当前位置:首页 > 工业技术
网络安全与黑客攻防宝典
网络安全与黑客攻防宝典

网络安全与黑客攻防宝典PDF电子书下载

工业技术

  • 电子书积分:21 积分如何计算积分?
  • 作 者:李俊民等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121131240
  • 页数:772 页
图书介绍:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。
《网络安全与黑客攻防宝典》目录

第1部分 黑客基础篇 1

第1章 网络基础知识 2

1.1 OSI模型 2

1.1.1物理层 3

1.1.2数据链路层 3

1.1.3网络层 4

1.1.4传输层 4

1.1.5会话层 4

1.1.6表示层 5

1.1.7应用层 5

1.2 TCP/IP基础 5

1.2.1 TCP/IP协议参考模型 5

1.2.2主机与网络层 6

1.2.3互联网层 6

1.2.4传输层 6

1.2.5应用层 6

1.2.6 IP协议 7

1.2.7 UDP协议 8

1.2.8 TCP协议 9

1.2.9 ARP协议 10

1.2.10 ICMP协议 11

1.2.11 HTTP协议 12

1.2.12 FTP协议 12

1.2.13 TCP/IP协议的分析工具Ethereal 13

1.2.14入侵检测工具Snort 14

1.2.15 windows自带的Netstat工具 15

1.3与互联网相关的一些知识 15

1.3.1域名系统 15

1.3.2动态主机配置协议DHCP 16

1.3.3 TCP/IP上的NetBIOS 16

1.3.4服务器消息块SMB 18

1.4网络相关知识 19

1.4.1计算机端口基础知识 19

1.4.2计算机的安全分析工具 20

1.5小结 21

第2章 黑客基础 22

2.1黑客文化简史 22

2.1.1黑客文化的古文化时期 22

2.1.2黑客的UNIX时代 23

2.1.3今天的黑客 23

2.2帽子问题 23

2.2.1“黑色”的黑客精神 23

2.2.2帽子的划分 24

2.3国内的黑客发展历史 24

2.4早期著名的黑客 25

2.4.1约翰·德拉浦 25

2.4.2理查德·M·史托曼 25

2.4.3罗伯特·莫里斯 25

2.4.4凯文·米特尼克 26

2.5著名的黑客组织 26

2.5.1 Blackhat 26

2.5.2 LOpht 26

2.5.3中国绿色兵团 27

2.6黑客常用攻击手法:踩点 27

2.6.1社交工程 27

2.6.2搜索引擎 27

2.6.3 Whois方法 28

2.6.4 DNS查询 28

2.7黑客常用攻击手法:扫描 28

2.7.1 Ping扫描 28

2.7.2 ICMI查询 28

2.7.3操作系统指纹识别 28

2.7.4端口扫描 29

2.7.5拓扑自动发现 29

2.8黑客常用攻击手法:渗透 29

2.8.1弱口令 29

2.8.2开放端口 29

2.8.3开放服务 30

2.8.4操作系统版本信息 30

2.8.5操作系统的漏洞信息 30

2.8.6应用软件的漏洞信息 30

2.9黑客常用攻击手法:权限提升 30

2.10黑客常用攻击手法:木马与远程控制 31

2.10.1木马的原理 31

2.10.2著名的木马 31

2.11使用防火墙防护个人计算机 32

2.11.1防火墙的基本原理 32

2.11.2防火墙的功能 32

2.11.3基于状态的防火墙 32

2.11.4基于代理的防火墙 33

2.11.5防火墙的不足 33

2.12使用杀毒软件防护个人计算机 33

2.12.1杀毒软件的原理 33

2.12.2杀毒软件的特点 33

2.13使用木马清除工具检查木马 34

2.13.1木马清除工具的原理 34

2.13.2反间谍软件 34

2.13.3木马清除工具的局限性 34

2.14一些常见的安全事件 34

2.14.1拒绝服务攻击 35

2.14.2蠕虫引起的互联网瘫痪问题 36

2.14.3僵尸网络 36

2.14.4网络“钓鱼” 37

2.15黑客的道德与法律问题 38

2.16黑客软件开发工具 38

2.16.1 Visual Basic编程语言介绍 38

2.16.2 Delphi编程语言介绍 41

2.16.3 Visual C++编程语言介绍 44

2.17小结 46

第2部分 漏洞、木马与病毒篇 47

第3章 漏洞基础知识 48

3.1 Windows操作系统漏洞 48

3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介 48

3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战 49

3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案 50

3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介 51

3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战 51

3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案 53

3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介 54

3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战 54

3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案 56

3.1.10 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞简介 56

3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战 57

3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案 59

3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介 61

3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战 61

3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案 64

3.1.16 Microsoft UPnP缓冲溢出漏洞简介 65

3.1.17 UPnP缓冲区溢出漏洞的实战 65

3.1.18 UPnP缓冲区溢出漏洞的安全解决方案 66

3.1.19 Microsoft RPC接口远程任意代码可执行漏洞 66

3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战 68

3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案 69

3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞 70

3.1.23 Microsoft WINS服务远程缓冲区溢出漏洞的实战 72

3.1.24 Microsoft WINS服务远程缓冲区溢出漏洞的安全解决方案 74

3.2 IIS漏洞 74

3.2.1 ⅡS的基础知识 74

3.2.2 ⅡS漏洞基础知识 76

3.2.3 printer漏洞 77

3.2.4 .printer漏洞的实战 78

3.2.5 .printer漏洞的安全解决方案 81

3.2.6 Unicode目录遍历漏洞 81

3.2.7 Unicode目录遍历的实战 83

3.2.8 Unicode目录遍历的安全解决方案 86

3.2.9 .asp映射分块编码漏洞 86

3.2.10 .asp映射分块编码漏洞的实战 87

3.2.11 .asp映射分块编码漏洞的安全解决方案 89

3.2.12 WebDAV远程缓冲区溢出漏洞 89

3.2.13 WebDAV远程缓冲区溢出漏洞实战 91

3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案 92

3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞 92

3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战 94

3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案 96

3.2.18 WebDAV XM消息处理远程拒绝服务漏洞 96

3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战 97

3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案 99

3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 100

3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战 102

3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案 103

3.3 Serv-U漏洞 104

3.3.1 Serv-U FTP服务器MDTM命令程缓冲区溢出漏洞 104

3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战 106

3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案 108

3.3.4 Serv-U本地权限提升漏洞 108

3.3.5 Serv-U本地权限提升漏洞实战 110

3.3.6 Serv-U本地权限提升漏洞的安全解决方案 113

3.4小结 113

第4章BBS与Blog的入侵实例 114

4.1存在上传漏洞的BBS的入侵实例 114

4.1.1 Google可寻找的BBS系统 114

4.1.2注册BBS资料 116

4.1.3获取Cookie 117

4.1.4生成网页木马 121

4.1.5上传网页木马 122

4.1.6漏洞的防护 125

4.2存在脚本漏洞的BBS的入侵实例 126

4.2.1暴库漏洞的原理 127

4.2.2 Google存在暴库漏洞的BBS论坛目标 127

4.2.3注册BBS资料 129

4.2.4获取论坛管理员密码 131

4.2.5获取管理员账户 133

4.2.6获取管理员前台密码 136

4.2.7获取 Cookie 138

4.2.8破解管理员后台密码 141

4.2.9安全解决方案 143

4.3与数据库相关的Blog的入侵实例 143

4.3.1漏洞的检测 143

4.3.2了解Dlog系统的结构 144

4.3.3尝试入侵 146

4.3.4上传网页木马 153

4.3.5安全解决方案 158

4.4基于Cookie欺骗的Blog入侵实例 159

4.4.1漏洞的检测 159

4.4.2了解LBlog系统的结构 161

4.4.3获取Cookie进行Cookie欺骗 162

4.4.4安全解决方案 168

4.5小结 168

第5章 信息收集 169

5.1针对目标的信息搜集 169

5.1.1什么是踩点 169

5.1.2确定目标范围 170

5.2 Google搜索技术 170

5.2.1 Google的基本功能 170

5.2.2 site:对搜索的网站进行限制 174

5.2.3 filetype:在某一类文件中查找信息 174

5.2.4 inurl:搜索的关键字包含在URL链接中 175

5.2.5 intitle:搜索的关键字包含在网页标题中 176

5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内 176

5.2.7 link:搜索所有链接到某个URL地址的网页 177

5.2.8 cache:从Google服务器上的缓存页面中查询信息 178

5.2.9 Google相关工具 178

5.2.10 Google与黑客 181

5.3 Whois:注册信息查询工具 184

5.3.1 ARIN:国际域名注册机构 185

5.3.2 APNIC:亚太域名注册机构 186

5.3.3 CNNIC:中国域名注册机构 186

5.4 DNS查询 188

5.4.1主机名和IP地址 188

5.4.2主机名的解析 189

5.4.3主机名的分布 190

5.4.4 DNS的工作方式 191

5.4.5主DNS服务器 193

5.4.6辅DNS服务器 193

5.4.7从主DNS服务器向辅DNS服务器传送数据 194

5.4.8客户机请求解析的过程 195

5.4.9主机地址查询实例 196

5.4.10使用nslookup命令查询IP地址 197

5.4.11使用nslookup查询其他类型的域名 198

5.4.12使用nslookup指定使用的名字服务器 199

5.4.13使用nslookup检查域名的缓存时间 200

5.5路由跟踪与IP追踪 205

5.5.1 TraceRoute路由跟踪 205

5.5.2 VisualRoute: IP追踪 207

5.6小结 208

第6章 扫描目标 209

6.1漏洞扫描器的历史 209

6.2确定正在运行的服务 209

6.2.1 Ping扫描 210

6.2.2 ICMP查询 211

6.2.3确定运行的TCP服务和UDP服务的旗标 212

6.3端口扫描原理 214

6.3.1标准端口与非标准端口的划分 214

6.3.2标准端口和非标准端口的含义 216

6.3.3 TCP/IP的“三次握手” 216

6.3.4端口扫描应用 217

6.3.5 Nessus扫描器 218

6.3.6 X-Scan扫描器 220

6.4扫描方法简介 223

6.4.1 TCP Connect扫描 224

6.4.2 TCP SYN扫描 225

6.4.3 TCP FIN扫描 226

6.4.4圣诞树扫描 227

6.4.5 TCP空扫描 227

6.4.6 TCP ACK扫描 228

6.4.7 TCP Windows扫描 229

6.4.8 TCP RPC扫描 229

6.4.9 UDP扫描 229

6.5操作系统(OS)的识别 230

6.5.1主动协议栈指纹识别技术 231

6.5.2被动协议栈指纹识别技术 232

6.5.3其他的指纹识别技术 234

6.6扫描过程中的攻击技术 239

6.6.1 IP欺骗 239

6.6.2 DNS欺骗 240

6.6.3 Sniffing攻击 240

6.6.4缓冲区溢出 241

6.7扫描工具 241

6.7.1 Nmap扫描器之王 241

6.7.2 Nessus:分布式的扫描器 243

6.7.3 X-Scan:国内最好的扫描器 244

6.8小结 244

第7章 渗透测试 245

7.1渗透的原理 245

7.1.1渗透基础知识 245

7.1.2缓冲区溢出攻击的基础知识 245

7.1.3缓冲区溢出漏洞的攻击方式 246

7.1.4缓冲区溢出的防范 246

7.1.5堆溢出 246

7.1.6格式化串漏洞利用技术 248

7.1.7内核溢出利用技术 249

7.2数据库的渗透 251

7.2.1数据库的用户与权限 251

7.2.2 SQL注入技术 252

7.2.3使用Nessus进行数据库渗透测试 255

7.3 Web应用的渗透 259

7.3.1 CGI渗透测试技术 260

7.3.2使用Nessus进行Web应用渗透测试 261

7.3.3使用Wikto进行Web应用渗透测试 265

7.4 Metasploit:渗透测试工具 269

7.4.1 Metasploit基础 269

7.4.2命令行界面的Metasploit 270

7.4.3图形界面的Metasploit 274

7.5小结 276

第8章 网络设备的攻击 277

8.1网络设备概述 277

8.1.1交换机 277

8.1.2三层交换技术 278

8.1.3局域网交换机的种类 278

8.1.4交换机应用中的问题 279

8.1.5路由器 279

8.1.6路由选择 281

8.1.7路由协议 281

8.1.8路由算法 282

8.2 ASS基础 283

8.3 SNMP原理 284

8.3.1 SNMP基础知识 284

8.3.2 SNMP v 1 286

8.3.3 SNMP v2 286

8.4 TraceRoute技术 287

8.4.1 TraceRoute原理 287

8.4.2 TraceRoute工具 288

8.5攻击网络设备 289

8.5.1 SNMP的安全性分析 289

8.5.2利用TFTP 291

8.6小结 292

第9章 木马分析 293

9.1木马的基本概念 293

9.1.1木马的定义 293

9.1.2木马的特征 293

9.1.3木马的基本功能:远程监视、控制 294

9.1.4木马的基本功能:远程视频监测 295

9.1.5木马的基本功能:远程管理 295

9.1.6木马的基本功能:发送信息 296

9.1.7木马的基本功能:获得主机信息 296

9.1.8木马的基本功能:修改系统注册表 297

9.1.9木马的基本功能:远程命令 297

9.1.10连接型木马 298

9.1.11用途型木马 300

9.1.12木马的发展方向 300

9.1.13灰鸽子木马 301

9.2木马的行为分析 305

9.2.1木马常用隐藏手段 305

9.2.2木马的自启动技术 307

9.2.3木马连接的隐藏技术 308

9.3冰河远程控制 309

9.3.1配置服务端 310

9.3.2服务端的基本特征 311

9.3.3冰河的使用 312

9.3.4冰河的手工卸载 313

9.4上兴远程控制 314

9.4.1配置自动上线 315

9.4.2配置服务端程序 315

9.4.3上兴远程控制的基本特征 315

9.4.4上兴远程控制的使用 316

9.4.5手工删除上兴远程控制 320

9.5 RAdmin 321

9.5.1配置服务端 321

9.5.2安装服务端 322

9.5.3 RAdmin的特征 322

9.5.4 RAdmin的使用 324

9.5.5手工删除RAdmin 325

9.6木马的防范 325

9.6.1查:检查系统进程与服务 326

9.6.2堵:控制木马的活动 327

9.6.3杀:消除木马的隐患 327

9.7 netstat命令 327

9.7.1 netstat命令用法 328

9.7.2用netstat命令来监测木马 329

9.8使用冰刃检查木马活动 329

9.8.1利用冰刃查看进程 329

9.8.2利用冰刃查看端口 330

9.8.3注册表 330

9.8.4用冰刃查看文件 331

9.8.5用冰刃查看启动组 332

9.8.6用冰刃查看系统服务 332

9.8.7利用冰刃查找木马实战 332

9.9 Ethereal:网络抓包工具 334

9.9.1 Ethereal使用介绍 334

9.9.2对木马的监测 335

9.10小结 336

第10章 病毒分析 337

10.1计算机病毒基础 337

10.1.1计算机病毒的定义 337

10.1.2计算机病毒发展简史 338

10.1.3计算机病毒的特征 338

10.1.4计算机病毒的程序结构 340

10.1.5计算机病毒的存储结构 340

10.1.6计算机病毒的分类 342

10.1.7计算机病毒的入侵方式 344

10.1.8计算机病毒的命名 345

10.1.9计算机病毒的生命周期 346

10.2计算机病毒分析 347

10.2.1早期的DOS病毒介绍 347

10.2.2宏病毒 347

10.2.3文件型病毒 348

10.2.4引导型病毒 350

10.3蠕虫病毒 350

10.3.1蠕虫的基本结构和传播过程 351

10.3.2蠕虫传播的模式分析 351

10.3.3安全防御蠕虫的传播 351

10.3.4尼姆达(Nimda)病毒 352

10.3.5 W32.Sircam病毒 352

10.3.6 SCO炸弹 353

10.3.7“斯文”病毒 354

10.3.8 SQL蠕虫 355

10.3.9一个简单的蠕虫实验 355

10.4网页脚本病毒 357

10.4.1网页脚本病毒的背景知识 357

10.4.2“欢乐时光”病毒 358

10.4.3一个简单的脚本及恶意网页实验 359

10.5即时通信病毒分析 360

10.5.1即时通信病毒背景介绍 360

10.5.2 MSN性感鸡 361

10.6操作系统漏洞攻击病毒分析 362

10.6.1漏洞攻击病毒背景介绍 362

10.6.2红色代码 362

10.6.3冲击波病毒 363

10.6.4震荡波病毒 364

10.7病毒发展的新阶段——移动通信病毒分析 365

10.7.1移动通信病毒背景介绍 365

10.7.2移动通信病毒的特点 366

10.7.3手机病毒的传播途径 366

10.7.4手机病毒的攻击方式 367

10.7.5防范移动通信病毒的安全建议 368

10.8网络钓鱼概述 368

10.8.1网络钓鱼背景介绍 368

10.8.2网络钓鱼的手段和危害 369

10.8.3利用电子邮件“钓鱼” 369

10.8.4防范网络钓鱼的安全建议 370

10.9流氓软件概述 370

10.9.1流氓软件的分类及其危害 371

10.9.2删除流氓软件的工具 371

10.9.3流氓软件的安全防范 374

10.10其他操作系统病毒 374

10.10.1 Linux与UNIX病毒 374

10.10.2 MAC OS病毒 375

10.11/小结 376

第3部分 网络攻防篇 377

第11章 网络安全防范 378

11.1聊天工具安全防范 378

11.1.1 QQ聊天工具安全防范 378

11.1.2 WLM与安全防范 383

11.2 IE漏洞安全防范 385

11.2.1 MIME漏洞的防范 385

11.2.2 IE执行程序漏洞的防范 386

11.2.3 IE浏览器安全防范 387

11.3网络炸弹安全防范 391

11.3.1 IE窗口炸弹的防范 391

11.3.2 QQ信息炸弹的防范 391

11.3.3电子邮件炸弹的防范 393

11.4电子邮件安全防范 394

11.4.1邮件客户端的防范 394

11.4.2网络邮箱的防范 396

11.5小结 397

第12章 网站脚本的攻防 398

12.1脚本攻击概述 398

12.1.1网站后台漏洞介绍 398

12.1.2网页脚本攻击的分类 399

12.2常见脚本攻防 399

12.2.1常见的ASP脚本攻防 399

12.2.2 JavaScript语言与HTML脚本语言的防护 400

12.3跨站脚本的攻防 401

12.3.1 HTML输入概述 402

12.3.2跨站脚本攻击剖析 402

12.3.3跨站脚本攻击的安全防护 403

12.4网站管理账号的防护 403

12.4.1 DCP-Portal系统安全防护 403

12.4.2动网文章管理系统账号破解与防护 404

12.5论坛的防护 404

12.5.1 BBSXP论坛安全防护 404

12.5.2 Leadbbs论坛安全防护 405

12.6小结 405

第13章 防火墙技术 406

13.1防火墙概述 406

13.1.1防火墙的功能 406

13.1.2防火墙的模型 407

13.1.3防火墙发展史 408

13.1.4防火墙的发展趋势 408

13.1.5防火墙的局限性 409

13.1.6防火墙的脆弱性 410

13.2防火墙基础知识 411

13.2.1防火墙的分类 411

13.2.2包过滤防火墙 411

13.2.3代理服务器防火墙 413

13.2.4个人防火墙 414

13.2.5分布式防火墙 414

13.3防火墙体系结构 415

13.3.1堡垒主机 415

13.3.2非军事区(DMZ) 416

13.3.3屏蔽路由器(Screening Router) 416

13.3.4体系结构 417

13.3.5防火墙的发展趋势 418

13.3.6防火墙的规则 418

13.4防火墙选型与产品简介 419

13.4.1防火墙选型原则 419

13.4.2防火墙产品介绍 420

13.5天网防火墙 421

13.5.1天网防火墙操作界面 422

13.5.2天网防火墙开放端口应用 425

13.5.3应用自定义规则防止常见病毒 426

13.5.4打开Web和FTP服务 427

13.5.5在线升级功能 428

13.6瑞星防火墙 429

13.6.1安装瑞星防火墙 429

13.6.2瑞星防火墙操作界面 430

13.6.3瑞星防火墙的主菜单 433

13.7基于Linux的防火墙iptables 437

13.7.1 iptables的发展历史 437

13.7.2 iptables原理 437

13.7.3启动iptables 438

13.7.4 iptables命令 439

13.7.5 iptables防火墙应用举例 441

13.7.6内核Netfilter框架的使用 443

13.8小结 446

第14章 入侵检测技术 447

14.1入侵检测技术概述 447

14.1.1入侵检测系统功能 447

14.1.2入侵检测系统的模型 448

14.1.3 IDS的数据来源 449

14.2入侵检测方法 449

14.2.1异常入侵检测技术 450

14.2.2误用入侵检测技术 450

14.3入侵检测系统的设计原理 451

14.3.1主机入侵检测系统(HIDS) 451

14.3.2网络入侵检测系统(HIDS) 452

14.3.3分布式结构的入侵检测系统 454

14.4入侵检测系统产品选型原则与产品介绍 455

14.4.1入侵检测系统产品选型原则 455

14.4.2入侵检测系统产品介绍 455

14.5在Windows系统中安装Snort 456

14.5.1软件准备工作 457

14.5.2安装Web服务器 457

14.5.3为Apache安装PHP支持 459

14.5.4安装MySQL数据库 463

14.5.5安装ADODB、 ACID和JpGraph 467

14.5.6安装包捕获库WinPcap 469

14.5.7安装Snort IDS 470

14.6在Linux系统中安装Snort 476

14.6.1软件准备工作 477

14.6.2 Linux操作系统下安装源代码软件的基础知识 477

14.6.3安装Apache、 MySQL和PHP 480

14.6.4安装LibPcap库 482

14.6.5安装pcre软件包 482

14.6.6安装Snort软件包 482

14.6.7配置ACID 485

14.6.8测试 485

14.7 Snort配置文件snort.conf 487

14.7.1定义变量 487

14.7.2配置动态装载库 489

14.7.3配置预处理器 489

14.7.4配置输出插件 489

14.7.5添加运行时配置指示符 490

14.7.6定制自己的规则集 490

14.8入侵检测技术发展趋势 492

14.8.1入侵防御系统IPS 492

14.8.2硬件IDS 492

14.9统一威胁管理(UTM) 494

14.9.1 UTM采用的技术 495

14.9.2 UTM发展趋势 496

14.10小结 496

第4部分 常见攻防技术篇 497

第15章 网络封锁与代理突破 498

15.1网络封锁概述 498

15.2代理服务器软件 498

15.2.1代理服务器软件CCProxy 499

15.2.2 Socks代理软件 502

15.2.3花刺代理软件 503

15.2.4代理猎手软件 506

15.2.5在线代理服务器 508

15.3网络工具代理 509

15.3.1 MSN代理工具设置 509

15.3.2 Foxmail代理工具设置 511

15.4 SSH隧道介绍 512

15.4.1 SSH隧道概述 513

15.4.2建立SSH隧道 513

15.5共享网络的使用 514

15.5.1拨号共享网络的使用 514

15.5.2路由器共享网络的使用 519

15.6小结 522

第16章 操作系统与文件加密技术 523

16.1操作系统密码的破解 523

16.1.1密码破解软件SAMlnside 523

16.1.2密码破解软件LC5 525

16.1.3清空系统管理员密码 528

16.2利用系统权限寻找漏洞 528

16.2.1利用替换系统文件的方法进行攻击 528

16.2.2利用本地溢出进行攻击 530

16.3操作系统中的加密设置 531

16.3.1设置电源管理密码 531

16.3.2设置屏幕保护密码 532

16.3.3计算机锁定加密设置 533

16.3.4驱动器隐藏与显示 534

16.3.5给硬盘加写保护 535

16.3.6给光盘加写保护 536

16.4系统登录加密 538

16.4.1防止Windows匿名登录 538

16.4.2设置Windows XP安全登录 539

16.5常用软件与文件加密 540

16.5.1 Word文档加密 541

16.5.2 Excel文档加密 542

16.5.3文本加密器 543

16.5.4文件夹的隐藏与加密 545

16.5.5禁止修改文件的属性 547

16.5.6压缩软件加密 548

16.6常用加密软件介绍 549

16.6.1 EFS加密 549

16.6.2万能加密器 550

16.6.3 PGP工具软件 551

16.7小结 554

第17章SQL注入攻防技术 555

17.1 SQL注入基础 555

17.1.1 SQL注入概述 555

17.1.2 SQL注入的原理 556

17.1.3 SQL注入的危害与风险 556

17.2 ASP与PHP环境下的SQL注入 556

17.2.1 SQL注入数据库的判断 557

17.2.2 ASP+Access注入剖析 557

17.2.3破解MD5加密 560

17.2.4 ASP+SQL Server注入剖析 562

17.2.5 PHP+MySQL注入剖析 564

17.3常见Web注入 566

17.3.1 HTML注入 566

17.3.2 JSP和ASPX注入 568

17.3.3 Cookie注入 568

17.4 SQL注入的防护 570

17.4.1 ASP防注入系统介绍 570

17.4.2 PHP防注入系统介绍 572

17.5小结 573

第18章 欺骗攻击技术与安全防范 574

18.1 URL欺骗 574

18.1.1 URL介绍 574

18.1.2 URL欺骗原理与防范 575

18.2 Cookie欺骗 576

18.2.1 Cookie欺骗介绍 576

18.2.2 Cookie欺骗原理与防范 576

18.3 DNS劫持技术 578

18.3.1 DNS介绍 578

18.3.2 DNS劫持技术 578

18.3.3 DNS劫持技术的防范 578

18.4 ARP欺骗 580

18.4.1 ARP概述 580

18.4.2 ARP协议原理 580

18.4.3 ARP欺骗原理 580

18.4.4 ARP欺骗攻击的防护 581

18.5小结 581

第19章 后门技术与痕迹清理 583

19.1常见后门介绍 583

19.1.1账号后门 583

19.1.2系统服务后门 588

19.1.3漏洞后门 594

19.1.4木马程序后门 596

19.1.5 Winshell服务器后门 602

19.2 RootKit技术 604

19.2.1 RootKit技术概述 604

19.2.2 NTRootKit后门 604

19.2.3 RootKit专用检测工具介绍 606

19.3黑客之门 608

19.3.1黑客之门介绍 608

19.3.2黑客之门的配置与安装 608

19.3.3连接黑客之门 609

19.4后门的防范 610

19.4.1 Windows XP风险后门 610

19.4.2操作系统内置后门的防范 612

19.5日志信息的清理 614

19.5.1手动清理本地计算机日志 614

19.5.2清理远程计算机日志 616

19.5.3清理FTP和WWW日志 616

19.6使用日志工具清理日志 617

19.6.1使用elsave工具清理日志 617

19.6.2使用CleanllSLog工具清理日志 618

19.7小结 619

第20章 计算机取证 620

20.1电子证据 620

20.1.1电子证据的概念 620

20.1.2电子证据的特点 622

20.1.3常见的电子证据 623

20.2计算机取证原则 625

20.3获取证物 626

20.3.1获取证物的原则 626

20.3.2收集信息的策略 627

20.4使用FinalData软件 627

20.4.1安装FinalData 627

20.4.2使用FinalData 629

20.5使用EasyRecovery软件 631

20.5.1 EasyRecovery的功能 631

20.5.2使用EasyRecovery 632

20.6使用盘载操作系统 637

20.6.1 ERD Commander盘载操作系统 637

20.6.2 Windows PE盘载操作系统 645

20.7硬盘分析 649

20.7.1硬盘性能参数 649

20.7.2硬盘接口结构 650

20.7.3 PQMagic与硬盘结构 651

20.8加密与解密 653

20.8.1密码体制 653

20.8.2算法的分类 654

20.8.3 PDF破解密码实战 654

20.8.4 WinRAR破解密码实战 656

20.9计算机取证常用工具 659

20.9.1 EnCase:软件取证工具 659

20.9.2 Quick View Plus:文件浏览器 660

20.10小结 663

第21章 无线网络安全 664

21.1无线硬件设备 664

21.1.1访问点 665

21.1.2天线 665

21.1.3无线网卡 665

21.1.4手持设备 666

21.1.5无线设备的选购原则 666

21.2无线网络协议 668

21.2.1 IEEE 802.11a协议 668

21.2.2 IEEE 802.11b协议 668

21.2.3 IEEE 802.11g协议 671

21.2.4 IEEE 802.11i协议 672

21.2.5 IEEE 802.11n协议 674

21.2.6蓝牙技术 676

21.3无线网络保护机制 678

21.3.1 WEP协议 678

21.3.2 WPA协议 681

21.3.3 WEP升级到WPA 684

21.4无线网络安全工具 685

21.4.1 NetStumbler 686

21.4.2 Kismet 691

21.4.3 AiroPeek NX 694

21.4.4 AirSnort 712

21.4.5 WEPCrack 715

21.5无线网络攻击与防护 718

21.5.1无线网络攻击 718

21.5.2无线网络防护 720

21.6小结 720

附录A Windows的“运行”命令 721

附录B常见程序进程详解 724

附录C网络管理命令大全 741

附录D病毒特征码和木马进程 759

附录E术语表 764

相关图书
作者其它书籍
返回顶部