当前位置:首页 > 工业技术
黑客攻防秘技实战解析
黑客攻防秘技实战解析

黑客攻防秘技实战解析PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:武新华等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030293305
  • 页数:350 页
图书介绍:本书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括:Windows系统中的漏洞、Windows系统漏洞防范、诠释黑客的攻击方式、黑客常用入侵工具、跨网站攻击技术、SQL注入攻击与防范、数据库漏洞入侵与防范、Cookies攻击与防范、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、编程攻击与防御实例、数据备份升级与恢复等内容。本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
《黑客攻防秘技实战解析》目录

第1章 黑客入门知识基础 1

1.1 成为黑客需要掌握哪些知识 2

1.1.1 进程、端口和服务概述 2

1.1.2 文件和文件系统概述 6

1.1.3 黑客常用命令 6

1.1.4 Windows注册表 14

1.2 常见的网络协议 16

1.2.1 TCP/IP协议簇 16

1.2.2 IP协议 16

1.2.3 ARP协议 17

1.2.4 ICMP协议 18

1.3 创建安全测试环境 19

1.3.1 安全测试环境概述 19

1.3.2 用VMware创建虚拟环境 20

1.3.3 安装虚拟工具 28

1.4 专家课堂(常见问题与解答) 30

第2章 Windows系统中的漏洞 31

2.1 Windows系统的安全隐患 32

2.1.1 Windows操作系统中的安全隐患 32

2.1.2 Windows操作系统中的Bug 33

2.1.3 关闭文件共享功能 34

2.1.4 设置防火墙阻止程序 35

2.2 Windows系统中的漏洞 39

2.2.1 Windows系统漏洞简介 39

2.2.2 Windows XP系统中的漏洞 39

2.2.3 Windows 7系统中的漏洞 42

2.3 黑客常用的入侵方式 43

2.4 系统安全防御措施 46

2.5 专家课堂(常见问题与解答) 47

第3章 Windows系统漏洞防范 48

3.1 设置组策略 49

3.1.1 组策略 49

3.1.2 管理组策略中的管理模板 51

3.1.3 禁止更改【开始】菜单和任务栏 52

3.1.4 设置桌面项目 53

3.1.5 设置控制面板项目 55

3.1.6 设置系统项目 57

3.1.7 设置资源管理器 58

3.1.8 设置IE浏览器项目 59

3.1.9 重命名默认账户 60

3.1.10 账户锁定策略 62

3.2 注册表编辑器防范 63

3.2.1 禁止访问和编辑注册表 63

3.2.2 关闭默认共享,保证系统安全 65

3.2.3 预防SYN系统攻击 66

3.2.4 指定运行的程序 68

3.3 Windows系统的密码保护 69

3.3.1 设置Windows XP的登录密码 69

33.2 设置电源管理密码 70

3.3.3 设置与破解屏幕保护密码 70

3.4 Windows系统的安全设置 75

3.4.1 Windows系统网络初始化 75

3.4.2 锁定计算机 76

3.4.3 屏蔽系统不需要的服务组件 76

3.4.4 保护IE浏览器隐私 77

3.5 专家课堂(常见问题与解答) 79

第4章 诠释黑客的攻击方式 80

4.1 网络欺骗攻击实战 81

4.1.1 攻击原理 81

4.1.2 攻击与防御实战 84

4.2 口令猜解攻击实战 88

4.2.1 攻击原理 88

4.2.2 攻击实战 90

4.3 缓冲区溢出攻击实战 94

4.3.1 攻击原理 94

4.3.2 攻击与防御实战 96

4.4 专家课堂(常见问题与解答) 99

第5章 黑客常用入侵工具 100

5.1 扫描工具 101

5.1.1 SSS扫描与防御 101

5.1.2 Windows系统安全检测器 104

5.1.3 CGI扫描器 108

5.1.4 流光扫描器 109

5.1.5 S-GUI Ver扫描器 112

5.2 嗅探工具 114

5.2.1 X-Spoof工具 114

5.2.2 网络嗅探器:影音神探 116

5.3 反弹木马与反间谍软件 121

5.3.1 “网络神偷”反弹木马 121

5.3.2 用Spy Sweeper清除间谍软件 123

5.3.3 微软反间谍专家 126

5.4 专家课堂(常见问题与解答) 127

第6章 跨站攻击技术 129

6.1 典型的跨站攻击实例演示 130

6.2 跨站攻击技术的演变 132

6.2.1 不安全的客户端过滤 132

6.2.2 编辑转换也可以跨站 133

6.2.3 Flash跳转的跨站攻击 135

6.2.4 Flash溢出跨站攻击 137

6.3 邮箱跨站攻击 138

6.3.1 邮箱跨站的危害 139

6.3.2 国内主流邮箱跨站漏洞 143

6.4 跨站脚本攻击的防御 144

6.5 专家课堂(常见问题与解答) 147

第7章 SQL注入攻击与防范 148

7.1 SQL注入攻击前的准备 149

7.1.1 攻击前的准备 149

7.1.2 寻找攻击入口 151

7.1.3 判断SQL注入点类型 154

7.1.4 判断目标数据库类型 155

7.2 ‘or’=‘or’经典漏洞攻击 156

7.3 缺失单引号与空格的引入 162

7.3.1 转换编码,绕过程序过滤 162

7.3.2 /**/替换空格的注入攻击 165

7.4 Update注入与差异备份的攻击 173

7.4.1 表单提交与Update 173

7.4.2 差异备份获得Webshell 177

7.5 SQL注入攻击 177

7.5.1 用“啊D注入程序”实施注入攻击 178

7.5.2 使用NBSI实现SQL注入攻击 180

7.5.3 使用Domain实现SQL注入攻击 183

7.6 SQL注入攻击的防范 186

7.7 专家课堂(常见问题与解答) 190

第8章 数据库漏洞入侵与防范 191

8.1 常见数据库漏洞简介 192

8.1.1 开源,数据库路径暴露 192

8.1.2 解码问题也能暴露数据库 192

8.2 数据库连接的基础知识 193

8.2.1 ASP与ADO模块 193

8.2.2 ADO对象存取数据库 194

8.2.3 数据库连接代码 195

8.3 默认数据库下载漏洞的攻击 195

8.3.1 论坛网站的基本搭建流程 196

8.3.2 修改网站数据库保存路径 197

8.3.3 数据库下载漏洞的攻击流程 197

8.3.4 下载网站的数据库 199

8.3.5 数据库下载漏洞的防范 201

8.4 利用Google搜索网站漏洞 202

8.4.1 利用Google搜索网站信息 202

8.4.2 Google暴库漏洞的分析与防范 204

8.5 暴库漏洞攻击 206

8.5.1 %5c暴库法 206

8.5.2 conn.asp暴库法 208

8.5.3 Oblog博客系统暴库 210

8.5.4 挖掘鸡搜索暴库 210

8.5.5 防御暴库攻击 213

8.6 GBook365暴库入侵的启示 214

8.6.1 惹祸的conn.inc 214

8.6.2 改后缀的效果 215

8.7 专家课堂(常见问题与解答) 216

第9章 Cookie攻击与防范 217

9.1 Cookie欺骗攻击实例 218

9.1.1 Cookie信息的安全隐患 218

9.1.2 Cookie欺骗简介 219

9.1.3 Cookie注入攻击 220

9.1.4 利用Cookie欺骗漏洞掌握网站 221

9.2 深入探讨Cookie欺骗漏洞 225

9.2.1 数据库与Cookie的关系 225

9.2.2 Cookie欺骗与上传攻击 227

9.2.3 ClassID的欺骗入侵 231

9.2.4 用户名的欺骗入侵 233

9.3 Cookie欺骗的防范措施 234

9.4 专家课堂(常见问题与解答) 236

第10章 网络上传漏洞的攻击与防范 237

10.1 多余映射与上传攻击 238

10.1.1 asp.dl1映射的攻击 238

10.1.2 stm与shtm的映射攻击 243

10.1.3 防范措施 247

10.2 空格、点与Windows命名机制的漏洞 247

10.2.1 Windows命名机制与程序漏洞 247

10.2.2 变换文件名产生的漏洞 249

10.3 二次循环产生的上传漏洞 253

10.3.1 MyPower上传攻击测试 253

10.3.2 本地提交上传流程 257

10.3.3 二次上传产生的逻辑错误 258

10.3.4 “沁竹音乐网”上传漏洞攻击 260

10.3.5 “桃源多功能留言板”上传漏洞攻击 262

10.4 Windows特殊字符产生的漏洞 264

10.4.1 WSockExpert与上传漏洞攻击 264

10.4.2 截止符00与FilePath过滤漏洞 266

10.5 FilePath与FileName变量欺骗检测 272

10.5.1 桂林老兵上传漏洞利用程序 272

10.5.2 检测动网购物系统上传漏洞 274

10.6 PHP程序上传漏洞 277

10.7 专家课堂(常见问题与解答) 280

第11章 恶意脚本入侵与防御 281

11.1 恶意脚本论坛入侵与防御 282

11.1.1 极易入侵的BBS3000论坛 282

11.1.2 并不安全的论坛点歌台漏洞 284

11.1.3 雷奥论坛LB5000存在的漏洞 286

11.1.4 被种上木马的DV BBS 7.0上传漏洞 291

11.2 剖析恶意脚本的巧妙运用 293

11.2.1 全面提升ASP木马权限 293

11.2.2 利用恶意代码获得用户的Cookie 294

11.2.3 在动网论坛中嵌入网页木马 295

11.2.4 利用恶意脚本实现Cookie注入攻击 298

11.3 恶意脚本入侵的防御 299

11.4 专家课堂(常见问题与解答) 300

第12章 编程攻击与防御实例 301

12.1 通过程序创建木马攻防实战 302

12.1.1 VB木马编写与防范 302

12.1.2 基于ICMP的VC木马编写 307

12.1.3 基于Delphi的木马编写 310

12.2 实现盗号程序的HTTP发信 314

12.2.1 HTTP请求数据包的构造 314

12.2.2 实现HTTP发送用户信息 316

12.3 专家课堂(常见问题与解答) 319

第13章 数据备份与恢复 320

13.1 全面了解备份 321

13.1.1 数据备份概述 321

13.1.2 系统的补丁升级 322

13.1.3 实现备份操作 323

13.2 备份与恢复操作系统 328

13.2.1 使用系统自带的“还原”功能 328

13.2.2 用Ghost实现系统备份与还原 331

13.3 数据的备份和还原 334

13.3.1 备份/还原注册表 334

13.3.2 备份/还原收藏夹 335

13.3.3 备份/还原电子邮件 337

13.3.4 备份/还原数据库 339

13.4 全面了解数据恢复 342

13.4.1 造成数据丢失的原因 342

13.4.2 使用和维护硬盘应该注意的事项 342

13.5 强大的数据恢复工具 343

13.5.1 Easy Recovery使用详解 344

13.5.2 FinalData使用详解 348

13.6 专家课堂(常见问题与解答) 350

相关图书
作者其它书籍
返回顶部