黑客攻防实战秘技
¥
12
3.1折
¥
39
八五品
仅1件
作者傅奎 著
出版社人民邮电出版社
出版时间2009-07
版次1
装帧平装
货号1-B18-7-4
上书时间2024-12-23
商品详情
- 品相描述:八五品
图书标准信息
-
作者
傅奎 著
-
出版社
人民邮电出版社
-
出版时间
2009-07
-
版次
1
-
ISBN
9787115206855
-
定价
39.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
330页
-
字数
505千字
-
正文语种
简体中文
-
丛书
信息安全大系
- 【内容简介】
-
《黑客攻防实战秘技》是指导读者学习如何防御黑客攻击的实战书籍。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用。
全书分为四篇共21章,主要内容包括,网络安全基础知识、系统漏洞扫描、搜索引擎信息利用、操作系统本地攻防、网络封锁与代理突破、木马后门防御、网络抓包嗅探、欺骗攻击防御、SQL注入防御、XSS跨站脚本攻击防御、缓冲区溢出、防火墙、社会工程学、系统安全加固等知识。
《黑客攻防实战秘技》采用大量真实案例,内容新颖,实例丰富,语言通俗易懂。书中内容都与当前网络安全现实结合紧密,既包括有主流的技术,也探讨了许多前沿知识,通过《黑客攻防实战秘技》的学习将会很好地提高读者防范黑客的水平。
《黑客攻防实战秘技》内容丰富,实战性和可操作性强,适合于网络安全技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习用书和参考资料。
- 【作者简介】
-
傅奎,北京北信源自动化技术有限公司内网安全管理产品技术工程师,防病毒安全专家。一直从事网络信息安全攻防技术研究,参与处置过多起大型信息安全应急响应事件,具有丰富的计算机应急响应.信息安全取证和司法鉴定经验。目前专注于系统加固,安全事件分析、安全审计等。个人理念:“技术只是手段,思想才是灵魂。”
- 【目录】
-
第一篇网络安全技术基础篇
第1章知己知彼,百战不殆——网络安全现状2
1.1网络安全现状及发展趋势2
1.1.1认识黑客2
1.1.2互联网安全现状2
1.1.3黑客技术发展3
1.2计算机犯罪及相关法律4
1.2.1计算机犯罪相关概念4
1.2.2计算机信息系统安全立法4
1.3小结4
第2章千里之行始于足下——认识操作系统及安全策略5
2.1Windows操作系统5
2.1.1认识注册表5
2.1.2注册表和INI文件的区别6
2.1.3注册表的结构7
2.1.4注册表的键操作8
2.1.5注册表中键的数据类型10
2.1.6注册表的结构分析11
2.1.7如何打开系统服务13
2.1.8系统服务的作用14
2.1.9FAT32文件系统15
2.1.10NTFS文件系统16
2.1.11NTFS文件系统与FAT32系统的比较17
2.1.12NTFS如何转换为其他文件系统19
2.2Windows安全机制20
2.2.1WindowsXP系统启动密码20
2.2.2WindowsXP权限20
2.3Linux操作系统21
2.3.1文件系统22
2.3.2目录和文件的基本操作命令24
2.3.3Linux口令安全25
2.3.4Linux配置文件安全25
2.3.5使用Cygwin模拟Linux26
2.4嵌入式操作系统27
2.4.1嵌入式Linux27
2.4.2嵌入式Windows28
2.5在线操作系统29
2.5.1JOOCE在线操作系统29
2.5.2I-Cube在线操作系统30
2.5.3AjaxWindows操作系统31
2.5.4千脑在线操作系统32
2.6小结33
第3章网络核心基础——网络协议34
3.1ISO/OSI七层模型34
3.1.1OSI七层模型简介34
3.1.2OSI七层模型任务35
3.2TCP/IP通信协议36
3.2.1认识TCP/IP36
3.2.2协议结构及功能37
3.2.3IP地址的定义38
3.2.4查询主机IP地址38
3.2.5IP地址的分类39
3.2.6计算机端口介绍40
3.2.7计算机端口的种类41
3.2.8查看计算机端口连接的方法42
3.2.9常见计算机端口说明43
3.3HTTP协议45
3.3.1典型的HTTP实例45
3.3.2HTTP协议之GET请求46
3.3.3HTTP协议之POST请求47
3.4HTTPS协议51
3.5FTP协议51
3.5.1FTP工作原理51
3.5.2FTP操作步骤53
3.6SMTP和POP3协议54
3.6.1SMTP工作原理54
3.6.2SMTP基本命令集54
3.6.3命令行下使用SMTP发送邮件54
3.6.4POP3命令操作原理55
3.6.5POP3基本总结56
3.6.6命令行下使用POP3收邮件56
3.7TCP/IP中的术语和概念57
3.8小结58
第4章工欲善其事,必先利其器——安全利器59
4.1黑软瑞士军刀——NC59
4.1.1查看NC帮助信息59
4.1.2使用NC监听端口模拟蜜罐60
4.1.3使用NC连接远程主机60
4.2内核级安全工具——IceSword61
4.2.1使用IceSword查杀隐藏进程61
4.2.2使用IceSword超权限操作文件62
4.2.3使用IceSword查看进程模块62
4.3软件破解屠龙刀——OllyDBG63
4.3.1认识OllyDBG操作界面63
4.3.2OllyDBG的基本调试方法63
4.4文件传输工具——CuteFtp64
4.4.1使用CuteFtp连接服务器64
4.4.2使用CuteFtp上传文件65
4.4.3使用CuteFtp下载文件65
4.5攻防演练环境搭建软件——虚拟机VMWareWorkStation65
4.5.1使用虚拟机VMWareWorkStation安装WindowsXP操作系统66
4.5.2设置虚拟机参数66
4.5.3在虚拟机中安装操作系统67
4.5.4玩转虚拟机67
4.6小结68
第5章自力更生——编程防范黑客69
5.1“绿色环保”的批处理69
5.1.1批处理实例讲解69
5.1.2批处理的几个小技巧71
5.2功能强大使用方便的VBS71
5.2.1VBS能做什么71
5.2.2VBS实用小程序72
5.3黑客软件开发工具72
5.3.1编程语言概述73
5.3.2VisualBasic编程简介及实例73
5.3.3VisualC++简介及实例76
5.3.4Delphi简介及实例87
5.4小结89
第6章牛刀小试——防范入侵实战演练90
6.1“秒杀”网吧管理软件90
6.1.1突破硬盘浏览的限制90
6.1.2突破下载限制91
6.1.3“触类旁通”突破网吧各类限制91
6.2突破网页鼠标右键功能的限制92
6.2.1“釜底抽薪”修改源代码92
6.2.2SnagIt抓取网页文字92
6.3揪出网络视频文件的真实下载地址93
6.3.1抓包获取视频文件真实地址93
6.3.2抓包获取MP3真实地址94
6.4小结94
第二篇木马和防木马工具的使用木马、嗅探和后门防范技术篇
第7章信息仓库——搜索引擎96
7.1实战搜索引擎96
7.1.1从一个QQ号码开始搜索96
7.1.2众里寻她千百度97
7.1.3我不能,Google让我能98
7.1.4网络中保护好个人隐私98
7.2搜索引擎技巧集99
7.2.1搜索命令集99
7.2.2定制关键字100
7.2.3此路不通,还有他路100
7.3小结100
第8章黑客入侵——主机扫描101
8.1端口扫描101
8.1.1PortScan使用简介101
8.1.2超级扫描器——SuperScan102
8.1.3高速端口扫描器——S扫描器103
8.2服务及漏洞扫描104
8.2.1专业安全评估软件SSS104
8.2.2安全检测软件Nessus106
8.3网络共享扫描108
8.3.1网络刺客108
8.3.2网络刺客主机查找功能108
8.3.3网络刺客添加和删除主机109
8.3.4网络刺客辅助功能110
8.3.5网络刺客猜解机功能110
8.3.6超级网上邻居——IPBook110
8.4弱口令探测112
8.4.1优秀漏洞扫描软件X-scan112
8.4.2漏洞扫描软件流光114
8.4.320CN扫描种植机——扫描IPC“肉鸡”116
8.5小结116
第9章本土防御——操作系统安全本地攻防117
9.1Windows操作系统密码攻防117
9.1.1Windows密码破解软件LC5118
9.1.2高速密码破解软件SAMInside118
9.1.3清空系统管理员密码119
9.2权限的诱惑——从Guest到Administrator120
9.2.1偷梁换柱——替换系统文件法120
9.2.2暗渡陈仓——利用输入法漏洞121
9.2.3都是漏洞惹的祸——本地溢出122
9.3操作系统安全防护123
9.3.1个人计算机系统安全防护123
9.3.2企业核心系统的安全防护124
9.4小结124
第10章道高一尺,魔高一丈——网络封锁与代理突破125
10.1网络封锁的现实存在125
10.2代理服务器软件125
10.2.1国产代理服务器软件CCProxy126
10.2.2Socks代理软件(SocksCap)128
10.2.3在线代理服务器129
10.3代理服务器搜索软件130
10.3.1代理猎手(ProxyHunter)130
10.3.2代理之狐(ProxyFox)132
10.3.3花刺代理(ProxyThorn)133
10.4Foxmail和MSN等网络工具的代理134
10.4.1Foxmail代理设置134
10.4.2MSN代理设置135
10.5计算机共享上网实用技巧135
10.5.1调制解调器拨号共享上网135
10.5.2路由器共享上网137
10.5.3用代理服务器软件共享上网138
10.5.4ADSL共享上网138
10.6突破网络封锁登录QQ138
10.6.1认识SSH隧道139
10.6.2建立SSH隧道139
10.6.3使用SSH加密隧道登录QQ140
10.7小结141
第11章揭开木马神秘的面纱——木马攻防战142
11.1特洛伊木马的由来142
11.2C/S典型木马——冰河142
11.2.1配置冰河木马服务端143
11.2.2冰河功能简介144
11.2.3冰河口令类命令144
11.2.4冰河综合类命令145
11.2.5冰河网络类命令146
11.2.6冰河其他类命令146
11.3反弹型木马——“网络神偷”147
11.3.1反弹型木马技术剖析148
11.3.2配置“网络神偷”客户端程序148
11.3.3“神偷谍影”轻而易举149
11.4精品控制软件——“灰鸽子”150
11.4.1“灰鸽子”客户端上线配置151
11.4.2实战“灰鸽子”远程控制152
11.5国外远程控制软件154
11.5.1开源远程控制软件VNC154
11.5.2远程管理软件pcAnywhere156
11.5.3远程控制软件DameWareNT159
11.6小结160
第12章关不住的那扇门——后门技术剖析161
12.1基于命令行的远程控制——Cmdshell传奇161
12.1.1独孤剑客的Winshell161
12.1.2与“狼”共舞的Wolf后门163
12.2RootKit与Anti-RootKit技术165
12.2.1认识RootKit技术166
12.2.2内核级后门NTRootKit166
12.2.3黑客之门简介170
12.2.4黑客之门配置、安装与卸载170
12.2.5连接黑客之门172
12.2.6防范内核级后门——Anti-RootKit技术175
12.2.7Rootkit专用检测工具RootkitUnhooker176
12.3防范操作系统自带的后门177
12.3.1WindowsXP默认安装的风险177
12.3.2防范内置后门的盗版操作系统178
12.3.3IIS扩展权限设置不当179
12.4脚本后门——Webshell180
12.4.1ASP后门:经典制作cmd.asp180
12.4.2ASP后门:海阳ASP木马181
12.4.3ASP后门:“十三少的ASP木马”183
12.4.4ASP后门:ASP一句话木马185
12.4.5PHP后门:ZaCo的php-webshell187
12.4.6PHP后门:C99Shell187
12.4.7PHP后门:PHP一句话后门189
12.4.8CGI、ASPX和JSP后门189
12.5小结190
第13章这里黎明静悄悄——网络嗅探攻防实战191
13.1局域网嗅探191
13.1.1局域网嗅探原理191
13.1.2HTTP密码嗅探191
13.1.3FTP密码嗅探193
13.1.4邮件密码嗅探193
13.2您的MSN被监听了吗195
13.2.1MSN聊天内容监听195
13.2.2加密MSN通信196
13.3小结196
第三篇网络防范技术篇
第14章无孔不入——SQL注入攻击剖析与防范198
14.1SQL注入技术理论基础198
14.1.1SQL注入技术原理198
14.1.2SQL注入的类型199
14.2ASP+Access环镜下注入剖析199
14.2.1ASP+Access注入语句解析200
14.2.2ASP+Access入侵网站剖析202
14.2.3破解md5加密206
14.3ASP+SQLServer环镜下注入剖析207
14.3.1ASP+SQLServer注入语句解析207
14.3.2ASP+SQLServer注入某电影测试网站剖析209
14.3.3SQL注入数据库判断211
14.4PHP+MySQL环镜下注入剖析212
14.4.1PHP+MySQL注入语句解析212
14.4.2PHP+MySQL注入网站剖析214
14.5其他形式Web注入攻击剖析219
14.5.1JSP和ASPX注入剖析219
14.5.2HTML注入剖析220
14.5.3Cookie注入剖析220
14.6变形SQL注入绕过安全检测222
14.6.1绕过单引号检测继续注入222
14.6.2化整为零突破防注入系统223
14.7SQL注入工具集剖析224
14.7.1注入检测工具NBSI224
14.7.2注入检测工具228
14.7.3PHP注入检测工具CASI230
14.8通用防注入系统231
14.8.1通用ASP防注入系统231
14.8.2通用PHP防注入系统232
14.9小结233
第15章防不胜防——XSS跨站脚本攻击技术剖析与防范234
15.1跨站脚本攻击技术剖析234
15.1.1认识跨站脚本攻击234
15.1.2跨站攻击——构造语句艺术235
15.2跨站模拟攻击剖析237
15.2.1跨站漏洞测试237
15.2.2精心构造跨站脚本语句237
15.3小结240
第16章在内存中跳舞——缓冲区溢出攻击剖析与防范241
16.1缓冲区溢出攻击的概念241
16.1.1认识缓冲区溢出攻击241
16.1.2缓冲区溢出的历史241
16.2缓冲区溢出攻击的原理剖析242
16.2.1缓冲区溢出相关技术术语242
16.2.2缓冲区溢出漏洞存在的原因243
16.2.3缓冲区溢出攻击的内存模型244
16.2.4缓冲区溢出攻击的实现原理244
16.3缓冲区溢出实例245
16.3.1一个存在漏洞的示例程序245
16.3.2缓冲区溢出简单利用246
16.3.3ShellCode编写简介247
16.4缓冲区溢出攻击的防护248
16.4.1软件开发阶段的问题避免248
16.4.2程序编译阶段的问题检查249
16.4.3软件的安全配置和使用阶段249
16.5小结249
第17章真真假假——防范欺骗攻击250
17.1眼见为虚——URL欺骗250
17.1.1认识URL250
17.1.2URL欺骗的实现原理251
17.2Cookies欺骗252
17.2.1认识Cookie欺骗252
17.2.2Cookie欺骗的原理253
17.2.3Cookie欺骗工具254
17.3局域网中的幽灵——ARP欺骗与防范255
17.3.1认识ARP255
17.3.2ARP协议工作原理256
17.3.3如何查看和清除ARP表256
17.3.4ARP数据包分析256
17.3.5遭遇ARP攻击后的现象257
17.3.6ARP欺骗攻击原理257
17.3.7ARP攻击实例及防护方法258
17.3.8例说软件“P2P终结者”封锁局域网258
17.4DNS劫持技术剖析与防范259
17.4.1DNS解析原理259
17.4.2DNS劫持技术259
17.4.3防范DNS劫持260
17.5小结260
第18章无道胜有道——社会工程学261
18.1认识社会工程学261
18.1.1社会工程学的起源261
18.1.2社会工程学的价值261
18.2常见社会工程学手段262
18.2.1电话欺骗剖析262
18.2.2身份扮演剖析262
18.2.3信息收集263
18.3社会工程学典型案例剖析263
18.3.1收集信息生成密码字典264
18.3.2社会工程学盗用密码265
18.3.3社会工程学破解密码提示问题267
18.4防范社会工程学268
18.4.1个人用户防范社会工程学269
18.4.2企业或单位防范社会工程学269
18.5小结269
第19章防范必备兵器——防火墙技术270
19.1防火墙技术原理及功能270
19.1.1认识防火墙270
19.1.2防火墙是网络安全的屏障270
19.1.3强化网络安全策略271
19.1.4网络存取和访问监控审计271
19.1.5防止内部信息的外泄271
19.1.6防火墙的历史271
19.2防火墙的分类272
19.2.1静态包过滤型防火墙272
19.2.2动态包过滤型防火墙272
19.2.3普通代理型防火墙272
19.2.4自适应代理防火墙273
19.3天网恢恢,疏而不漏——防火墙安全策略273
19.3.1用天网防火墙查看网络状况273
19.3.2用天网防火墙审核访问274
19.3.3设置应用程序访问规则274
19.3.4天网防火墙的IP规则275
19.3.5用天网防火墙检测入侵及日志276
19.4ZoneAlarm防火墙276
19.4.1ZoneAlarm防火墙简介277
19.4.2ZoneAlarm应用程序访问规则277
19.4.3ZoneAlarm防火墙IP规则278
19.5费尔个人防火墙279
19.5.1费尔防火墙模式设置279
19.5.2用费尔防火墙查看网络状态280
19.5.3用费尔防火墙监控网络连接281
19.5.4费尔防火墙应用规则设置282
19.5.5费尔防火墙访问过滤规则282
19.5.6用费尔防火墙查看日志283
19.6防火墙穿透技术剖析283
19.6.1进程插入技术284
19.6.2HTTP隧道通信技术288
19.7小结289
第四篇防范案例实战篇
第20章完美收官——一次完整的黑客入侵过程剖析292
20.1信息收集阶段292
20.1.1网站基本信息收集292
20.1.2网站信息综合分析294
20.2跟着感觉走——入侵进行中295
20.2.1社会工程学一用296
20.2.2通过动网论坛获取Webshell297
20.2.3大权在握——权限提升298
20.2.4小小插曲——端口扫描299
20.2.5成功入侵300
20.2.6得寸进尺——继续渗透扩大战果301
20.3做好善后工作302
20.3.1清除系统日志信息302
20.3.2擦除人为操作信息痕迹303
20.4入侵攻击的总结及防范措施303
20.4.1成功入侵的总结303
20.4.2针对黑客入侵的防范方法304
20.5小结304
第21章构筑铜墙铁壁——系统安全策略实战技巧305
21.1密码安全策略305
21.1.1通过BIOS设置开机密码305
21.1.2设置操作系统密码306
21.1.3使用syskey设置操作系统启动密码307
21.1.4永远不使用弱口令309
21.1.5制定密码安全策略309
21.2修复系统漏洞310
21.2.1开启系统自动更新功能310
21.2.2在线检测补丁311
21.2.3用安全工具修复漏洞311
21.2.4为服务器打上安全补丁312
21.3“最少服务”换取安全313
21.3.1禁用Windows自动更新服务313
21.3.2禁用打印后台服务程序314
21.3.3禁用NetBIOS315
21.3.4禁用其他不必要的服务315
21.3.5禁用Windows默认共享315
21.4访问控制316
21.4.1启用Windows自带防火墙316
21.4.2启用TCP/IP筛选317
21.4.3灵活使用IP安全策略——创建筛选器列表318
21.4.4灵活使用IP安全策略——创建基于筛选器列表的策略319
21.4.5安装防火墙软件321
21.5使用防病毒软件321
21.5.1国产杀毒软件321
21.5.2国外杀毒软件322
21.6防范“网页挂马”323
21.6.1釜底抽薪——更换浏览器323
21.6.2永久免疫上网中毒324
21.6.3反浏览器劫持325
21.6.4简单屏蔽恶意网站325
21.7合理分配权限326
21.7.1降低用户权限326
21.7.2设置网站文件夹执行权限327
21.7.3设置NTFS文件访问权限328
21.8严防U盘病毒329
21.8.1启用U盘写保护功能329
21.8.2“免疫”U盘病毒329
21.9小结330
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价