《黑客攻防实战入门》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:邓吉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7120000683
  • 页数:423 页
图书介绍:本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵以及防御、基于漏洞的入侵以及防御、基于木马的入侵以及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析。以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。

目 录 1

第1章信息搜集 1

1.1网站信息搜集 2

1.1.1 相关知识 2

1.1.2基本信息搜集 6

1.1.3网站注册信息搜集 10

1.1.4结构探测 14

1.1.5搜索引擎 19

1.2.1共享资源简介 22

1.2资源搜集 22

1.2.2共享资源搜索 23

1.2.3破解Windows 9x共享密码 27

1.2.4利用共享资源入侵 29

1.2.5 FTP资源扫描 30

1.2.6安全解决方案 31

1.2.7常见问题与解答 31

1.3端口扫描 32

1.3.1 网络基础知识 32

1.3.2端口扫描原理 36

1.3.3端口扫描应用 37

1.3.4操作系统识别 40

1.3.5常见问题与解答 41

1.4综合扫描 41

1.4.1 X-Scan 42

1.4.2流光Fluxay 47

1.4.3 X-WAY 54

1.4.4扫描器综合性能比较 57

1.4.5常见问题与解答 58

1.5 小结 60

2.1 IPC$入侵 61

第2章基于认证的入侵 61

2.1.1远程文件操作 62

2.1.2 留后门账号 67

2.1.3 IPC$空连接漏洞 70

2.1.4安全解决方案 73

2.1.5常见问题与解答 76

2.2远程管理计算机 77

2.2.1初识“计算机管理” 77

2.2.2远程管理 79

2.2.3查看信息 82

2.2.4开启远程主机服务的其他方法 85

2.2.5常见问题与解答 87

2.3 Telnet入侵 88

2.3.1 Telnet简介 88

2.3.2 Telnet典型入侵 89

2.3.3 Telnet杀手锏 96

23.4 Telnet高级入侵全攻略 100

2.3.5常见问题与解答 106

2.4.1远程执行命令 107

2.4远程命令执行及进程查杀 107

2.4.2查、杀进程 109

2.4.3远程执行命令方法汇总 112

2.4.4常见问题与解答 113

2.5入侵注册表 113

2.5.1注册表相关知识 114

2.5.2开启远程主机的“远程注册表服务” 116

2.5.3连接远程主机的注册表 117

2.5.4 reg文件编辑 119

2.6入侵MS SQL服务器 123

2.6.1探测MS SQL弱口令 124

2.6.2入侵MS SQL数据库 126

2.6.3入侵MS SQL主机 127

2.7获取账号密码 133

2.7.1 Sniffer获取账号密码 133

2.7.2字典工具 140

2.7.3远程暴力破解 147

2.7.4常见问题与解答 151

2.8.1 DameWare简介与安装 152

2.8.2 DameWare入侵实例 152

2.8远程综合入侵 152

2.8.3常见问题与解答 174

2.9小结 175

第3章基于漏洞的入侵 176

3.1 IIS漏洞(一) 176

3.1.1 IIS基础知识 176

3.1.2.ida .idq漏洞 179

3.1.3.printer漏洞 189

3.1.4安全解决方案 193

3.2IIS漏洞(二) 193

3.2.1 Unicode目录遍历漏洞 194

3.2.2.asp映射分块编码漏洞 209

3.2.3安全解决方案 211

3.3IIS漏洞(三) 212

3.3.1 WebDAV远程缓冲区溢出漏洞 212

3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞 219

3.3.3 安全解决方案 221

3.3.4常见问题与解答 223

3.4 Windows系统漏洞(一) 224

3.4.1中文输入法漏洞 224

3.4.2 Debug漏洞 230

3.4.3安全解决方案 234

3.4.4常见问题与解答 234

3.5 Windows系统漏洞(二) 234

3.5.1漏洞描述(来自安全焦点http://www.xfocus.net) 234

3.5.2漏洞检测 235

3.5.3漏洞利用 237

3.5.4安全解决方案 241

3.6 MS SQL漏洞 241

3.6.1漏洞描述(来自安全焦点http://www.xfocus.net) 242

3.6.2漏洞利用 243

3.6.3常见问题与解答 245

3.7小结 245

第4章基于木马的入侵 246

4.1第二代木马 247

4.1.1冰河 248

4.1.2 广外女生 255

4.2第三代与第四代木马 260

4.2.1木马连接方式 260

4.2.2第三代木马——灰鸽子 262

4.2.3第四代木马 269

4.2.4常见问题与解答 278

4.3木马防杀技术 279

4.3.1加壳与脱壳 279

4.3.2木马防杀实例 280

4.4种植木马 284

4.4.1修改图标 285

4.4.2文件合并 285

4.4.3文件夹木马 288

4.4.4网页木马 292

4.4.5安全解决方案 296

4.4.6常见问题与解答 297

4.5 小结 297

第5章隐藏技术 298

5.1文件传输与文件隐藏技术 298

5.1.1 IPC$文件传输 299

5.1.2 FTP传输 299

5.1.3打包传输 300

5.1.4文件隐藏 304

5.1.5常见问题与解答 308

5.2扫描隐藏技术 309

5.2.1流光Sensor 313

5.2.2其他工具 318

5.2.3常见问题与解答 319

5.3入侵隐藏技术 319

5.3.1跳板技术简介 320

5.3.2手工制作跳板 321

5.3.3 Sock5代理跳板 329

5.3.4端口重定向 345

5.4小结 347

第6章留后门与清脚印 348

6.1账号后门 349

6.1.1手工克隆账号 349

6.1.2命令行方式下制作后门账号 358

6.1.3克隆账号工具 364

6.1.4常见问题与解答 368

6.2漏洞后门 369

6.2.1制造Unicode漏洞 369

6.2.2制造.idq漏洞 371

6.3.1 wollf 372

6.3木马后门 372

6.3.2 Winshell与WinEggDrop 379

6.3.3 SQL后门 381

6.4清除日志 383

6.4.1手工清除日志 384

6.4.2通过工具清除事件日志 384

6.4.3清除WWW和FTP日志 387

6.5小结 389

附录1 Windows 2000命令集 390

附录2端口一览表 402

附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置 408