注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理黑客攻防實(shí)戰(zhàn)詳解

黑客攻防實(shí)戰(zhàn)詳解

黑客攻防實(shí)戰(zhàn)詳解

定 價(jià):¥49.00

作 者: 鄧吉, 柳靖編著
出版社: 電子工業(yè)出版社
叢編項(xiàng): 安全技術(shù)大系
標(biāo) 簽: 計(jì)算機(jī)網(wǎng)絡(luò) 安全技術(shù)

ISBN: 9787121022210 出版時(shí)間: 2006-03-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 488 字?jǐn)?shù):  

內(nèi)容簡介

本書以深入剖析入侵過程為主線來展開全書內(nèi)容,向讀者介紹入侵者如何實(shí)現(xiàn)信息的收集,如何通過獲取的信息打開目標(biāo)服務(wù)器的切入點(diǎn),如何實(shí)現(xiàn)入侵即遠(yuǎn)程連接,入侵后如何執(zhí)行各種任務(wù),如何留下后門以便再次進(jìn)入系統(tǒng),以及入侵者如何清除系統(tǒng)日志防止目標(biāo)服務(wù)器發(fā)現(xiàn)入侵痕跡。此外,書中還詳細(xì)地介紹了入侵者是如何實(shí)現(xiàn)從信息掃描到入侵過程中的隱身保護(hù)。全書會對每一個(gè)入侵步驟做詳細(xì)的分析,以推斷入侵者在每一入侵步驟的目的以及所要完成的任務(wù),并對入侵過程中常見的問題作必要的說明與解答,此外,還會對幾種常見的入侵手段進(jìn)行比較與分析。本書是《黑客攻防實(shí)戰(zhàn)入門》的姊妹篇,從“攻”、“防”兩個(gè)不同的角度,通過現(xiàn)實(shí)中的入侵實(shí)例,并結(jié)合作者的心得體會,圖文并茂地再現(xiàn)了網(wǎng)絡(luò)入侵與防御的全過程。本書共分3篇共11章,系統(tǒng)地介紹了入侵的全部過程,以及相應(yīng)的防御措施和方法。其中包括信息的搜集、基于認(rèn)證的入侵及防御、基于漏洞的入侵及防御、基于木馬的入侵及防御、入侵中的隱藏技術(shù)、入侵后的留后門以及清腳印技術(shù)。本書用圖解的方式對每一個(gè)入侵步驟都進(jìn)行了詳細(xì)的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進(jìn)行了必要的說明與解答;并對一些常見的入侵手段進(jìn)行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛(wèi)網(wǎng)絡(luò)安全。本書適合于網(wǎng)絡(luò)技術(shù)愛好者、網(wǎng)絡(luò)系統(tǒng)管理員閱讀,及可作為相關(guān)專業(yè)學(xué)生的學(xué)習(xí)資料和參考資料。

作者簡介

暫缺《黑客攻防實(shí)戰(zhàn)詳解》作者簡介

圖書目錄

第1篇  入門篇
第1章  一次完整的入侵    2
1.1  搭建局域網(wǎng)    2
1.2  認(rèn)識掃描器    7
1.3  一次完整的入侵    9
1.4  小結(jié)    23
第2章  信息搜集    24
2.1  網(wǎng)站信息搜集    24
2.1.1  相關(guān)知識    24
2.1.2  信息搜集    27
2.1.3  網(wǎng)站注冊信息搜集    30
2.1.4  結(jié)構(gòu)探測    34
2.1.5  搜索引擎    38
2.2  資源搜集    39
2.2.1  共享資源簡介    39
2.2.2  共享資源搜索    40
2.2.3  破解Windows 9x共享密碼    42
2.2.4  利用共享資源入侵    43
2.2.5  FTP資源掃描    44
2.2.6  安全解決方案    45
2.2.7  常見問題與解答    45
2.3  端口掃描    46
2.3.1  網(wǎng)絡(luò)基礎(chǔ)知識    46
2.3.2  端口掃描原理    49
2.3.3  端口掃描應(yīng)用    49
2.3.4  操作系統(tǒng)識別    52
2.3.5  常見問題與解答    52
2.4  綜合掃描    53
2.4.1  X-Scan    53
2.4.2  流光Fluxay    58
2.4.3  X-WAY    61
2.4.4  掃描器綜合性能比較    64
2.4.5  常見問題與解答    64
2.5  小結(jié)    65
第2篇  基礎(chǔ)篇
第3章  基于認(rèn)證的入侵    68
3.1  獲取賬號密碼    68
3.1.1  弱口令掃描    68
3.1.2  字典攻擊    70
3.1.3  暴力破解    74
3.1.4  網(wǎng)絡(luò)監(jiān)聽獲取密碼    77
3.1.5  其他途徑    79
3.1.6  常見問題與解答    81
3.2  IPC$入侵    82
3.2.1  IPC$簡介    82
3.2.2  遠(yuǎn)程文件操作    83
3.2.3  IPC$空連接漏洞    88
3.2.4  安全解決方案    90
3.2.5  常見問題與解答    92
3.3  Telnet入侵    93
3.3.1  Telnet簡介    93
3.3.2  Telnet典型入侵    94
3.3.3  Telnet殺手锏    98
3.3.4  Telnet高級入侵全攻略    101
3.3.5  常見問題與解答    105
3.4   利用注冊表入侵    105
3.4.1  注冊表簡介    106
3.4.2  遠(yuǎn)程開啟及連接遠(yuǎn)程主機(jī)的“遠(yuǎn)程注冊表服務(wù)”    107
3.4.3  編輯注冊表(REG)文件    108
3.4.4  常用注冊表入侵方法    110
3.5  利用遠(yuǎn)程計(jì)算機(jī)管理入侵    113
3.5.1  計(jì)算機(jī)管理簡介    113
3.5.2  開啟遠(yuǎn)程計(jì)算機(jī)管理服務(wù)    114
3.5.3  管理遠(yuǎn)程計(jì)算機(jī)    117
3.5.4  利用遠(yuǎn)程控制軟件對遠(yuǎn)程計(jì)算機(jī)進(jìn)行入侵    120
3.5.5  常見問題與解答    123
3.6  利用遠(yuǎn)程終端服務(wù)(3389)入侵    124
3.6.1  終端服務(wù)的概念    124
3.6.2  遠(yuǎn)程開啟遠(yuǎn)程終端服務(wù)(3389)    124
3.6.3  使用遠(yuǎn)程終端服務(wù)入侵    127
3.6.4  常見問題與解答    130
3.7  利用MS SQL入侵    130
3.7.1  利用MS SQL弱口令入侵    130
3.7.2  入侵MS SQL數(shù)據(jù)庫    135
3.7.3  入侵MS SQL主機(jī)    135
3.7.4  利用SQL注入攻擊    140
3.7.5  利用NBSI軟件進(jìn)行SQL注入攻擊    144
3.7.6  安全解決方案    146
3.8  利用FTP入侵    147
3.8.1  FTP簡介    147
3.8.2  利用FTP弱口令入侵    149
3.8.3  利用FTP匿名登錄入侵    154
3.8.4  利用FTP提升本地權(quán)限    157
3.8.5  利用SlimFTP制作FTP肉雞    158
3.8.6  安全解決方案    160
3.9  遠(yuǎn)程命令執(zhí)行及進(jìn)程查殺    160
3.8.1  遠(yuǎn)程執(zhí)行命令    160
3.9.2  查、殺進(jìn)程    161
3.9.3  遠(yuǎn)程執(zhí)行命令方法匯總    164
3.9.4  常見問題與解答    164
3.10  小結(jié)    165
第4章  基于服務(wù)器軟件漏洞的入侵    166
4.1  IIS漏洞(一)    166
4.1.1  IIS基礎(chǔ)知識    166
4.1.2  .ida&.idq漏洞    167
4.1.3  .printer漏洞    174
4.1.4  Unicode目錄遍歷漏洞    177
4.1.5  .asp映射分塊編碼漏洞    187
4.2  IIS漏洞(二)    189
4.2.1  WebDAV遠(yuǎn)程緩沖區(qū)溢出漏洞    189
4.2.2  WebDAV超長請求遠(yuǎn)程拒絕服務(wù)攻擊漏洞    194
4.2.3  WebDAV XML消息處理遠(yuǎn)程拒絕服務(wù)漏洞    196
4.2.4  Windows Media服務(wù)nsiislog.dll遠(yuǎn)程緩沖區(qū)溢出漏洞    200
4.2.5  Microsoft FrontPage Server Extensions遠(yuǎn)程緩沖區(qū)溢出漏洞    205
4.2.6  常見問題與解答    208
4.3  論壇漏洞    208
4.3.1  上傳漏洞    208
4.3.2  暴庫漏洞    218
4.3.3  常見問題與解答    231
4.4  Blog漏洞    231
4.4.1  直接下載數(shù)據(jù)庫漏洞    231
4.4.2  Cookie欺騙漏洞    246
4.4.3  常見問題與解答    254
4.5  Serv-U漏洞(一)    254
4.5.1  Serv-U FTP服務(wù)器MDTM命令遠(yuǎn)程緩沖區(qū)溢出漏洞    255
4.5.2  Serv-U本地權(quán)限提升漏洞    261
4.5.3  常見問題與解答    265
4.6  小結(jié)    265
第5章  Windows操作系統(tǒng)漏洞    266
5.1  本地提權(quán)類漏洞    266
5.1.1  Microsoft Windows內(nèi)核消息處理本地緩沖區(qū)溢出漏洞    266
5.1.2  Microsoft Windows LPC本地堆溢出漏洞    270
5.1.3  Microsoft OLE和COM遠(yuǎn)程緩沖區(qū)溢出漏洞    272
5.2  用戶交互類漏洞    275
5.2.1  Microsoft Task Scheduler遠(yuǎn)程任意代碼執(zhí)行漏洞    275
5.2.2  Microsoft Windows GDI+ JPG解析組件緩沖區(qū)溢出漏洞    277
5.2.3  Microsoft Windows圖形渲染引擎安全漏洞    283
5.2.4  Microsoft壓縮文件夾遠(yuǎn)程任意命令執(zhí)行漏洞    286
5.2.5  Microsoft Windows ANI文件解析遠(yuǎn)程緩沖區(qū)溢出漏洞    288
5.2.6  Microsoft Windows MSHTA腳本執(zhí)行漏洞    291
5.3  遠(yuǎn)程溢出漏洞    298
5.3.1  Microsoft UPnP存在緩沖溢出漏洞    298
5.3.2  Microsoft RPC接口遠(yuǎn)程任意代碼可執(zhí)行漏洞    300
5.3.3  Microsoft Windows Messenger服務(wù)遠(yuǎn)程堆溢出漏洞    305
5.3.4  Windows ASN_1庫BER解碼堆破壞漏洞    308
5.3.5  Windows Local Security Authority Service遠(yuǎn)程緩沖區(qū)溢出漏洞    313
5.3.6  Microsoft WINS服務(wù)遠(yuǎn)程緩沖區(qū)溢出漏洞    317
5.3.7  Microsoft Windows即插即用功能遠(yuǎn)程緩沖區(qū)溢出漏洞    320
5.4  小結(jié)    324
第6章  基于木馬的入侵    325
6.1  木馬的工作原理    326
6.1.1  木馬是如何工作的    326
6.1.2  木馬的隱藏    326
6.1.3  木馬是如何啟動的    328
6.1.4  黑客如何欺騙用戶運(yùn)行木馬    330
6.2  木馬的種類    331
6.3  木馬的演變    333
6.4  第二代木馬    333
6.4.1  冰河    333
6.4.2  廣外女生    339
6.5  第三代與第四代木馬    343
6.5.1  木馬連接方式    343
6.5.2  第三代木馬——灰鴿子    345
6.5.3  第四代木馬    348
6.5.4  常見問題與解答    355
6.6  第五代木馬    355
6.7  木馬防殺技術(shù)    356
6.7.1  加殼與脫殼    356
6.7.2  木馬防殺實(shí)例    357
6.8  種植木馬    359
6.8.1  修改圖標(biāo)    359
6.8.2  文件合并    360
6.8.3  文件夾木馬    362
6.8.4  網(wǎng)頁木馬    364
6.8.5  CHM電子書木馬    367
6.9  安全解決方案    369
6.10  常見木馬的手動清除    370
6.10.1  冰河木馬    370
6.10.2  ShareQQ木馬    370
6.10.3  BladeRunner木馬    371
6.10.4  廣外女生    371
6.10.5  BrainSpy木馬    371
6.10.6  FunnyFlash木馬    371
6.10.7  QQ密碼偵探特別版木馬    372
6.10.8  IEthief木馬    372
6.10.9  QEyes潛伏者    372
6.10.10  藍(lán)色火焰    372
6.10.11  Back Construction木馬    373
6.11  常見問題與解答    373
6.12  小結(jié)    373
第7章  隱藏技術(shù)    374
7.1  文件傳輸與文件隱藏技術(shù)    374
7.1.1  IPC$文件傳輸    374
7.1.2  FTP傳輸    375
7.1.3  打包傳輸    375
7.1.4  文件隱藏    378
7.1.5  常見問題與解答    381
7.2  掃描隱藏技術(shù)    381
7.2.1  流光Sensor    384
7.2.2  其他工具    387
7.2.3  常見問題與解答    387
7.3  入侵隱藏技術(shù)    388
7.3.1  跳板技術(shù)簡介    388
7.3.2  手工制作跳板    388
7.3.3  Sock5代理跳板    394
7.3.4  端口重定向    403
7.4  小結(jié)    405
第8章  留后門與清腳印    406
8.1  賬號后門    406
8.1.1  手工克隆賬號    407
8.1.2  命令行方式下制作后門賬號    412
8.1.3  克隆賬號工具    416
8.1.4  常見問題與解答    420
8.2  漏洞后門    420
8.2.1  制造Unicode漏洞    420
8.2.2  制造.idq漏洞    422
8.3  木馬后門    422
8.3.1  wollf    422
8.3.2  Winshell與WinEggDrop    428
8.3.3  SQL后門    429
8.4  清除日志    431
8.4.1  手工清除日志    431
8.4.2  通過工具清除事件日志    431
8.4.3  清除WWW和FTP日志    434
8.5  小結(jié)    435
第9章  本地入侵    436
9.1  基礎(chǔ)知識    436
9.2  盤載操作系統(tǒng)簡介    436
9.3  ERD Commander    437
9.3.1  ERD Commander簡介    437
9.3.2  利用ERD Commander進(jìn)行入侵的實(shí)例    437
9.4  Windows PE    443
9.4.1  Windows PE簡介    443
9.4.2  利用Windows PE入侵本地主機(jī)的三個(gè)實(shí)例    443
9.5  安全解決方案    449
9.6  本章小結(jié)    450
第3篇  提高篇
第10章  防火墻技術(shù)    452
10.1  防火墻概述    452
10.1.1  防火墻的定義    452
10.1.2  防火墻的規(guī)則    452
10.1.3  防火墻的功能    452
10.1.4  使用防火墻的好處    452
10.2  防火墻的分類    453
10.2.1  按實(shí)現(xiàn)方式分類    453
10.2.2  軟件防火墻    453
10.2.3  硬件防火墻    453
10.2.4  按實(shí)現(xiàn)技術(shù)分類    453
10.2.5  數(shù)據(jù)包過濾防火墻    453
10.2.6  三應(yīng)用級網(wǎng)關(guān)    455
10.2.7  狀態(tài)包檢測防火墻    456
10.3  常見防火墻簡介    457
10.4  防火墻的結(jié)構(gòu)    458
10.4.1  常見術(shù)語    458
10.4.2  雙宿主機(jī)體系結(jié)構(gòu)    458
10.4.3  被屏蔽主機(jī)體系結(jié)構(gòu)    459
10.4.4  被屏蔽子網(wǎng)體系結(jié)構(gòu)    459
10.5  防火墻發(fā)現(xiàn)技術(shù)    460
10.5.1  黑客入侵帶防火墻的操作系統(tǒng)的一般過程    460
10.5.2  跟蹤技術(shù)    460
10.5.3  防火墻識別技術(shù)    460
10.5.4  路由跟蹤    461
10.5.5  端口掃描    461
10.5.6  旗標(biāo)攫取    461
10.5.7  防火墻審查技術(shù)    462
10.6  穿越防火墻技術(shù)    462
10.6.1  ICMP協(xié)議隧道    462
10.6.2  HTTP協(xié)議隧道    463
10.7  小結(jié)    463
第11章  BAT編程    464
11.1  批處理命令簡介    464
11.2  在批處理文件中使用參數(shù)與組合命令    469
11.2.1  在批處理文件中使用參數(shù)    469
11.2.2  組合命令    470
11.3  管道命令    471
11.4  綜合利用的實(shí)例    473
11.4.1  系統(tǒng)加固    473
11.4.2  刪除日志    473
11.5  小結(jié)    474

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號