当前位置:首页 > 工业技术
互联网服务器攻防秘笈
互联网服务器攻防秘笈

互联网服务器攻防秘笈PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:卓文华讯等编著
  • 出 版 社:北京:化学工业出版社
  • 出版年份:2011
  • ISBN:9787122106728
  • 页数:299 页
图书介绍:本书深入浅出的介绍了互联网服务的利用原理及防御技术等。
《互联网服务器攻防秘笈》目录

第1章 服务器安全概述 1

1.1服务器安全重要性 2

1.1.1服务器是网络灵魂 2

1.1.2服务器分类 3

1.1.3加强服务器安全就等于加强了网络安全 4

1.2黑客攻击服务器的过程揭秘 6

1.2.1目标系统信息收集 7

1.2.2漏洞利用与入侵尝试 10

1.2.3目标系统权限获取和提升 10

1.2.4长期控制及清理痕迹 11

1.3黑客攻击服务器的方式揭秘 12

1.3.1入侵系统类攻击 12

1.3.2入侵网站类攻击 13

1.3.3欺骗类攻击 13

1.3.4流氓类攻击 16

第2章 服务器攻防必备的操作系统知识 17

2.1服务器操作系统的分类 18

2.1.1 Windows服务器操作系统 18

2.1.2 NetWare服务器操作系统 19

2.1.3 UNIX服务器操作系统 20

2.1.4 Linux服务器操作系统 21

2.2网络DOS命令与系统安全 24

2.3文件系统与系统安全 36

2.3.1主要文件系统格式 36

2.3.2文件访问控制 37

2.3.3文件类型与安全 39

2.4注册表与系统安全 40

2.4.1注册表由来 40

2.4.2注册表简介 41

2.4.3注册表入侵方法 43

2.4.4注册表入侵防范 46

2.5回收站与系统安全 48

2.5.1利用回收站提权 49

2.5.2回收站入侵防范 49

第3章 服务器攻防必备的网络安全知识 50

3.1网络安全的定义与所受威胁 51

3.1.1网络安全定义 51

3.1.2网络安全威胁 51

3.2网络安全漏洞 52

3.2.1根据漏洞发现时间分类 53

3.2.2根据漏洞成因分类 53

3.2.3根据漏洞严重程度分类 54

3.2.4按漏洞造成的威胁分类 55

3.3安全漏洞的检测和修补 56

3.3.1安全漏洞的检测 57

3.3.2安全漏洞的修补 57

第4章 服务器攻防必备的网络管理知识 64

4.1常见的网络基本概念解析 65

4.2 TCP/IP协议相关知识 67

4.2.1 TCP/IP协议的重要性 67

4.2.2 TCP/IP协议的构成 68

4.2.3 TCP/IP协议中主要协议介绍 72

4.3局域网基础知识 78

4.3.1正确理解局域网 78

4.3.2局域网的构成 78

4.3.3简单局域网拓扑结构 79

4.3.4局域网常见设备 81

第5章 服务器攻防必备的编程知识 83

5.1 Web编程基础知识 84

5.1.1查后门基础——Web后台编程语言攻防知识 84

5.1.2挂马攻防基础——前台客户端语言 89

5.2编码基础知识 95

5.2.1 URL编码 95

5.2.2 Unicode编码 98

5.2.3 base64编码 99

5.2.4十六进制编码 100

5.3批处理编程基础 101

5.3.1什么是批处理 101

5.3.2如何写批命令 102

5.3.3批处理攻防实例 103

5.4 VBS编程基础 109

5.4.1利用VBS查看IIS配置 110

5.4.2利用VBS解包网站 112

5.4.3利用VBS添加管理员 112

5.4.4入侵常用到的VBS 112

第6章 服务器攻防必备的服务器搭建知识 115

6.1虚拟硬件基础知识 116

6.2虚拟机工具的安装及配置 116

6.3在虚拟机上架设IIS服务器 120

6.4打造ASP以及ASP.NET测试网站环境 121

6.5打造PHP测试网站环境 122

6.5.1架设前的准备工作 123

6.5.2架设具体步骤 123

第7章 服务器网络信息收集与防范 130

7.1利用错误消息收集信息 131

7.1.1错误消息脚本 131

7.1.2栈追踪 133

7.1.3详尽的调试消息 133

7.1.4服务器错误信息 134

7.1.5数据库错误信息 134

7.1.6第三方软件错误消息 135

7.1.7使用错误的配置 137

7.1.8利用探针信息 137

7.2利用技术手段收集敏感的信息 138

7.2.1服务器信息搜集泄密与防范 138

7.2.2网站注册信息泄密与防范 141

7.2.3结构探测与防范 142

7.2.4搜索引擎泄密与防范 144

7.3防止信息泄露 145

7.3.1使用常规错误消息 145

7.3.2保护敏感信息 146

7.3.3尽量减少客户端信息泄露 149

第8章 服务器扫描攻击与防御 150

8.1端口扫描基础 151

8.1.1计算机网络服务与端口的关系 151

8.1.2常见服务器端口 154

8.1.3端口扫描原理 155

8.1.4目前主要端口扫描技术 156

8.2端口扫描器应用实战 157

8.2.1端口扫描工具的用途 157

8.2.2 S扫描器的使用方法 158

8.2.3 Nmap的应用 159

8.2.4端口扫描攻击实战 163

8.3端口扫描的防范 169

8.4漏洞扫描基础 169

8.4.1利用安全软件扫描漏洞 170

8.4.2利用黑客软件扫描漏洞 183

8.5扫描攻击的防御 185

8.5.1防范常见扫描 185

8.5.2防范特定漏洞攻击 187

8.5.3防范软件漏洞攻击 188

第9章 Web服务器攻击与防范 189

9.1 Web的安全需求 190

9.1.1 Web面临的威胁 190

9.1.2 Web的安全体系结构 191

9.1.3 Web的安全性分析 192

9.2 Web服务器安全 194

9.2.1 Web服务器的安全需求 194

9.2.2 Web服务器的安全策略 195

9.3 Web服务器应用软件安全 196

9.3.1 FTP软件漏洞利用与修补 196

9.3.2邮件软件漏洞利用与修补 199

9.3.3远程管理软件漏洞与修补 200

9.3.4输入法漏洞与修补 204

9.3.5安全软件漏洞与修补 205

9.3.6压缩软件漏洞利用与修补 207

9.4 Web浏览器安全 208

9.4.1 Web浏览器面临的威胁 208

9.4.2 Web浏览器的安全策略 210

9.5 Web服务器的加固 210

9.5.1系统安全 211

9.5.2 IIS安全 212

第10章 服务器入侵检测技术 216

10.1如何评估入侵事件 217

10.1.1识别服务器入侵事件及其真假 217

10.1.2判断入侵事件的严重程度 218

10.2入侵检测概述 218

10.2.1入侵检测系统的体系结构 219

10.2.2入侵检测系统的分类 219

10.3使用小工具检测入侵 219

10.3.1进程查看器 220

10.3.2影子账户检测工具 221

10.3.3注册表监视工具 225

10.3.4端口查看器 227

10.3.5木马检测工具 228

10.4检测和清理脚本木马 231

10.4.1有备份情况下检测和清理脚本木马 231

10.4.2无备份情况下检测和清理脚本木马 233

10.5检测和清除服务器后门 234

10.5.1“隐藏”后门的检测与清除 234

10.5.2 Shift后门的检测与清除 235

10.5.3放大镜后门的检测与清除 236

10.5.4嗅探后门的检测与清除 237

10.5.5最容易被忽略的后门检测和清除 238

10.5.6远程控制后门检测和清除 239

10.5.7捆绑后门检测和清除 243

10.6 DDOS攻击检测与防御 243

10.6.1 DDOS的含义 244

10.6.2攻击实例 244

10.6.3 DDOS攻击防范 250

10.7 ARP攻击与检测 250

10.7.1 ARP攻击原理与实战 250

10.7.2 ARP攻击防护 254

第11章 网络入侵取证与审计技术 256

11.1黑客攻击的取证 257

11.1.1取证特点 257

11.1.2取证工具 258

11.1.3取证注意的要点 260

11.2黑客攻击的追踪 261

11.2.1追踪黑客的流程 261

11.2.2安全审计 262

11.3日志安全分析 266

11.3.1系统日志 267

11.3.2网站日志 267

11.3.3清除服务器日志 269

11.3.4使用工具分析日志实战 270

11.3.5保护IIS服务器日志安全 273

11.4文件反恢复与恢复 274

11.4.1文件安全删除 274

11.4.2文件恢复实战 275

11.4.3文件备份实战 277

第12章 服务器加固技术 280

12.1国内外对服务器加固技术的研究 281

12.2服务器加固技术的分类 281

12.3服务器加固技术的流程 281

12.4服务器加固技术的实施 282

12.4.1加固的意义 282

12.4.2加固的难点 283

12.4.3加固工作的思路 283

12.4.4加固工作的准备阶段 283

12.4.5加固工作的实施阶段 284

12.4.6加固工作的报告阶段 284

12.5服务器加固技术的细节 284

12.5.1使用模板节省加固时间 284

12.5.2正确说明加固效果 293

12.5.3依靠经验进行全面适度的加固 295

相关图书
作者其它书籍
返回顶部