洞的入侵  176
3.1  IIS漏洞(一)  176
3.1.1  IIS基礎(chǔ)知識(shí)  176
3.1.2  .ida&.idq漏洞  179
3.1.3  .printer漏洞  189
3.1.4 安全解決方案  193
3.2  IIS漏洞(二)  193
3.2.1  Unicode目錄遍歷漏洞  194
3.2.2  .asp映射分塊編碼漏洞  29
3.2.3 安全解決方案  211
3.3  IIS漏洞(三)  212
3.3.1  WebDAV遠(yuǎn)程緩沖區(qū)溢出漏洞  212
3.3.2  WebDAV超長(zhǎng)請(qǐng)求遠(yuǎn)程拒絕服務(wù)攻擊漏洞  219
3.3.3  安全解決方案  221
3.3.4  常見(jiàn)問(wèn)題與解答  223
3.4  WINDOWS系統(tǒng)漏洞(一)  224
3.4.1  中文輸入法漏洞  224
3.4.2  Debug漏洞  23
3.4.3  安全解決方案  234
3.4.4  常見(jiàn)問(wèn)題與解答  234
3.5  WINDOWS系統(tǒng)漏洞(二)  234
3.5.1  漏洞描述(來(lái)自安全焦點(diǎn)http://www.xfocus.net)  234
3.5.2  漏洞檢測(cè)  235
3.5.3  漏洞利用  237
3.5.4  安全解決方案  241
3.6  MS SQL漏洞  241
3.6.1  漏洞描述(來(lái)自安全焦點(diǎn)http://www.xfocus.net)  242
3.6.2  漏洞利用  243
3.6.3  常見(jiàn)問(wèn)題與解答  245
3.7  小結(jié)  245
第4章  基于木馬的入侵  246
4.1  第二代木馬  247
4.1.1  冰河  248
4.1.2  廣外女生  255
4.2  第三代與第四代木馬  26
4.2.1  木馬連接方式  26
4.2.2  第三代木馬——灰鴿子  262
4.2.3  第四代木馬  269
4.2.4  常見(jiàn)問(wèn)題與解答  278
4.3  木馬防殺技術(shù)  279
4.3.1  加殼與脫殼  279
4.3.2  木馬防殺實(shí)例  28
4.4  種植木馬  284
4.4.1  修改圖標(biāo)  285
4.4.2  文件合并  285
4.4.3  文件夾木馬  288
4.4.4  網(wǎng)頁(yè)木馬  292
4.4.5  安全解決方案  296
4.4.6  常見(jiàn)問(wèn)題與解答  297
4.5  小結(jié)  297
第5章  隱藏技術(shù)  298
5.1  文件傳輸與文件隱藏技術(shù)  298
5.1.1  IPC$文件傳輸  299
5.1.2  FTP傳輸  299
5.1.3  打包傳輸  3
5.1.4  文件隱藏  34
5.1.5  常見(jiàn)問(wèn)題與解答  38
5.2  掃描隱藏技術(shù)  39
5.2.1  流光Sensor  313
5.2.2  其他工具  318
5.2.3  常見(jiàn)問(wèn)題與解答  319
5.3  入侵隱藏技術(shù)  319
5.3.1  跳板技術(shù)簡(jiǎn)介  32
5.3.2  手工制作跳板  321
5.3.3  Sock5代理跳板  329
5.3.4  端口重定向  345
5.4  小結(jié)  347
第6章  留后門(mén)與清腳印  348
6.1  賬號(hào)后門(mén)  349
6.1.1  手工克隆賬號(hào)  349
6.1.2  命令行方式下制作后門(mén)賬號(hào)  358
6.1.3  克隆賬號(hào)工具  364
6.1.4  常見(jiàn)問(wèn)題與解答  368
6.2  漏洞后門(mén)  369
6.2.1  制造Unicode漏洞  369
6.2.2  制造.idq漏洞  371
6.3  木馬后門(mén)  372
6.3.1  wollf  372
6.3.2  Winshell與WinEggDrop  379
6.3.3  SQL后門(mén)  381
6.4  清除日志  383
6.4.1  手工清除日志  384
6.4.2  通過(guò)工具清除事件日志  384
6.4.3  清除WWW和FTP日志  387
6.5  小結(jié)  389
附錄1  WINDOWS 2命令集  39
附錄2  端口一覽表  42
附錄3  WINDOWS 2和WINDOWS XP系統(tǒng)服務(wù)進(jìn)程列表與建議安全設(shè)置  48

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)