当前位置:首页 > 工业技术
网络渗透技术攻防高手修炼
网络渗透技术攻防高手修炼

网络渗透技术攻防高手修炼PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:武新华,王英英,李伟等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121125737
  • 页数:438 页
图书介绍:本书对渗透入侵过程进行了深入的分析揭秘,全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。主要内容包括:Web脚本与木马欺骗,打开渗透突破口;缓冲区溢出,入侵与提权最常用手段;溢出之后开辟控制通道;不同环境中的网络设备攻击;隐蔽通道中的密码权力争夺;横向提权暗道;查漏洞拟攻击遏渗透等。
《网络渗透技术攻防高手修炼》目录

第1章 初识网络渗透测试 1

1.1网络渗透概述 2

1.1.1什么是网络渗透攻击 2

1.1.2学习网络渗透测试的意义 2

1.2渗透测试需要掌握的知识 3

1.2.1进程、端口、服务 3

1.2.2文件和文件系统概述 8

1.2.3DOS系统常用的命令 8

1.3形影不离的“渗透测试”与攻击 16

1.3.1网络渗透测试与攻击的分类 16

1.3.2渗透测试过程与攻击的手段 17

1.4专家课堂(常见问题与解答) 20

第2章 创建安全测试环境 21

2.1安全测试环境概述 22

2.1.1为什么需要安全测试环境 22

2.1.2虚拟机软件与虚拟系统 22

2.2创建安全测试环境 23

2.2.1虚拟机软件:VMware的安装 23

2.2.2配置虚拟机 27

2.2.3在虚拟机中安装操作系统 30

2.2.4VMware Tool的安装 33

2.2.5在虚拟机上架设IIS服务器 35

2.2.6在虚拟机中安装网站 38

2.3入侵测试前的自我保护 41

2.3.1设置代理服务器 41

2.3.2使用代理服务器 42

2.3.3使用代理跳板 51

2.4专家课堂(常见问题与解答) 52

第3章 踩点侦察与漏洞扫描 53

3.1踩点与侦察范围 54

3.1.1确定侦察范围 54

3.1.2实施踩点的具体流程 54

3.1.3如何堵塞漏洞 66

3.2确定扫描范围 69

3.2.1确定目标主机IP地址 70

3.2.2确定可能开放的端口服务 71

3.2.3常见的端口扫描工具 72

3.2.4有效预防端口扫描 74

3.3扫描操作系统信息和弱口令 75

3.3.1获取NetBIOS信息 75

3.3.2获取Snmp信息 77

3.3.3制作黑客字典工具 78

3.3.4弱口令扫描工具 82

3.4扫描注入点 84

3.4.1注入点扫描实例 84

3.4.2注入点扫描防御 89

3.5专家课堂(常见问题与解答) 90

第4章 渗透入侵数据库的Web脚本攻击 91

4.1实现SQL注入攻击 92

4.1.1 SQL注入攻击基础 92

4.1.2 MySQL注入攻击 94

4.1.3 SQL Server数据库注入攻击 97

4.1.4口令破解/暴力破解攻击 100

4.1.5常见的注入工具 104

4.2 Web脚本注入攻击的防范 111

4.2.1保护SQL Server的安全 111

4.2.2防止SQL数据库攻击 114

4.2.3防止SQL注入攻击 115

4.3文件上传为渗透铺路 117

4.3.1上传功能导致的漏洞 118

4.3.2利用Google发起RTF攻击 118

4.3.3本地提交上传流程分析 120

4.3.4WScokExpert与上传漏洞攻击 122

4.3.5文件上传漏洞攻击实例 123

4.4专家课堂(常见问题与解答) 126

第5章 木马欺骗,渗透入侵的“通道” 127

5.1 Webshell后门与提权 128

5.1.1让ASP木马躲过杀毒软件的查杀 128

5.1.2暗藏Webshell后门 134

5.1.3全面提升ASP木马权限 140

5.1.4利用Serv-u全面提升Webshell权限 142

5.2木马渗透:从分站渗透到主站服务器 150

5.2.1无处不在的网页木马 150

5.2.2百度搜霸与挂马漏洞 151

5.2.3网页木马之星,万能溢出所有目标 153

5.3封锁关口,追踪入侵者 157

5.3.1封锁关口:揪出隐藏的ASP木马后门 157

5.3.2木马分析:追踪入侵者 159

5.3.3防患于未然:拦截网页木马 162

5.4专家课堂(常见问题与解答) 164

第6章 缓冲区溢出实现渗透入侵与提权 165

6.1剖析缓冲区溢出攻击 166

6.1.1个缓冲区溢出简单实例 166

6.1.2功能强大的万能溢出工具——Metasploit 167

6.2身边的缓冲区溢出实例 174

6.2.1 RPC服务远程溢出漏洞攻击 174

6.2.2 IDQ缓冲区溢出攻击 179

6.2.3 WebDAV缓冲区溢出攻击 182

6.2.4即插即用功能远程控制缓冲区溢出攻击 184

6.3安全防线上的溢出漏洞 186

6.3.1不可信任的HTTPCONNECT代理“想请求” 186

6.3.2击即溃的诺顿防火墙 190

6.4防止缓冲区溢出 191

6.4.1防范缓冲区溢出的根本方法 191

6.4.2普通用户防范缓冲区溢出的方法 193

6.5专家课堂(常见问题与解答) 193

第7章 溢出后开辟控制通道 195

7.1清除障碍,打通渗透通道 196

7.1.1获取目标主机密码口令 196

7.1.2建立隐蔽账号 197

7.1.3清空复制账号登录信息 199

7.1.4开启3389通道 199

7.1.5后门程序的上传与隐藏 201

7.1.6端口转发渗透内网 202

7.1.7清除入侵记录 203

7.2灰鸽子内网渗透实战 213

7.2.1生成灰鸽子木马 213

7.2.2木马操作远程计算机文件 215

7.2.3控制远程计算机鼠标键盘 217

7.2.4木马修改控制系统设置 218

7.3专家课堂(常见问题与解答) 222

第8章 Cookies欺骗与防御技术 223

8.1透析Cookies 224

8.1.1 Cookies的定义及用途 224

8.1.2探秘系统中的Cookies 226

8.2 Cookies欺骗攻击案例 229

8.2.1 Cookies欺骗原理与技术实现步骤 229

8.2.2 Cookies欺骗攻击安全模拟 231

8.3 Cookies注入 243

8.3.1数据库与Cookies的关系 243

8.3.2 Cookies注入典型步骤 244

8.3.3手工Cookies注入案例与中转工具使用 245

8.4 Cookies欺骗和注入的防御 247

8.4.1 Cookies欺骗与防范的代码实现 247

8.4.2 Cookies注入防范 249

8.5专家课堂(常见问题与解答) 252

第9章×SS跨站脚本攻击技术 253

9.1 XSS产生根源和触发条件 254

9.2跨站漏洞的利用 255

9.3 XSS攻击案例模拟 259

9.3.1盗用用户权限攻击案例模拟 259

9.3.2 XSS挂马攻击案例模拟 266

9.3.3 XSS提权攻击案例模拟 270

9.3.4 XSS钓鱼攻击分析 275

9.4跨站脚本攻击的防范 279

9.5专家课堂(常见问题与解答) 280

第10章 横向提权的暗道渗透 281

10.1 SNMP信息安全技术 282

10.1.1SNMP威胁Windows网络安全 282

10.1.2绕过防火墙刺探系统信息 284

10.1.3SNMP服务防范 289

10.2.远程终端入侵的常见手法 295

10.2.1开启远程终端 295

10.2.2远程终端入侵的常见手法 297

10.2.3溢出窗口下的终端开启 300

10.2.4远程桌面入侵的技巧 302

10.2.5远程终端安全防范 305

10.3弱口令打开暗藏的入侵通道 307

10.3.1等同于虚设的密码 308

10.3.2 FTP弱口令漏洞 308

10.3.3 Radmin与4489“肉鸡” 314

10.4专家课堂(常见问题与解答) 322

第11章 渗透入侵中的嗅探与欺骗技术 323

11.1功能强大的嗅探器Sniffer 324

11.1.1嗅探器鼻祖TcpDump 324

11.1.2用于捕获数据的SnifferPro嗅探器 325

11.1.3可实现多种操作的SpyNetSniffer嗅探器 328

11.1.4网络嗅探器:影音神探 330

11.1.5局域网嗅探工具:IRIS嗅探器 333

11.2 ARP欺骗嗅探的渗透 336

11.2.1ARP嗅探欺骗概述 336

11.2.2交换型网络嗅探器WinArpSpoof 337

11.2.3内网DNS欺骗工具Cain 338

11.3 ARP欺骗嗅探的防御 341

11.3.1瑞星ARP防火墙 341

11.3.2金山ARP防火墙 343

11.3.3 360ARP防火墙 345

11.3.4绿盾ARP防火墙 347

11.3.5 ARP卫士 348

11.4 DNS欺骗攻击 350

11.4.1 DNS欺骗原理 350

11.4.2 DNS欺骗的实现过程 350

11.4.3 DNS攻击的防御 351

11.5专家课堂(常见问题与解答) 356

第12章 拒绝服务攻击技术 357

12.1利用漏洞进行D.o.S攻击 358

12.1.1 ping of death攻击 358

12.1.2 D.o.S攻击的其他实现方式以及防御 365

12.2披上伪装进行SYN Flood攻击 366

12.2.1 SYN Flood攻击的原理 367

12.2.2使用工具进行sYN Flood攻击 368

12.2.3 SYN Flood攻击防御 371

12.3分布式拒绝服务D.D.o.S攻击 372

12.3.1分布式拒绝服务入侵简介 372

12.3.2著名的D.D.o.S入侵工具介绍 374

12.3.3 D.D.o.S攻击的防御 377

12.4专家课堂(常见问题与解答) 379

第13章 网络渗透技术的系统防护 381

13.1寻找攻击目标的扫描器 382

13.1.1专业漏洞扫描工具Shadow Security Scanner 382

13.1.2扫描器中的佼佼者Nmap 386

13.1.3自制简单群Ping扫描工具 389

13.1.4代理扫描工具X-WAY 390

13.2系统管理工具 391

13.2.1进程查看器:Procexp 391

13.2.2网络监测工具:Capsa Professional 393

13.2.3注册表监视工具:Regmon 394

13.2.4端口查看器:Active Ports 397

13.2.5木马检测工具:IceSword 398

13.3网络渗透中的入侵检测防护 400

13.3.1基于网络的入侵检测 400

13.3.2基于主机的入侵检测 400

13.3.3实用入侵检测范例 401

13.4专家课堂(常见问题与解答) 408

第14章 网络渗透技术的终极防护 409

14.1不可忽视的安全细节问题 410

14.1.1端口及服务的设置 410

14.1.2IPSec与端口认证 411

14.1.3严格控制关键系统文件 418

14.2秒杀危害溢出攻击 422

14.2.1扫描漏洞隐患 422

14.2.2自动为系统打补丁 430

14.2.3强制安装补丁 430

14.3专家课堂(常见问题与解答) 436

参考文献 437

相关图书
作者其它书籍
返回顶部