《黑客攻防实战入门 第2版》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:邓吉,罗诗尧,曹轶编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121037092
  • 页数:396 页
图书介绍:本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。

第1章 信息搜集 1

1.1 网站信息搜集 1

1.1.1 相关知识 2

1.1.2 基本信息搜集 5

1.1.3 网站注册信息搜集 12

1.1.4 结构探测 15

1.1.5 搜索引擎 20

1.2 资源搜集 22

1.2.1 共享资源简介 22

1.2.2 共享资源搜索 23

1.2.3 破解Windows 9x共享密码 27

1.2.4 利用共享资源入侵 28

1.2.5 FTP资源扫描 29

1.2.6 安全解决方案 30

1.2.7 常见问题与解答 30

1.3 端口扫描 30

1.3.1 网络基础知识 31

1.3.2 端口扫描原理 34

1.3.3 端口扫描应用 35

1.3.4 操作系统识别 38

1.3.5 常见问题与解答 38

1.4 综合扫描 38

1.4.1 X-Scan 39

1.4.2 流光Fluxay 44

1.4.3 X-WAY 49

1.4.4 扫描器综合性能比较 52

1.4.5 常见问题与解答 52

1.5 小结 53

第2章 基于认证的入侵 54

2.1 IPC$入侵 54

2.1.1 远程文件操作 55

2.1.2 留后门账号 59

2.1.3 IPC$空连接漏洞 62

2.1.4 安全解决方案 64

2.1.5 常见问题与解答 67

2.2.1 初识“计算机管理” 68

2.2 远程管理计算机 68

2.2.2 远程管理 69

2.2.3 查看信息 72

2.2.4 开启远程主机服务的其他方法 75

2.2.5 常见问题与解答 76

2.3 Telnet入侵 77

2.3.1 Telnet简介 77

2.3.2 Telnet典型入侵 78

2.3.3 Telnet杀手锏 83

2.3.4 Telnet高级入侵全攻略 86

2.4 远程命令执行及进程查杀 91

2.3.5 常见问题与解答 91

2.4.1 远程执行命令 92

2.4.2 查、杀进程 93

2.4.3 远程执行命令方法汇总 96

2.4.4 常见问题与解答 96

2.5 入侵注册表 97

2.5.1 注册表相关知识 97

2.5.2 开启远程主机的“远程注册表服务” 98

2.5.3 连接远程主机的注册表 99

2.5.4 reg文件编辑 100

2.6 入侵MS SQL服务器 104

2.6.1 探测MS SQL弱口令 105

2.6.2 入侵MS SQL数据库 107

2.6.3 入侵MS SQL主机 108

2.7 获取账号密码 112

2.7.1 Sniffer获取账号密码 112

2.7.2 字典工具 118

2.7.3 远程暴力破解 124

2.7.4 常见问题与解答 127

2.8 小结 127

第3章 基于漏洞的入侵 128

3.1 IIS漏洞(一) 128

3.1.1 IIS基础知识 128

3.1.2 .ida .idq漏洞 130

3.1.3 .printer漏洞 139

3.1.4 安全解决方案 142

3.2 IIS漏洞(二) 143

3.2.1 Unicode目录遍历漏洞 143

3.2.2 .asp映射分块编码漏洞 155

3.2.3 安全解决方案 157

3.3 IIS漏洞(三) 158

3.3.1 WebDAV远程缓冲区溢出漏洞 158

3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞 164

3.3.3 MDAC漏洞(MS06-014) 166

3.3.4 安全解决方案 169

3.3.5 常见问题与解答 171

3.4 Windows经典系统漏洞 172

3.4.1 中文输入法漏洞 172

3.4.2 Debug漏洞 177

3.4.3 安全解决方案 180

3.4.4 常见问题与解答 180

3.5 RPC漏洞 181

3.5.1 漏洞描述(来自安全焦点http://www.xfocus.net) 181

3.5.2 漏洞检测 181

3.5.3 漏洞利用 183

3.5.4 安全解决方案 186

3.6.1 漏洞描述 187

3.6.2 漏洞利用 187

3.6 Microsoft RPC接口远程任意代码可执行漏洞 187

3.6.3 安全解决方案 189

3.7 Server服务远程缓冲区溢出漏洞 190

3.7.1 漏洞描述 190

3.7.2 漏洞检测 190

3.7.3 漏洞利用 190

3.7.4 安全解决方案 193

3.8 MS SQL漏洞 194

3.8.1 漏洞描述(来自安全焦点http://www.xfocus.net) 194

3.8.2 漏洞利用 195

3.9.1 漏洞描述 197

3.9.2 漏洞原理 197

3.8.3 常见问题与解答 197

3.9 Serv-U FTP服务器漏洞 197

3.9.3 漏洞利用 199

3.9.4 安全解决方案 201

3.10 小结 203

第4章 基于木马的入侵 204

4.1 第二代木马 205

4.1.1 冰河 205

4.1.2 广外女生 212

4.2.1 木马连接方式 217

4.2 第三代与第四代木马 217

4.2.2 第三代木马——灰鸽子 218

4.2.3 第四代木马 224

4.2.4 常见问题与解答 232

4.3 木马防杀技术 232

4.3.1 加壳与脱壳 232

4.4 种植木马 236

4.4.1 修改图标 236

4.4.2 文件合并 237

4.4.3 文件夹木马 239

4.4.4 网页木马 242

4.4.5 安全解决方案 246

4.4.6 常见问题与解答 247

4.5 小结 247

第5章 远程控制 248

5.1 DameWare入侵实例 248

5.1.1 DameWare简介 248

5.1.2 DameWare安装 249

5.1.3 DameWare使用 249

5.2 Radmin入侵实例 268

5.2.1 Radmin简介 268

5.2.2 Radmin安装 268

5.2 3 Radmin使用 269

5.3.1 VNC简介 273

5.3.2 VNC安装 273

5.3 VNC入侵实例 273

5.4 其他 276

5.5 小结 276

第6章 隐藏技术 277

6.1 文件传输与文件隐藏技术 277

6.1.1 IPC$文件传输 278

6.1.2 FTP传输 278

6.1.3 打包传输 278

6.1.4 文件隐藏 282

6.1.5 常见问题与解答 285

6.2 扫描隐藏技术 286

6.2.1 流光Sensor 289

6.2.2 其他工具 293

6.2.3 常见问题与解答 294

6.3 入侵隐藏技术 294

6.3.1 跳板技术简介 294

6.3.2 手工制作跳板 295

6.3.3 Sock5代理跳板 302

6.3.4 端口重定向 314

6.4 小结 316

第7章 留后门与清脚印 317

7.1 账号后门 317

7.1.1 手工克隆账号 318

7.1.2 程序克隆账号 330

7.2 系统服务后门 334

7.1.3 常见问题与解答 334

7.3.1 制造Unicode漏洞 337

7.3 漏洞后门 337

7.3.2 制造.idq漏洞 339

7.4 木马程序后门 339

7.4.1 wollf 340

7.4.2 Winshell与WinEggDrop 345

7.4.3 SQL后门 347

7.5 清除日志 349

7.5.1 手工清除日志 349

7.5.2 通过工具清除事件日志 350

7.6 小结 355

8.1 QQ漏洞简介 356

第8章 QQ攻防 356

8.2 黑客如何盗取QQ号码 357

8.2.1 “广外幽灵”盗QQ 357

8.2.2 “QQExplorer”盗QQ 360

8.2.3 “挖掘鸡” 362

8.2.4 其他号码盗窃程序 363

8.3 如何保护QQ密码 364

8.4 小结 367

附录A Windows 2000命令集 368

附录B 端口一览表 379

附录C Windows 2000和Windows XP系统服务进程列表与建议安全设置 384