《黑客攻防技术与实践》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:李建华,单蓉胜,李昀等著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111267850
  • 页数:359 页
图书介绍:本书主要介绍了信息安全攻防技术的原理和实践工具。

第1章 基础知识 1

1.1历史上的十大黑客事件 1

1.2网络安全问题的产生 2

1.3网络安全成为信息时代人类共同面临的挑战 2

1.4网络四大攻击方法及发展趋势 3

1.4.1网络四大攻击方法 3

1.4.2攻击技术发展趋势 3

1.5网络安全产品 3

1.5.1物理隔离 4

1.5.2逻辑隔离 4

1.5.3防御来自网络的攻击 4

1.5.4防止来自网络上的病毒 4

1.5.5反垃圾邮件 4

1.5.6身份认证 4

1.5.7加密通信和虚拟专用网 5

1.5.8公钥相关软件及服务 5

1.5.9入侵检测和主动防卫 5

1.5.10网管、审计和取证 5

1.5.11其他产品 6

1.6小结 6

1.7习题 6

第2章 攻击方法概述 7

2.1与攻击有关的术语 7

2.2与网络攻防有关的基础知识 7

2.2.1TCP/IP连接端及标记 7

2.2.2TCP连接的建立 8

2.2.3IP地址 8

2.2.4常用DOS命令 9

2.3攻击的分类 10

2.3.1主动攻击和被动攻击 10

2.3.2更常用的分类 11

2.4黑客常用的攻击方法及完整的入侵步骤 11

2.4.1黑客常用的攻击方法 11

2.4.2完整的入侵步骤 13

2.5小结 15

2.6习题 16

第3章 信息搜集 17

3.1信息搜集的意义和步骤 17

3.2主机信息搜集 17

3.2.1用ping来识别操作系统 17

3.2.2通过连接端口返回的信息进行识别 18

3.2.3利用rusers和finger搜集用户信息 19

3.2.4用host发掘更多信息 20

3.2.5利用专门的软件来搜集信息 22

3.3Web网站信息搜集 23

3.3.1由域名得到网站的IP地址 23

3.3.2网站基本信息查询 24

3.3.3网站注册信息及地理位置搜集 24

3.4网络拓扑结构探测 26

3.4.1手工探测目标网络结构 27

3.4.2可视化的网络结构探测集成工具 28

3.5端口扫描 30

3.5.1端口扫描器和安全扫描器 30

3.5.2端口扫描技术 31

3.6小结 34

3.7习题 35

第4章 拒绝服务攻击 36

4.1拒绝服务攻击 36

4.1.1DoS攻击的网络基础 36

4.1.2DoS攻击的原理 38

4.1.3典型的DoS攻击 38

4.2分布式拒绝服务攻击 40

4.2.1分布式拒绝服务攻击的原理 40

4.2.2DDoS攻击的危害 42

4.2.3典型的DDoS攻击 42

4.3分布式反射拒绝服务攻击 43

4.4小结 45

4.5习题 45

第5章 嗅探 46

5.1嗅探器的工作原理 46

5.1.1嗅探器概述 46

5.1.2HUB与网卡的原理 47

5.1.3Sniffer工作原理 48

5.1.4嗅探器造成的危害 49

5.2黑客如何实施被动嗅探入侵 50

5.3常用的嗅探器 53

5.3.1Windows平台下的Sniffer 53

5.3.2UNIX平台下的Sniffer 53

5.4嗅探器的应用 53

5.4.1Sniffer的正面应用 53

5.4.2Sniffer的反面应用 55

5.5交换环境下的嗅探方法 55

5.5.1ARP欺骗 56

5.5.2交换机MAC地址表溢出 58

5.5.3MAC地址伪造 58

5.5.4ICMP路由器发现协议欺骗 58

5.5.5ICMP重定向攻击 58

5.6小结 58

5.7习题 59

第6章 欺骗与会话劫持 60

6.1ARP的欺骗与会话劫持 60

6.1.1ARP的基本概念 60

6.1.2基于ARP的欺骗攻击 60

6.1.3ARP欺骗攻击的解决办法 62

6.2ICMP重定向 63

6.2.1ICMP重定向原理 63

6.2.2ICMP重定向攻击 64

6.2.3ICMP重定向攻击的防御 64

6.3源路由欺骗 65

6.3.1IP源路由选项介绍 65

6.3.2源路由欺骗的原理及防御方法 67

6.4DNS欺骗 67

6.4.1DNS基础概念 67

6.4.2DNS域名解析过程 68

6.4.3DNS欺骗攻击的原理 69

6.4.4DNS欺骗攻击的防御 69

6.5SSL会话劫持 70

6.5.1SSL协议基础 70

6.5.2SSL安全性分析 71

6.6小结 72

6.7习题 72

第7章 Web攻击 73

7.1SQL注入攻击 73

7.1.1Access注入攻击(一般为ASP+Access型) 74

7.1.2MSSQL注入攻击 77

7.1.3MySQL注入攻击 83

7.2跨站脚本攻击 95

7.2.1什么是跨站脚本攻击 95

7.2.2来自内部的跨站攻击 95

7.3旁注攻击 97

7.3.1确定网站物理路径 97

7.3.2旁注入侵的工具 97

7.3.3WEBSHELL 97

7.4小结 98

7.5习题 98

第8章 缓冲区溢出攻击 99

8.1缓冲区溢出攻击简介 99

8.2缓冲区溢出技术原理 100

8.2.1Linux x86平台的Stack栈溢出 100

8.2.2Linux x86平台的Shellcode构造 104

8.2.3Win32平台的Stack栈溢出 107

8.2.4Win32平台的Shellcode的构造 107

8.2.5Linux x86平台的Heap堆溢出 109

8.2.6Win32平台的Heap堆溢出 112

8.2.7格式化串溢出 115

8.3缓冲区溢出漏洞分析 116

8.3.1Linux x86平台缓冲区溢出漏洞的分析 116

8.3.2Win32平台缓冲区溢出漏洞的分析 117

8.4缓冲区溢出漏洞的预防 119

8.5小结 120

8.6习题 120

第9章 密码破解攻击 121

9.1Windows系统的密码猜解 121

9.1.1Windows用户账户的密码机制 121

9.1.2Windows密码猜解的技术原理 122

9.2UNIX系统的密码猜解 125

9.2.1UNIX用户账户的密码机制 125

9.2.2UNIX密码猜解的技术原理 126

9.3应用软件的密码破解 127

9.3.1应用服务软件的密码破解 127

9.3.2RAR、ZIP、PDF的密码破解 130

9.3.3Office系列文档密码破解 131

9.4小结 133

9.5习题 133

第10章 病毒、蠕虫与木马 134

10.1病毒、蠕虫与木马概述 134

10.2病毒技术 135

10.2.1常用病毒技术 135

10.2.2蠕虫病毒技术 140

10.2.3病毒的隐藏技术 140

10.3远程控制木马 141

10.3.1木马概述 141

10.3.2木马程序的自启动 143

10.3.3木马程序的进程隐藏 144

10.3.4木马程序的数据传输隐藏 145

10.3.5木马程序的控制功能 147

10.4小结 148

10.5习题 148

第11章 后门技术和踪迹隐藏 149

11.1系统隐蔽后门——Rootkit技术 149

11.1.1基础知识 149

11.1.2Windows Rootkit——进程隐藏技术 150

11.1.3Windows Rootkit——端口隐藏技术 155

11.1.4Windows Rootkit——文件隐藏技术 156

11.1.5Rootkit查杀 157

11.2Web脚本后门 158

11.2.1ASP脚本后门 159

11.2.2PHP脚本后门 164

11.2.3JSP脚本木马 186

11.2.4脚本木马的隐藏 186

11.3日志的清除和伪造 189

11.3.1Windows日志的攻防 189

11.3.2Linux日志的清除和伪造 192

11.4小结 193

11.5习题 194

第12章 防火墙技术 195

12.1防火墙概述 195

12.1.1定义 195

12.1.2防火墙的功能 195

12.1.3防火墙的局限性 196

12.2防火墙的体系结构 197

12.2.1分组过滤路由器 197

12.2.2双宿主机 198

12.2.3屏蔽主机 199

12.2.4屏蔽子网 199

12.3防火墙的实现技术 200

12.3.1数据包过滤技术 200

12.3.2代理技术 201

12.3.3状态检测技术 201

12.3.4网络地址转换技术 203

12.4防火墙策略 204

12.4.1防火墙的基本策略 204

12.4.2动态安全策略 204

12.4.3建立规则和限制 205

12.5防火墙技术展望 205

12.5.1多级过滤技术 205

12.5.2分布式防火墙技术 206

12.5.3以防火墙为核心的网络安全体系 207

12.5.4管理的通用化 208

12.6防火墙产品介绍 208

12.6.1主流防火墙产品简介 208

12.6.2选购防火墙的基本原则 209

12.7建立防火墙系统实例 210

12.8小结 211

12.9习题 212

第13章 入侵检测系统 213

13.1入侵检测系统(IDS)概述 213

13.1.1定义 214

13.1.2IDS的部署 214

13.1.3IDS的功能 215

13.2入侵检测模型 217

13.2.1异常检测原理 217

13.2.2滥用检测原理 218

13.3IDS的分类 219

13.3.1基于主机的IDS 219

13.3.2基于网络的IDS 220

13.3.3分布式IDS 221

13.4入侵检测方法 222

13.4.1基于概率统计的检测 222

13.4.2基于神经网络的检测 222

13.4.3基于专家系统的检测 222

13.4.4基于模型推理的检测 223

13.4.5基于免疫的检测 223

13.5IDS的应用和发展 224

13.5.1免费的IDS——Snort 224

13.5.2商业IDS产品 225

13.5.3IDS产品的选型 226

13.5.4入侵检测技术的发展方向 226

13.6小结 228

13.7习题 229

第14章 数据保护 230

14.1数据备份技术 230

14.1.1数据备份的作用与意义 230

14.1.2数据备份的定义 230

14.1.3数据备份的类型 231

14.1.4数据备份系统的基本构成 232

14.2灾难恢复技术 239

14.2.1灾难恢复的作用与意义 239

14.2.2灾难恢复的定义 239

14.2.3灾难恢复策略 240

14.2.4灾前措施 243

14.2.5灾难恢复计划 244

14.2.6常用数据灾难恢复工具简介 245

14.2.7典型的数据备份和灾难恢复解决方案 246

14.3安全应急响应 248

14.3.1安全应急响应概述 248

14.3.2建立安全应急响应 250

14.3.3应急响应的运作 253

14.4小结 254

14.5习题 255

第15章 Windows系统安全 256

15.1Windows家族 256

15.1.1Windows 95 256

15.1.2Windows NT 4.0 256

15.1.3Windows 98 257

15.1.4Windows ME 257

15.1.5Windows 2000 258

15.1.6Windows XP 258

15.1.7Windows Server 2003 259

15.1.8Windows Vista 259

15.2Windows XP安全 259

15.2.1Windows XP安全性分析 259

15.2.2Windows XP安全模板 262

15.3Windows 2000审计功能 270

15.3.1Windows 2000日志文件 271

15.3.2对日志文件的保护 271

15.3.3Windows 2000审核的事件类型 272

15.3.4审计管理 272

15.3.5审计账号 272

15.3.6企业级集成 273

15.4Windows Server 2003安全 273

15.4.1Windows Server 2003安全强化概览 273

15.4.2Windows Server 2003安全策略的制定 277

15.5Windows Vista安全 281

15.5.1Windows Vista基础结构安全 281

15.5.2 Vista六大安全功能 282

15.6小结 283

15.7习题 283

第16章 Web安全 284

16.1网站安全保护综述 284

16.1.1网站的通用保护方法 284

16.1.2网站的专用保护方法 284

16.1.3网站保护的缺陷 285

16.2Windows Internet服务器安全配置 286

16.2.1Windows Server 2003各版本区别 286

16.2.2Windows Internet服务器安全配置案例分析 287

16.2.3IIS的相关设置 293

16.2.4ASP的安全设置 293

16.2.5PHP的安全设置 294

16.2.6MySQL安全设置 294

16.2.7数据库服务器的安全设置 294

16.3Apache服务器安全 295

16.3.1Apache服务器的安全特性 295

16.3.2Apache服务器的安全配置 296

16.3.3Apache Server基于主机的访问控制 297

16.3.4Apache Sever的用户认证与授权 298

16.4Web安全工具 299

16.5小结 300

16.6习题 300

第17章 攻击技术实践 301

17.1信息搜集技术实践 301

17.2拒绝服务攻击技术实践 302

17.3嗅探技术实践 303

17.4欺骗与会话劫持技术实践 306

17.4.1基于ARP欺骗的工具——Cain&Abel 306

17.4.2ARP欺骗工具——xspoof 307

17.4.3ARP欺骗防范工具 309

17.5Web攻击技术实践 309

17.5.1SQL注入工具——Pangolin 309

17.5.2SQL注入——手动编写语句 311

17.5.3跨站脚本攻击 312

17.6缓冲区溢出攻击技术实践 313

17.6.1缓冲区溢出 313

17.6.2缓冲区溢出调试工具 316

17.7密码破解技术实践 317

17.7.1Windows口令破解 317

17.7.2Linux口令破解 319

17.8病毒、蠕虫与木马技术实践 320

17.8.1典型病毒分析 320

17.8.2木马查杀工具 324

17.9后门技术和踪迹隐藏技术实践 328

17.9.1Rootkit检测、清除与预防 328

17.9.2Webshell的应用 330

17.10小结 335

17.11习题 335

第18章 防御技术实践 336

18.1防火墙实践 336

18.1.1IPFW防火墙 336

18.1.2Ipchains防火墙 337

18.1.3Iptables防火墙 338

18.2入侵检测系统实践 343

18.2.1Snort简介 343

18.2.2Snort规则简介 344

18.2.3Snort命令介绍 345

18.2.4Snort的工作模式 346

18.3日志和审计技术实践 347

18.3.1Windows下对文件操作进行审计 347

18.3.2对Windows用户账户管理进行审计 350

18.4数据恢复技术实践 351

18.5Vista系统安全技术 353

18.6Web安全技术实践 354

18.7小结 357

18.8习题 357

参考文献 359