注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全黑客攻防實戰(zhàn)秘技

黑客攻防實戰(zhàn)秘技

黑客攻防實戰(zhàn)秘技

定 價:¥39.00

作 者: 傅奎 編著
出版社: 人民郵電出版社
叢編項:
標 簽: 信息安全

購買這本書可以去


ISBN: 9787115206855 出版時間: 2009-07-01 包裝: 平裝
開本: 16開 頁數: 330 字數:  

內容簡介

  《黑客攻防實戰(zhàn)秘技》是指導讀者學習如何防御黑客攻擊的實戰(zhàn)書籍。書中結合當前互聯網上主流的防范黑客攻擊的技術,詳細地介紹了讀者在防范黑客攻擊時必須掌握的基本知識、實用工具和技巧,對讀者在防御黑客攻擊時經常遇到的問題給予了專業(yè)性的解答,并通過實戰(zhàn)案例給讀者講述了多種防范技術的具體應用。全書分為四篇共21章,主要內容包括,網絡安全基礎知識、系統(tǒng)漏洞掃描、搜索引擎信息利用、操作系統(tǒng)本地攻防、網絡封鎖與代理突破、木馬后門防御、網絡抓包嗅探、欺騙攻擊防御、SQL注入防御、XSS跨站腳本攻擊防御、緩沖區(qū)溢出、防火墻、社會工程學、系統(tǒng)安全加固等知識?!逗诳凸シ缹崙?zhàn)秘技》采用大量真實案例,內容新穎,實例豐富,語言通俗易懂。書中內容都與當前網絡安全現實結合緊密,既包括有主流的技術,也探討了許多前沿知識,通過《黑客攻防實戰(zhàn)秘技》的學習將會很好地提高讀者防范黑客的水平?!逗诳凸シ缹崙?zhàn)秘技》內容豐富,實戰(zhàn)性和可操作性強,適合于網絡安全技術愛好者、網絡系統(tǒng)管理員閱讀,也可作為相關專業(yè)學生的學習用書和參考資料。

作者簡介

  傅奎,北京北信源自動化技術有限公司內網安全管理產品技術工程師,防病毒安全專家。一直從事網絡信息安全攻防技術研究,參與處置過多起大型信息安全應急響應事件,具有豐富的計算機應急響應.信息安全取證和司法鑒定經驗。目前專注于系統(tǒng)加固,安全事件分析、安全審計等。個人理念:“技術只是手段,思想才是靈魂?!?/div>

圖書目錄

第一篇 網絡安全技術基礎篇
第1章 知己知彼,百戰(zhàn)不殆——網絡安全現狀 2
1.1 網絡安全現狀及發(fā)展趨勢 2
1.1.1 認識黑客 2
1.1.2 互聯網安全現狀 2
1.1.3 黑客技術發(fā)展 3
1.2 計算機犯罪及相關法律 4
1.2.1 計算機犯罪相關概念 4
1.2.2 計算機信息系統(tǒng)安全立法 4
1.3 小結 4
第2章 千里之行始于足下——認識操作系統(tǒng)及安全策略 5
2.1 Windows操作系統(tǒng) 5
2.1.1 認識注冊表 5
2.1.2 注冊表和INI文件的區(qū)別 6
2.1.3 注冊表的結構 7
2.1.4 注冊表的鍵操作 8
2.1.5 注冊表中鍵的數據類型 10
2.1.6 注冊表的結構分析 11
2.1.7 如何打開系統(tǒng)服務 13
2.1.8 系統(tǒng)服務的作用 14
2.1.9 FAT32文件系統(tǒng) 15
2.1.10 NTFS文件系統(tǒng) 16
2.1.11 NTFS文件系統(tǒng)與FAT32系統(tǒng)的比較 17
2.1.12 NTFS如何轉換為其他文件系統(tǒng) 19
2.2 Windows安全機制 20
2.2.1 Windows XP系統(tǒng)啟動密碼 20
2.2.2 Windows XP權限 20
2.3 Linux操作系統(tǒng) 21
2.3.1 文件系統(tǒng) 22
2.3.2 目錄和文件的基本操作命令 24
2.3.3 Linux口令安全 25
2.3.4 Linux配置文件安全 25
2.3.5 使用Cygwin模擬Linux 26
2.4 嵌入式操作系統(tǒng) 27
2.4.1 嵌入式Linux 27
2.4.2 嵌入式Windows 28
2.5 在線操作系統(tǒng) 29
2.5.1 JOOCE在線操作系統(tǒng) 29
2.5.2 I-Cube在線操作系統(tǒng) 30
2.5.3 Ajax Windows操作系統(tǒng) 31
2.5.4 千腦在線操作系統(tǒng) 32
2.6 小結 33
第3章 網絡核心基礎——網絡協議 34
3.1 ISO/OSI七層模型 34
3.1.1 OSI七層模型簡介 34
3.1.2 OSI七層模型任務 35
3.2 TCP/IP通信協議 36
3.2.1 認識TCP/IP 36
3.2.2 協議結構及功能 37
3.2.3 IP地址的定義 38
3.2.4 查詢主機IP地址 38
3.2.5 IP地址的分類 39
3.2.6 計算機端口介紹 40
3.2.7 計算機端口的種類 41
3.2.8 查看計算機端口連接的方法 42
3.2.9 常見計算機端口說明 43
3.3 HTTP協議 45
3.3.1 典型的HTTP實例 45
3.3.2 HTTP協議之GET請求 46
3.3.3 HTTP協議之POST請求 47
3.4 HTTPS協議 51
3.5 FTP協議 51
3.5.1 FTP工作原理 51
3.5.2 FTP操作步驟 53
3.6 SMTP和POP3協議 54
3.6.1 SMTP工作原理 54
3.6.2 SMTP基本命令集 54
3.6.3 命令行下使用SMTP發(fā)送郵件 54
3.6.4 POP3命令操作原理 55
3.6.5 POP3基本總結 56
3.6.6 命令行下使用POP3收郵件 56
3.7 TCP/IP中的術語和概念 57
3.8 小結 58
第4章 工欲善其事,必先利其器——安全利器 59
4.1 黑軟瑞士軍刀——NC 59
4.1.1 查看NC幫助信息 59
4.1.2 使用NC監(jiān)聽端口模擬蜜罐 60
4.1.3 使用NC連接遠程主機 60
4.2 內核級安全工具——IceSword 61
4.2.1 使用IceSword查殺隱藏進程 61
4.2.2 使用IceSword超權限操作文件 62
4.2.3 使用IceSword查看進程模塊 62
4.3 軟件破解屠龍刀——OllyDBG 63
4.3.1 認識OllyDBG操作界面 63
4.3.2 OllyDBG的基本調試方法 63
4.4 文件傳輸工具——CuteFtp 64
4.4.1 使用CuteFtp連接服務器 64
4.4.2 使用CuteFtp上傳文件 65
4.4.3 使用CuteFtp下載文件 65
4.5 攻防演練環(huán)境搭建軟件——虛擬機VMWareWorkStation 65
4.5.1 使用虛擬機VMWareWorkStation安裝Windows XP操作系統(tǒng) 66
4.5.2 設置虛擬機參數 66
4.5.3 在虛擬機中安裝操作系統(tǒng) 67
4.5.4 玩轉虛擬機 67
4.6 小結 68
第5章 自力更生——編程防范黑客 69
5.1 “綠色環(huán)?!钡呐幚?69
5.1.1 批處理實例講解 69
5.1.2 批處理的幾個小技巧 71
5.2 功能強大使用方便的VBS 71
5.2.1 VBS能做什么 71
5.2.2 VBS實用小程序 72
5.3 黑客軟件開發(fā)工具 72
5.3.1 編程語言概述 73
5.3.2 Visual Basic編程簡介及實例 73
5.3.3 Visual C++簡介及實例 76
5.3.4 Delphi簡介及實例 87
5.4 小結 89
第6章 牛刀小試——防范入侵實戰(zhàn)演練 90
6.1 “秒殺”網吧管理軟件 90
6.1.1 突破硬盤瀏覽的限制 90
6.1.2 突破下載限制 91
6.1.3 “觸類旁通”突破網吧各類限制 91
6.2 突破網頁鼠標右鍵功能的限制 92
6.2.1 “釜底抽薪”修改源代碼 92
6.2.2 SnagIt抓取網頁文字 92
6.3 揪出網絡視頻文件的真實下載地址 93
6.3.1 抓包獲取視頻文件真實地址 93
6.3.2 抓包獲取MP3真實地址 94
6.4 小結 94
第二篇 木馬和防木馬工具的使用木馬、嗅探和后門防范技術篇
第7章 信息倉庫——搜索引擎 96
7.1 實戰(zhàn)搜索引擎 96
7.1.1 從一個QQ號碼開始搜索 96
7.1.2 眾里尋她千百度 97
7.1.3 我不能,Google讓我能 98
7.1.4 網絡中保護好個人隱私 98
7.2 搜索引擎技巧集 99
7.2.1 搜索命令集 99
7.2.2 定制關鍵字 100
7.2.3 此路不通,還有他路 100
7.3 小結 100
第8章 黑客入侵——主機掃描 101
8.1 端口掃描 101
8.1.1 PortScan使用簡介 101
8.1.2 超級掃描器——SuperScan 102
8.1.3 高速端口掃描器——S掃描器 103
8.2 服務及漏洞掃描 104
8.2.1 專業(yè)安全評估軟件SSS 104
8.2.2 安全檢測軟件Nessus 106
8.3 網絡共享掃描 108
8.3.1 網絡刺客 108
8.3.2 網絡刺客主機查找功能 108
8.3.3 網絡刺客添加和刪除主機 109
8.3.4 網絡刺客輔助功能 110
8.3.5 網絡刺客猜解機功能 110
8.3.6 超級網上鄰居——IPBook 110
8.4 弱口令探測 112
8.4.1 優(yōu)秀漏洞掃描軟件X-scan 112
8.4.2 漏洞掃描軟件流光 114
8.4.3 20CN掃描種植機——掃描IPC“肉雞” 116
8.5 小結 116
第9章 本土防御——操作系統(tǒng)安全本地攻防 117
9.1 Windows操作系統(tǒng)密碼攻防 117
9.1.1 Windows密碼破解軟件LC5 118
9.1.2 高速密碼破解軟件SAMInside 118
9.1.3 清空系統(tǒng)管理員密碼 119
9.2 權限的誘惑——從Guest到Administrator 120
9.2.1 偷梁換柱——替換系統(tǒng)文件法 120
9.2.2 暗渡陳倉——利用輸入法漏洞 121
9.2.3 都是漏洞惹的禍——本地溢出 122
9.3 操作系統(tǒng)安全防護 123
9.3.1 個人計算機系統(tǒng)安全防護 123
9.3.2 企業(yè)核心系統(tǒng)的安全防護 124
9.4 小結 124
第10章 道高一尺,魔高一丈——網絡封鎖與代理突破 125
10.1 網絡封鎖的現實存在 125
10.2 代理服務器軟件 125
10.2.1 國產代理服務器軟件CCProxy 126
10.2.2 Socks代理軟件(SocksCap) 128
10.2.3 在線代理服務器 129
10.3 代理服務器搜索軟件 130
10.3.1 代理獵手(ProxyHunter) 130
10.3.2 代理之狐(ProxyFox) 132
10.3.3 花刺代理(ProxyThorn) 133
10.4 Foxmail和MSN等網絡工具的代理 134
10.4.1 Foxmail代理設置 134
10.4.2 MSN代理設置 135
10.5 計算機共享上網實用技巧 135
10.5.1 調制解調器撥號共享上網 135
10.5.2 路由器共享上網 137
10.5.3 用代理服務器軟件共享上網 138
10.5.4 ADSL共享上網 138
10.6 突破網絡封鎖登錄QQ 138
10.6.1 認識SSH隧道 139
10.6.2 建立SSH隧道 139
10.6.3 使用SSH加密隧道登錄QQ 140
10.7 小結 141
第11章 揭開木馬神秘的面紗——木馬攻防戰(zhàn) 142
11.1 特洛伊木馬的由來 142
11.2 C/S典型木馬——冰河 142
11.2.1 配置冰河木馬服務端 143
11.2.2 冰河功能簡介 144
11.2.3 冰河口令類命令 144
11.2.4 冰河綜合類命令 145
11.2.5 冰河網絡類命令 146
11.2.6 冰河其他類命令 146
11.3 反彈型木馬——“網絡神偷” 147
11.3.1 反彈型木馬技術剖析 148
11.3.2 配置“網絡神偷”客戶端程序 148
11.3.3 “神偷諜影”輕而易舉 149
11.4 精品控制軟件——“灰鴿子” 150
11.4.1 “灰鴿子”客戶端上線配置 151
11.4.2 實戰(zhàn)“灰鴿子”遠程控制 152
11.5 國外遠程控制軟件 154
11.5.1 開源遠程控制軟件VNC 154
11.5.2 遠程管理軟件pcAnywhere 156
11.5.3 遠程控制軟件DameWare NT 159
11.6 小結 160
第12章 關不住的那扇門——后門技術剖析 161
12.1 基于命令行的遠程控制——Cmdshell傳奇 161
12.1.1 獨孤劍客的Winshell 161
12.1.2 與“狼”共舞的Wolf后門 163
12.2 RootKit與Anti-RootKit技術 165
12.2.1 認識RootKit技術 166
12.2.2 內核級后門NTRootKit 166
12.2.3 黑客之門簡介 170
12.2.4 黑客之門配置、安裝與卸載 170
12.2.5 連接黑客之門 172
12.2.6 防范內核級后門——Anti-RootKit技術 175
12.2.7 Rootkit專用檢測工具Rootkit Unhooker 176
12.3 防范操作系統(tǒng)自帶的后門 177
12.3.1 Windows XP默認安裝的風險 177
12.3.2 防范內置后門的盜版操作系統(tǒng) 178
12.3.3 IIS擴展權限設置不當 179
12.4 腳本后門——Webshell 180
12.4.1 ASP后門:經典制作cmd.asp 180
12.4.2 ASP后門:海陽ASP木馬 181
12.4.3 ASP后門:“十三少的ASP木馬” 183
12.4.4 ASP后門:ASP一句話木馬 185
12.4.5 PHP后門:ZaCo的php-webshell 187
12.4.6 PHP后門:C99Shell 187
12.4.7 PHP后門:PHP一句話后門 189
12.4.8 CGI、ASPX和JSP后門 189
12.5 小結 190
第13章 這里黎明靜悄悄——網絡嗅探攻防實戰(zhàn) 191
13.1 局域網嗅探 191
13.1.1 局域網嗅探原理 191
13.1.2 HTTP密碼嗅探 191
13.1.3 FTP密碼嗅探 193
13.1.4 郵件密碼嗅探 193
13.2 您的MSN被監(jiān)聽了嗎 195
13.2.1 MSN聊天內容監(jiān)聽 195
13.2.2 加密MSN通信 196
13.3 小結 196
第三篇 網絡防范技術篇
第14章 無孔不入——SQL注入攻擊剖析與防范 198
14.1 SQL注入技術理論基礎 198
14.1.1 SQL注入技術原理 198
14.1.2 SQL注入的類型 199
14.2 ASP+Access環(huán)鏡下注入剖析 199
14.2.1 ASP+Access注入語句解析 200
14.2.2 ASP+Access入侵網站剖析 202
14.2.3 破解md5加密 206
14.3 ASP+SQL Server環(huán)鏡下注入剖析 207
14.3.1 ASP+SQL Server注入語句解析 207
14.3.2 ASP+SQL Server注入某電影測試網站剖析 209
14.3.3 SQL注入數據庫判斷 211
14.4 PHP+MySQL環(huán)鏡下注入剖析 212
14.4.1 PHP+MySQL注入語句解析 212
14.4.2 PHP+MySQL注入網站剖析 214
14.5 其他形式Web注入攻擊剖析 219
14.5.1 JSP和ASPX注入剖析 219
14.5.2 HTML注入剖析 220
14.5.3 Cookie注入剖析 220
14.6 變形SQL注入繞過安全檢測 222
14.6.1 繞過單引號檢測繼續(xù)注入 222
14.6.2 化整為零突破防注入系統(tǒng) 223
14.7 SQL注入工具集剖析 224
14.7.1 注入檢測工具NBSI 224
14.7.2 注入檢測工具 228
14.7.3 PHP注入檢測工具CASI 230
14.8 通用防注入系統(tǒng) 231
14.8.1 通用ASP防注入系統(tǒng) 231
14.8.2 通用PHP防注入系統(tǒng) 232
14.9 小結 233
第15章 防不勝防——XSS跨站腳本攻擊技術剖析與防范 234
15.1 跨站腳本攻擊技術剖析 234
15.1.1 認識跨站腳本攻擊 234
15.1.2 跨站攻擊——構造語句藝術 235
15.2 跨站模擬攻擊剖析 237
15.2.1 跨站漏洞測試 237
15.2.2 精心構造跨站腳本語句 237
15.3 小結 240
第16章 在內存中跳舞——緩沖區(qū)溢出攻擊剖析與防范 241
16.1 緩沖區(qū)溢出攻擊的概念 241
16.1.1 認識緩沖區(qū)溢出攻擊 241
16.1.2 緩沖區(qū)溢出的歷史 241
16.2 緩沖區(qū)溢出攻擊的原理剖析 242
16.2.1 緩沖區(qū)溢出相關技術術語 242
16.2.2 緩沖區(qū)溢出漏洞存在的原因 243
16.2.3 緩沖區(qū)溢出攻擊的內存模型 244
16.2.4 緩沖區(qū)溢出攻擊的實現原理 244
16.3 緩沖區(qū)溢出實例 245
16.3.1 一個存在漏洞的示例程序 245
16.3.2 緩沖區(qū)溢出簡單利用 246
16.3.3 ShellCode編寫簡介 247
16.4 緩沖區(qū)溢出攻擊的防護 248
16.4.1 軟件開發(fā)階段的問題避免 248
16.4.2 程序編譯階段的問題檢查 249
16.4.3 軟件的安全配置和使用階段 249
16.5 小結 249
第17章 真真假假——防范欺騙攻擊 250
17.1 眼見為虛——URL欺騙 250
17.1.1 認識URL 250
17.1.2 URL欺騙的實現原理 251
17.2 Cookies欺騙 252
17.2.1 認識Cookie欺騙 252
17.2.2 Cookie欺騙的原理 253
17.2.3 Cookie欺騙工具 254
17.3 局域網中的幽靈——ARP欺騙與防范 255
17.3.1 認識ARP 255
17.3.2 ARP協議工作原理 256
17.3.3 如何查看和清除ARP表 256
17.3.4 ARP數據包分析 256
17.3.5 遭遇ARP攻擊后的現象 257
17.3.6 ARP欺騙攻擊原理 257
17.3.7 ARP攻擊實例及防護方法 258
17.3.8 例說軟件“P2P終結者”封鎖局域網 258
17.4 DNS劫持技術剖析與防范 259
17.4.1 DNS解析原理 259
17.4.2 DNS劫持技術 259
17.4.3 防范DNS劫持 260
17.5 小結 260
第18章 無道勝有道——社會工程學 261
18.1 認識社會工程學 261
18.1.1 社會工程學的起源 261
18.1.2 社會工程學的價值 261
18.2 常見社會工程學手段 262
18.2.1 電話欺騙剖析 262
18.2.2 身份扮演剖析 262
18.2.3 信息收集 263
18.3 社會工程學典型案例剖析 263
18.3.1 收集信息生成密碼字典 264
18.3.2 社會工程學盜用密碼 265
18.3.3 社會工程學破解密碼提示問題 267
18.4 防范社會工程學 268
18.4.1 個人用戶防范社會工程學 269
18.4.2 企業(yè)或單位防范社會工程學 269
18.5 小結 269
第19章 防范必備兵器——防火墻技術 270
19.1 防火墻技術原理及功能 270
19.1.1 認識防火墻 270
19.1.2 防火墻是網絡安全的屏障 270
19.1.3 強化網絡安全策略 271
19.1.4 網絡存取和訪問監(jiān)控審計 271
19.1.5 防止內部信息的外泄 271
19.1.6 防火墻的歷史 271
19.2 防火墻的分類 272
19.2.1 靜態(tài)包過濾型防火墻 272
19.2.2 動態(tài)包過濾型防火墻 272
19.2.3 普通代理型防火墻 272
19.2.4 自適應代理防火墻 273
19.3 天網恢恢,疏而不漏——防火墻安全策略 273
19.3.1 用天網防火墻查看網絡狀況 273
19.3.2 用天網防火墻審核訪問 274
19.3.3 設置應用程序訪問規(guī)則 274
19.3.4 天網防火墻的IP規(guī)則 275
19.3.5 用天網防火墻檢測入侵及日志 276
19.4 ZoneAlarm防火墻 276
19.4.1 ZoneAlarm防火墻簡介 277
19.4.2 ZoneAlarm應用程序訪問規(guī)則 277
19.4.3 ZoneAlarm防火墻IP規(guī)則 278
19.5 費爾個人防火墻 279
19.5.1 費爾防火墻模式設置 279
19.5.2 用費爾防火墻查看網絡狀態(tài) 280
19.5.3 用費爾防火墻監(jiān)控網絡連接 281
19.5.4 費爾防火墻應用規(guī)則設置 282
19.5.5 費爾防火墻訪問過濾規(guī)則 282
19.5.6 用費爾防火墻查看日志 283
19.6 防火墻穿透技術剖析 283
19.6.1 進程插入技術 284
19.6.2 HTTP隧道通信技術 288
19.7 小結 289
第四篇 防范案例實戰(zhàn)篇
第20章 完美收官——一次完整的黑客入侵過程剖析 292
20.1 信息收集階段 292
20.1.1 網站基本信息收集 292
20.1.2 網站信息綜合分析 294
20.2 跟著感覺走——入侵進行中 295
20.2.1 社會工程學一用 296
20.2.2 通過動網論壇獲取Webshell 297
20.2.3 大權在握——權限提升 298
20.2.4 小小插曲——端口掃描 299
20.2.5 成功入侵 300
20.2.6 得寸進尺——繼續(xù)滲透擴大戰(zhàn)果 301
20.3 做好善后工作 302
20.3.1 清除系統(tǒng)日志信息 302
20.3.2 擦除人為操作信息痕跡 303
20.4 入侵攻擊的總結及防范措施 303
20.4.1 成功入侵的總結 303
20.4.2 針對黑客入侵的防范方法 304
20.5 小結 304
第21章 構筑銅墻鐵壁——系統(tǒng)安全策略實戰(zhàn)技巧 305
21.1 密碼安全策略 305
21.1.1 通過BIOS設置開機密碼 305
21.1.2 設置操作系統(tǒng)密碼 306
21.1.3 使用syskey設置操作系統(tǒng)啟動密碼 307
21.1.4 永遠不使用弱口令 309
21.1.5 制定密碼安全策略 309
21.2 修復系統(tǒng)漏洞 310
21.2.1 開啟系統(tǒng)自動更新功能 310
21.2.2 在線檢測補丁 311
21.2.3 用安全工具修復漏洞 311
21.2.4 為服務器打上安全補丁 312
21.3 “最少服務”換取安全 313
21.3.1 禁用Windows自動更新服務 313
21.3.2 禁用打印后臺服務程序 314
21.3.3 禁用NetBIOS 315
21.3.4 禁用其他不必要的服務 315
21.3.5 禁用Windows默認共享 315
21.4 訪問控制 316
21.4.1 啟用Windows自帶防火墻 316
21.4.2 啟用TCP/IP篩選 317
21.4.3 靈活使用IP安全策略——創(chuàng)建篩選器列表 318
21.4.4 靈活使用IP安全策略——創(chuàng)建基于篩選器列表的策略 319
21.4.5 安裝防火墻軟件 321
21.5 使用防病毒軟件 321
21.5.1 國產殺毒軟件 321
21.5.2 國外殺毒軟件 322
21.6 防范“網頁掛馬” 323
21.6.1 釜底抽薪——更換瀏覽器 323
21.6.2 永久免疫上網中毒 324
21.6.3 反瀏覽器劫持 325
21.6.4 簡單屏蔽惡意網站 325
21.7 合理分配權限 326
21.7.1 降低用戶權限 326
21.7.2 設置網站文件夾執(zhí)行權限 327
21.7.3 設置NTFS文件訪問權限 328
21.8 嚴防U盤病毒 329
21.8.1 啟用U盤寫保護功能 329
21.8.2 “免疫”U盤病毒 329
21.9 小結 330
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號