当前位置:首页 > 工业技术
黑客攻防实战秘技
黑客攻防实战秘技

黑客攻防实战秘技PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:傅奎编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2009
  • ISBN:9787115206855
  • 页数:330 页
图书介绍:在国内,虽然已有类似的黑客安全书籍,但涉及的技术很多已经落伍。本书介绍的多是当前网络中最流行和最成熟的黑客攻防技术。理论技术讲解透彻,同时附以大量真实案例使读者能够快速上手和入门。
《黑客攻防实战秘技》目录

第一篇 网络安全技术基础篇 2

第1章 知己知彼,百战不殆——网络安全现状 2

1.1网络安全现状及发展趋势 2

1.1.1认识黑客 2

1.1.2互联网安全现状 2

1.1.3黑客技术发展 3

1.2计算机犯罪及相关法律 4

1.2.1计算机犯罪相关概念 4

1.2.2计算机信息系统安全立法 4

1.3小结 4

第2章 千里之行始于足下——认识操作系统及安全策略 5

2.1Windows操作系统 5

2.1.1认识注册表 5

2.1.2注册表和INI文件的区别 6

2.1.3注册表的结构 7

2.1.4注册表的键操作 8

2.1.5注册表中键的数据类型 10

2.1.6注册表的结构分析 11

2.1.7如何打开系统服务 13

2.1.8系统服务的作用 14

2.1.9FAT32文件系统 15

2.1.10NTFS文件系统 16

2.1.11NTFS文件系统与FAT32系统的比较 17

2.1.12NTFS如何转换为其他文件系统 19

2.2Windows安全机制 20

2.2.1Windows XP系统启动密码 20

2.2.2Windows XP权限 20

2.3Linux操作系统 21

2.3.1文件系统 22

2.3.2目录和文件的基本操作命令 24

2.3.3Linux口令安全 25

2.3.4Linux配置文件安全 25

2.3.5使用Cygwin模拟Linux 26

2.4嵌入式操作系统 27

2.4.1嵌入式Linux 27

2.4.2嵌入式Windows 28

2.5在线操作系统 29

2.5.1JOOCE在线操作系统 29

2.5.2I-Cube在线操作系统 30

2.5.3Ajax Windows操作系统 31

2.5.4千脑在线操作系统 32

2.6小结 33

第3章 网络核心基础——网络协议 34

3.1ISO/OSI七层模型 34

3.1.1OSI七层模型简介 34

3.1.2OSI七层模型任务 35

3.2TCP/IP通信协议 36

3.2.1认识TCP/IP 36

3.2.2协议结构及功能 37

3.2.3IP地址的定义 38

3.2.4查询主机IP地址 38

3.2.5IP地址的分类 39

3.2.6计算机端口介绍 40

3.2.7计算机端口的种类 41

3.2.8查看计算机端口连接的方法 42

3.2.9常见计算机端口说明 43

3.3HTTP协议 45

3.3.1典型的HTTP实例 45

3.3.2HTTP协议之GET请求 46

3.3.3HTTP协议之POST请求 47

3.4HTTPS协议 51

3.5FTP协议 51

3.5.1FTP工作原理 51

3.5.2FTP操作步骤 53

3.6SMTP和POP3协议 54

3.6.1SMTP工作原理 54

3.6.2SMTP基本命令集 54

3.6.3命令行下使用SMTP发送邮件 54

3.6.4POP3命令操作原理 55

3.6.5POP3基本总结 56

3.6.6命令行下使用POP3收邮件 56

3.7TCP/IP中的术语和概念 57

3.8小结 58

第4章 工欲善其事,必先利其器——安全利器 59

4.1黑软瑞士军刀——NC 59

4.1.1查看NC帮助信息 59

4.1.2使用NC监听端口模拟蜜罐 60

4.1.3使用NC连接远程主机 60

4.2内核级安全工具——IceSword 61

4.2.1使用IceSword查杀隐藏进程 61

4.2.2使用IceSword超权限操作文件 62

4.2.3使用IceSword查看进程模块 62

4.3软件破解屠龙刀——O11yDBG 63

4.3.1认识OllyDBG操作界面 63

4.3.2OllyDBG的基本调试方法 63

4.4文件传输工具——CuteFtp 64

4.4.1使用CuteFtp连接服务器 64

4.4.2使用CuteFtp上传文件 65

4.4.3使用CuteFtp下载文件 65

4.5攻防演练环境搭建软件——虚拟机VMWareWorkStation 65

4.5.1使用虚拟机VMWareWorkStation安装Windows XP操作系统 66

4.5.2设置虚拟机参数 66

4.5.3在虚拟机中安装操作系统 67

4.5.4玩转虚拟机 67

4.6小结 68

第5章 自力更生——编程防范黑客 69

5.1“绿色环保”的批处理 69

5.1.1批处理实例讲解 69

5.1.2批处理的几个小技巧 71

5.2功能强大使用方便的VBS 71

5.2.1VBS能做什么 71

5.2.2VBS实用小程序 72

5.3黑客软件开发工具 72

5.3.1编程语言概述 73

5.3.2Visual Basic编程简介及实例 73

5.3.3Visual C++简介及实例 76

5.3.4Delphi简介及实例 87

5.4小结 89

第6章 牛刀小试——防范入侵实战演练 90

6.1“秒杀”网吧管理软件 90

6.1.1突破硬盘浏览的限制 90

6.1.2突破下载限制 91

6.1.3“触类旁通”突破网吧各类限制 91

6.2突破网页鼠标右键功能的限制 92

6.2.1“釜底抽薪”修改源代码 92

6.2.2SnagIt抓取网页文字 92

6.3揪出网络视频文件的真实下载地址 93

6.3.1抓包获取视频文件真实地址 93

6.3.2抓包获取MP3真实地址 94

6.4小结 94

第二篇 木马和防木马工具的使用木马、嗅探和后门防范技术篇 96

第7章 信息仓库——搜索引擎 96

7.1实战搜索引擎 96

7.1.1从一个QQ号码开始搜索 96

7.1.2众里寻她千百度 97

7.1.3我不能,Google让我能 98

7.1.4网络中保护好个人隐私 98

7.2搜索引擎技巧集 99

7.2.1搜索命令集 99

7.2.2定制关键字 100

7.2.3此路不通,还有他路 100

7.3小结 100

第8章 黑客入侵——主机扫描 101

8.1端口扫描 101

8.1.1PortScan使用简介 101

8.1.2超级扫描器——SuperScan 102

8.1.3高速端口扫描器——S扫描器 103

8.2服务及漏洞扫描 104

8.2.1专业安全评估软件SSS 104

8.2.2安全检测软件Nessus 106

8.3网络共享扫描 108

8.3.1网络刺客 108

8.3.2网络刺客主机查找功能 108

8.3.3网络刺客添加和删除主机 109

8.3.4网络刺客辅助功能 110

8.3.5网络刺客猜解机功能 110

8.3.6超级网上邻居——IPBook 110

8.4弱口令探测 112

8.4.1优秀漏洞扫描软件X-scan 112

8.4.2漏洞扫描软件流光 114

8.4.320CN扫描种植机——扫描IPC“肉鸡” 116

8.5小结 116

第9章 本土防御——操作系统安全本地攻防 117

9.1Windows操作系统密码攻防 117

9.1.1Windows密码破解软件LC5 118

9.1.2高速密码破解软件SAMInside 118

9.1.3清空系统管理员密码 119

9.2权限的诱惑——从Guest到Administrator 120

9.2.1偷梁换柱——替换系统文件法 120

9.2.2暗渡陈仓——利用输入法漏洞 121

9.2.3都是漏洞惹的祸——本地溢出 122

9.3操作系统安全防护 123

9.3.1个人计算机系统安全防护 123

9.3.2企业核心系统的安全防护 124

9.4小结 124

第10章 道高一尺,魔高一丈——网络封锁与代理突破 125

10.1网络封锁的现实存在 125

10.2代理服务器软件 125

10.2.1国产代理服务器软件CCProxy 126

10.2.2Socks代理软件(SocksCap) 128

10.2.3在线代理服务器 129

10.3代理服务器搜索软件 130

10.3.1代理猎手(ProxyHunter) 130

10.3.2代理之狐(ProxyFox) 132

10.3.3花刺代理(ProxyThorn) 133

10.4Foxmail和MSN等网络工具的代理 134

10.4.1Foxmail代理设置 134

10.4.2MSN代理设置 135

10.5计算机共享上网实用技巧 135

10.5.1调制解调器拨号共享上网 135

10.5.2路由器共享上网 137

10.5.3用代理服务器软件共享上网 138

10.5.4ADSL共享上网 138

10.6突破网络封锁登录QQ 138

10.6.1认识SSH隧道 139

10.6.2建立SSH隧道 139

10.6.3使用SSH加密隧道登录QQ 140

10.7小结 141

第11章 揭开木马神秘的面纱——木马攻防战 142

11.1特洛伊木马的由来 142

11.2C/S典型木马——冰河 142

11.2.1配置冰河木马服务端 143

11.2.2冰河功能简介 144

11.2.3冰河口令类命令 144

11.2.4冰河综合类命令 145

11.2.5冰河网络类命令 146

11.2.6冰河其他类命令 146

11.3反弹型木马——“网络神偷” 147

11.3.1反弹型木马技术剖析 148

11.3.2配置“网络神偷”客户端程序 148

11.3.3“神偷谍影”轻而易举 149

11.4精品控制软件——“灰鸽子” 150

11.4.1“灰鸽子”客户端上线配置 151

11.4.2实战“灰鸽子”远程控制 152

11.5国外远程控制软件 154

11.5.1开源远程控制软件VNC 154

11.5.2远程管理软件pcAnywhere 156

11.5.3远程控制软件DameWare NT 159

11.6小结 160

第12章 关不住的那扇门——后门技术剖析 161

12.1基于命令行的远程控制——Cmdshell传奇 161

12.1.1独孤剑客的Winshell 161

12.1.2与“狼”共舞的Wolf后门 163

12.2RootKit与Anti-RootKit技术 165

12.2.1认识RootKit技术 166

12.2.2内核级后门NTRootKit 166

12.2.3黑客之门简介 170

12.2.4黑客之门配置、安装与卸载 170

12.2.5连接黑客之门 172

12.2.6防范内核级后门——Anti-RootKit技术 175

12.2.7Rootkit专用检测工具Rootkit Unhooker 176

12.3防范操作系统自带的后门 177

12.3.1Windows XP默认安装的风险 177

12.3.2防范内置后门的盗版操作系统 178

12.3.3IIS扩展权限设置不当 179

12.4脚本后门——Webshell 180

12.4.1ASP后门:经典制作cmd.asp 180

12.4.2ASP后门:海阳ASP木马 181

12.4.3ASP后门:“十三少的ASP木马” 183

12.4.4ASP后门:ASP一句话木马 185

12.4.5PHP后门:ZaCo的php-webshell 187

12.4.6PHP后门:C99She11 187

12.4.7PHP后门:PHP一句话后门 189

12.4.8CGI、ASPX和JSP后门 189

12.5小结 190

第13章 这里黎明静悄悄——网络嗅探攻防实战 191

13.1局域网嗅探 191

13.1.1局域网嗅探原理 191

13.1.2HTTP密码嗅探 191

13.1.3FTP密码嗅探 193

13.1.4邮件密码嗅探 193

13.2您的MSN被监听了吗 195

13.2.1MSN聊天内容监听 195

13.2.2加密MSN通信 196

13.3小结 196

第三篇 网络防范技术篇 198

第14章 无孔不入——SQL注入攻击剖析与防范 198

14.1SQL注入技术理论基础 198

14.1.1SQL注入技术原理 198

14.1.2SQL注入的类型 199

14.2ASP+Access环镜下注入剖析 199

14.2.1ASP+Access注入语句解析 200

14.2.2ASP+Access入侵网站剖析 202

14.2.3破解md5加密 206

14.3ASP+SQL Server环镜下注入剖析 207

14.3.1ASP+SQL Server注入语句解析 207

14.3.2ASP+SQL Server注入某电影测试网站剖析 209

14.3.3SQL注入数据库判断 211

14.4PHP+MySQL环镜下注入剖析 212

14.4.1PHP+MySQL注入语句解析 212

14.4.2PHP+MySQL注入网站剖析 214

14.5其他形式Web注入攻击剖析 219

14.5.1JSP和ASPX注入剖析 219

14.5.2HTML注入剖析 220

14.5.3Cookie注入剖析 220

14.6变形SQL注入绕过安全检测 222

14.6.1绕过单引号检测继续注入 222

14.6.2化整为零突破防注入系统 223

14.7SQL注入工具集剖析 224

14.7.1注入检测工具NB SI 224

14.7.2注入检测工具 228

14.7.3PHP注入检测工具CASI 230

14.8通用防注入系统 231

14.8.1通用ASP防注入系统 231

14.8.2通用PHP防注入系统 232

14.9小结 233

第15章 防不胜防——XSS跨站脚本攻击技术剖析与防范 234

15.1跨站脚本攻击技术剖析 234

15.1.1认识跨站脚本攻击 234

15.1.2跨站攻击——构造语句艺术 235

15.2跨站模拟攻击剖析 237

15.2.1跨站漏洞测试 237

15.2.2精心构造跨站脚本语句 237

15.3小结 240

第16章 在内存中跳舞——缓冲区溢出攻击剖析与防范 241

16.1缓冲区溢出攻击的概念 241

16.1.1认识缓冲区溢出攻击 241

16.1.2缓冲区溢出的历史 241

16.2缓冲区溢出攻击的原理剖析 242

16.2.1缓冲区溢出相关技术术语 242

16.2.2缓冲区溢出漏洞存在的原因 243

16.2.3缓冲区溢出攻击的内存模型 244

16.2.4缓冲区溢出攻击的实现原理 244

16.3缓冲区溢出实例 245

16.3.1一个存在漏洞的示例程序 245

16.3.2缓冲区溢出简单利用 246

16.3.3She11Code编写简介 247

16.4缓冲区溢出攻击的防护 248

16.4.1软件开发阶段的问题避免 248

16.4.2程序编译阶段的问题检查 249

16.4.3软件的安全配置和使用阶段 249

16.5小结 249

第17章 真真假假——防范欺骗攻击 250

17.1眼见为虚——URL欺骗 250

17.1.1认识URL 250

17.1.2URL欺骗的实现原理 251

17.2Cookies欺骗 252

17.2.1认识Cookie欺骗 252

17.2.2Cookie欺骗的原理 253

17.2.3Cookie欺骗工具 254

17.3局域网中的幽灵——ARP欺骗与防范 255

17.3.1认识ARP 255

17.3.2ARP协议工作原理 256

17.3.3如何查看和清除ARP表 256

17.3.4ARP数据包分析 256

17.3.5遭遇ARP攻击后的现象 257

17.3.6ARP欺骗攻击原理 257

17.3.7ARP攻击实例及防护方法 258

17.3.8例说软件“P2P终结者”封锁局域网 258

17.4DNS劫持技术剖析与防范 259

17.4.1DNS解析原理 259

17.4.2DNS劫持技术 259

17.4.3防范DNS劫持 260

17.5小结 260

第18章 无道胜有道——社会工程学 261

18.1认识社会工程学 261

18.1.1社会工程学的起源 261

18.1.2社会工程学的价值 261

18.2常见社会工程学手段 262

18.2.1电话欺骗剖析 262

18.2.2身份扮演剖析 262

18.2.3信息收集 263

18.3社会工程学典型案例剖析 263

18.3.1收集信息生成密码字典 264

18.3.2社会工程学盗用密码 265

18.3.3社会工程学破解密码提示问题 267

18.4防范社会工程学 268

18.4.1个人用户防范社会工程学 269

18.4.2企业或单位防范社会工程学 269

18.5小结 269

第19章 防范必备兵器——防火墙技术 270

19.1防火墙技术原理及功能 270

19.1.1认识防火墙 270

19.1.2防火墙是网络安全的屏障 270

19.1.3强化网络安全策略 271

19.1.4网络存取和访问监控审计 271

19.1.5防止内部信息的外泄 271

19.1.6防火墙的历史 271

19.2防火墙的分类 272

19.2.1静态包过滤型防火墙 272

19.2.2动态包过滤型防火墙 272

19.2.3普通代理型防火墙 272

19.2.4自适应代理防火墙 273

19.3天网恢恢,疏而不漏——防火墙安全策略 273

19.3.1用天网防火墙查看网络状况 273

19.3.2用天网防火墙审核访问 274

19.3.3设置应用程序访问规则 274

19.3.4天网防火墙的IP规则 275

19.3.5用天网防火墙检测入侵及日志 276

19.4ZoneAlarm防火墙 276

19.4.1ZoneAlarm防火墙简介 277

19.4.2ZoneAlarm应用程序访问规则 277

19.4.3ZoneAlarm防火墙IP规则 278

19.5费尔个人防火墙 279

19.5.1费尔防火墙模式设置 279

19.5.2用费尔防火墙查看网络状态 280

19.5.3用费尔防火墙监控网络连接 281

19.5.4费尔防火墙应用规则设置 282

19.5.5费尔防火墙访问过滤规则 282

19.5.6用费尔防火墙查看日志 283

19.6防火墙穿透技术剖析 283

19.6.1进程插入技术 284

19.6.2HTTP隧道通信技术 288

19.7小结 289

第四篇 防范案例实战篇 292

第20章 完美收官——一次完整的黑客入侵过程剖析 292

20.1信息收集阶段 292

20.1.1网站基本信息收集 292

20.1.2网站信息综合分析 294

20.2跟着感觉走——入侵进行中 295

20.2.1社会工程学一用 296

20.2.2通过动网论坛获取Webshell 297

20.2.3大权在握——权限提升 298

20.2.4小小插曲——端口扫描 299

20.2.5成功入侵 300

20.2.6得寸进尺——继续渗透扩大战果 301

20.3做好善后工作 302

20.3.1清除系统日志信息 302

20.3.2擦除人为操作信息痕迹 303

20.4入侵攻击的总结及防范措施 303

20.4.1成功入侵的总结 303

20.4.2针对黑客入侵的防范方法 304

20.5小结 304

第21章 构筑铜墙铁壁——系统安全策略实战技巧 305

21.1密码安全策略 305

21.1.1通过BIOS设置开机密码 305

21.1.2设置操作系统密码 306

21.1.3使用syskey设置操作系统启动密码 307

21.1.4永远不使用弱口令 309

21.1.5制定密码安全策略 309

21.2修复系统漏洞 310

21.2.1开启系统自动更新功能 310

21.2.2在线检测补丁 311

21.2.3用安全工具修复漏洞 311

21.2.4为服务器打上安全补丁 312

21.3“最少服务”换取安全 313

21.3.1禁用Windows自动更新服务 313

21.3.2禁用打印后台服务程序 314

21.3.3禁用NetBIOS 315

21.3.4禁用其他不必要的服务 315

21.3.5禁用Windows默认共享 315

21.4访问控制 316

21.4.1启用Windows自带防火墙 316

21.4.2启用TCP/IP筛选 317

21.4.3灵活使用IP安全策略——创建筛选器列表 318

21.4.4灵活使用IP安全策略——创建基于筛选器列表的策略 319

21.4.5安装防火墙软件 321

21.5使用防病毒软件 321

21.5.1国产杀毒软件 321

21.5.2国外杀毒软件 322

21.6防范“网页挂马” 323

21.6.1釜底抽薪——更换浏览器 323

21.6.2永久免疫上网中毒 324

21.6.3反浏览器劫持 325

21.6.4简单屏蔽恶意网站 325

21.7合理分配权限 326

21.7.1降低用户权限 326

21.7.2设置网站文件夹执行权限 327

21.7.3设置NTFS文件访问权限 328

21.8严防U盘病毒 329

21.8.1启用U盘写保护功能 329

21.8.2“免疫”U盘病毒 329

21.9小结 330

相关图书
作者其它书籍
返回顶部