《网站入侵与脚本技术快速防杀》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:武新华,孙世宁等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121125744
  • 页数:406 页
图书介绍:本书详细地讲述了防护黑客攻击的方法及黑客的攻击与防范技术,再辅以浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具。本书内容主要包括:黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。

第1章 Windows系统编程基础 1

1.1黑客编程概述 2

1.1.1黑客编程语言简介 2

1.1.2黑客与编程 3

1.1.3Visual C编程基础 4

1.2 Windows系统编程概述 7

1.2.1网络通信编程简介 7

1.2.2文件操作编程简介 14

1.2.3注册表编程简介 18

1.2.4进程和线程编程简介 22

1.2.5动态链接库编程简介 29

1.3专家课堂(常见问题与解答) 34

第2章 黑客程序的配置和数据包嗅探 35

2.1文件生成技术 36

2.1.1资源法生成文件 36

2.1.2附加文件法生成文件 40

2.2黑客程序的配置 44

2.2.1数据替换法 45

2.2.2附加信息法 51

2.3数据包嗅探 53

2.3.1原始套接字基础 53

2.3.2利用ICMP原始套接字实现ping程序 54

2.3.3墓于原始套接字的嗅探技术 59

2.3.4利用Packet32实现ARP攻击 65

2.4专家课堂(常见问题与解答) 76

第3章 Web脚本攻击与防御 77

3.1 Web攻技术基础 78

3.1.1常见Web脚本攻方式 78

3.1.2Web数据库概述 79

3.1.3SQL数据库概述 81

3.1.4常用Web脚本简介 82

3.1.5脚本程序与数据库接口 83

3.2网站脚本入侵与防范 83

3.2.1Web脚本攻击概述 84

3.2.2脚本漏洞的根源与防范 85

3.3专家课堂(常见问题与解答) 85

第4章 基于Web的DDoS攻击与防御 87

4.1DDoS检测与防御 88

4.1.1 DDoS的攻击简介 88

4.1.2 DDoS的攻击原理 91

4.1.3著名的DDoS攻击工具介绍 92

4.1.4 DDoS的防御方式 95

4.2针对Web端口的DDoS攻防 97

4.2.1基于Web端口的DDoS步骤分析 97

4.2.2针对Web端口的DDoS攻击案例模拟 98

4.2.3基于Web端口的DDoS的防范策略 105

4.3基于脚本页面的DDoS攻防 107

4.3.1基本脚本页面的DDoS攻击实例模拟 108

4.3.2Fr.Qaker的代码层cc防御思路 108

4.3.3单一而有效的CC类攻击防御思路 110

4.3.4基于脚本页面DDoS的实用防御体系案例 111

4.4专家课堂(常见问题与解答) 116

第5章 流行的黑客编程技术 117

5.1HOOK API的实现 118

5.1.1HOOK API的原理 118

5.1.2实现简单的HOOK API 127

5.2实现盗号程序的HTTP发信 133

5.2.1HTTP请求数据包的构造 133

5.2.2实现HTTP发送用户信息 136

5.3专家课堂(常见问题与解答) 138

第6章 ×SS跨站脚本攻击技术与防范 139

6.1XSS产生根源和触发条件 140

6.1.1XSS的分类与危害 140

6.1.2常见XSS代码分析 143

6.2一个典型的跨站漏洞攻击实例 146

6.2.1简单留言本的跨站漏洞 146

6.2.2跨站漏洞的利用 150

6.3从Q-Zone看跨站攻击技术的演变 154

6.3.1不安全的客户端过滤 154

6.3.2自定义模块跨站攻击 155

6.3.3Flash跳转的跨站攻击 156

6.3.4Flash溢出跨站攻击 158

6.4邮箱跨站攻击 160

6.4.1邮箱跨站的危害 160

6.4.2国内主流邮箱跨站漏洞 164

6.5 XSS攻击案例模拟 164

6.5.1盗用用户权限攻击案例模拟 164

6.5.2XSS挂马攻击案例模拟 173

6.5.3XSS提权攻击案例模拟 178

6.5.4XSS钓鱼攻击分析 184

6.6跨站脚本攻击的防范 188

6.7专家课堂(常见问题与解答) 190

第7章 Cookie欺骗与防御技术剖析 191

7.1透析Cookie 192

7.1.1Cookie定义、用途以反对者 192

7.1.2探秘系统中的Cookies 194

7.2 Cookie欺骗攻击实例 197

7.2.1Cookie信息的安全隐患 197

7.2.2Cookie欺骗原理与技术实现步骤 198

7.2.3利用IECookie View获得目标计算机的Cookies信息 202

7.2.4利用Cookies欺骗漏洞掌握网站 203

7.3深入探讨Cookie欺骗漏洞 206

7.3.1数据库与Cookie的关系 206

7.3.2Cookies注入的成因 209

7.3.3Cookie注入典型代码分析 209

7.3.4Cookie注入典型步骤 211

7.3.5Cookie欺骗与上传攻击 211

7.3.6C1assID值的欺骗入侵 216

7.3.7简单用户名的欺骗 217

7.4 Cookies欺骗的防范措施 218

7.4.1手工Cookie注入案例与中转工具使用 219

7.4.2 Cookie欺骗防范的代码实现 220

7.4.3 Cookie注入防范 223

7.5专家课堂(常见问题与解答) 226

第8章 数据库入侵与防范技术 227

8.1常见数据库漏洞简介 228

8.1.1数据库下载漏洞 228

8.1.2暴库漏洞 229

8.2数据库连接的基础知识 229

8.2.1ASP与ADO模块 229

8.2.2ADO对象存取数据库 230

8.2.3数据库连接代码 231

8.3默认数据库下载漏洞的攻击 232

8.3.1论坛网站的基本搭建流程 232

8.3.2数据库下载漏洞的攻击流程 232

8.3.3下载网站的数据库 235

8.3.4数据库下载漏洞的防范 236

8.4利用Google搜索网站漏洞 237

8.4.1利用Google搜索网站信息 238

8.4.2Google暴库漏洞的分析与防范 239

8.5暴库漏洞攻击实例 240

8.5.1 conn.asp暴库法 241

8.5.2 %5c暴库法 241

8.5.3 Oblog博客系统暴库 244

8.5.4挖掘鸡搜索暴库 245

8.5.5防御暴库攻击 247

8.6 GBook365暴库入侵的启示 248

8.6.1惹祸的conn.inc 248

8.6.2修改后缀的后果 248

8.6.3黑手后门就是数据库 249

8.7专家课堂(常见问题与解答) 252

第9章SQL注入攻击与防范 253

9.1SQL注入攻击前的准备 254

9.1.1网站平台决定攻击方式 254

9.1.2简单IIS测试环境的搭建 254

9.1.3攻击前的准备 259

9.1.4寻找攻击入口 261

9.1.5判断SQL注入点类型 268

9.1.6判断目标数据库类型 269

9.1.7SQL注入攻击实例 270

9.2 ‘or'=‘or'经典漏洞攻击 272

9.2.1‘or'=‘or'攻击突破登录验证 273

9.2.2未过滤的request.form造成的注入 274

9.3缺失单引号与空格的引入 276

9.3.1转换编码,绕过程序过滤 276

9.3.2/**/替换空格的注入攻击 279

9.3.3具体的防范措施 287

9.4 Update注入攻击 287

9.4.1表单提交与Update 287

9.4.2差异备份获得Webshell 291

9.5\O与单引号的过滤注入攻击 292

9.6SQL注入攻击的防范 294

9.7专家课堂(常见问题与解答) 296

第10章网络上传漏洞的攻击与防范 297

10.1多余映射与上传攻击 298

10.1.1文件上传漏洞的基本原理 298

10.1.2 asp…dll映射的攻击 299

10.1.3 stm与shtm的映射攻击 304

10.2点与Windows命名机制的漏洞 307

10.2.1 Windows命名机制与程序漏洞 307

10.2.2变换文件名产生的漏洞 309

10.3二次循环产生的漏洞 313

10.3.1 MyPower上传攻击测试 313

10.3.2本地提交上传流程 317

10.3.3二次上传产生的逻辑错误 319

10.3.4“沁竹音乐网”上传漏洞攻击 320

10.3.5“桃源多功能留言版”上传漏洞攻击 323

10.4脚本入侵探子WSockExpert与上传攻击 324

10.4.1 WScokExpert监听截获网络数据 324

10.4.2 WSockExpert与NC结合攻破天意商务网 326

10.5 phpcms文件上传漏洞 331

10.6不受控制的上传攻击 333

10.7专家课堂(常见问题与解答) 336

第11章 系统后门编程技术 337

11.1后门概述 338

11.2编写简单的后门程序 338

11.2.1编程实现远程终端的开启 339

11.2.2编程实现文件查找功能 342

11.2.3编程实现重启、关机、注销 348

11.2.4编程实现HTTP下载文件 352

11.2.5编程实现cmdshell和各功能的切换 354

11.3实现自启动功能的编程技术 356

11.3.1注册表自启动的实现 356

11.3.2 ActiveX自启动的实现 359

11.3.3 svchost.exe自动加载启动的实现 361

11.4远程线程技术 363

11.4.1初步的远程线程注入技术 363

11.4.2编写远程线程注入后门 369

11.4.3远程线程技术的发展 370

11.5端口复用后门 372

11.5.1后门思路 372

11.5.2具体编程实现 373

11.6专家课堂(常见问题与解答) 378

第12章 编程攻击与防御实例 379

12.1剖析恶意脚本的巧妙运用 380

12.1.1剖析SQL注入攻击 380

12.1.2全面提升ASP木马权限 382

12.1.3利用恶意代码获得用户的Cookie 383

12.1.4利用恶意脚本实现Cookie注入攻击 384

12.1.5轻松拿下WEBSHELL 385

12.2通过程序创建木马攻防实战 387

12.2.1VB木马编写与防范 387

12.2.2基于ICMP的VC木马编写 393

12.2.3基于Delphi的木马编写 395

12.2.4电子眼——计算机扫描技术的编程 399

12.3隐藏防复制程序的运行 402

12.4专家课堂(常见问题与解答) 404

参考文献 406