出版時(shí)間:2010-1 出版社:武新華、陳艷艷、王英英、 等 機(jī)械工業(yè)出版社 (2010-01出版) 作者:武新華 等 著 頁(yè)數(shù):346
Tag標(biāo)簽:無(wú)
前言
本書(shū)本著防患于未然的主旨,著重而詳細(xì)地介紹了各種黑客入侵網(wǎng)頁(yè)的手段,概括絕大部分的攻擊方式。本書(shū)雖然詳細(xì)解說(shuō)了每個(gè)攻擊手法的原理與實(shí)際操作,但畢竟如何防范這些入侵才是本書(shū)的重點(diǎn)。想要開(kāi)發(fā)安全的PHP應(yīng)用程序,就趕快拿起這本書(shū)仔細(xì)地閱讀吧!只有使讀者在了解黑客攻擊知識(shí)的基礎(chǔ)上,能夠最大限度地做到“知己知彼”,才有可能在遭受黑客攻擊時(shí)盡量減少自己的損失。下面簡(jiǎn)要介紹本書(shū)的特點(diǎn)、學(xué)習(xí)方法以及提供的服務(wù)。本書(shū)內(nèi)容本書(shū)以配圖、圖釋、標(biāo)注、指引線(xiàn)框等豐富的圖解手段,再輔以淺顯易懂的語(yǔ)言,介紹了黑客攻擊計(jì)算機(jī)的一般方法、步驟,以及所使用的工具。本書(shū)內(nèi)容主要包括:黑客入門(mén)知識(shí)基礎(chǔ)、黑客的攻擊方式、Windows系統(tǒng)編程與網(wǎng)站腳本、后門(mén)程序編程基礎(chǔ)、高級(jí)系統(tǒng)后門(mén)編程技術(shù)、黑客程序的配置和數(shù)據(jù)包嗅探、編程攻擊與防御實(shí)例、SQL注入攻擊與防范技術(shù)、數(shù)據(jù)庫(kù)入侵與防范技術(shù)、Cookies攻擊與防范技術(shù)、網(wǎng)絡(luò)上傳漏洞的攻擊與防范、惡意腳本入侵與防御、數(shù)據(jù)備份升級(jí)與恢復(fù)等內(nèi)容。本書(shū)詳細(xì)地講述了防護(hù)黑客攻擊的方法及黑客的攻擊與防范技術(shù),使讀者在實(shí)際應(yīng)用中碰到黑客攻擊時(shí),能夠做到“胸有成竹”。讀者運(yùn)用本書(shū)介紹的黑客攻擊防守方法去了解黑客,進(jìn)而防范黑客的攻擊,使自己的網(wǎng)絡(luò)更加安全。本書(shū)幾個(gè)具體網(wǎng)站例子,已經(jīng)將具體信息提交給網(wǎng)站進(jìn)行了修改。增值服務(wù)本書(shū)附贈(zèng)的光盤(pán)提供了多種攻防實(shí)戰(zhàn)的教學(xué)視頻,匯集了眾多高手的操作精華,通過(guò)增加讀者對(duì)主流操作手法感性認(rèn)識(shí)的方式,使讀者實(shí)現(xiàn)高效學(xué)習(xí)。此外,如發(fā)現(xiàn)本書(shū)中有需要改進(jìn)之處,還可通過(guò)訪(fǎng)問(wèn)http://www.newtop01.tom或QQ:274648972與編者進(jìn)行溝通,編者將衷心感謝提供建議的讀者,并真心希望在和廣大讀者互動(dòng)的過(guò)程中能得到提高。
內(nèi)容概要
《矛與盾:黑客攻防與腳本編程》對(duì)每一個(gè)入侵步驟作詳細(xì)的分析,以推斷入侵者在每一個(gè)入侵步驟的目的以及所要完成的任務(wù),并對(duì)入侵過(guò)程中常見(jiàn)問(wèn)題作必要的說(shuō)明與解答。全書(shū)共分為13章,主要包括黑客入門(mén)知識(shí)基礎(chǔ)、黑客的攻擊方式、windows系統(tǒng)編程與網(wǎng)站腳本、后門(mén)程序編程基礎(chǔ)、高級(jí)系統(tǒng)后門(mén)編程技術(shù)、黑客程序的配置和數(shù)據(jù)包嗅探、編程攻擊與防御實(shí)例、SQL注入攻擊與防范技術(shù)、數(shù)據(jù)庫(kù)入侵與防范技術(shù)、Cookies攻擊與防范技術(shù)、網(wǎng)絡(luò)上傳漏洞的攻擊與防范、惡意腳本入侵與防御、數(shù)據(jù)備份升級(jí)與恢復(fù)等內(nèi)容。 《矛與盾:黑客攻防與腳本編程》內(nèi)容豐富全面,圖文并茂,深入淺出,面向廣大網(wǎng)絡(luò)愛(ài)好者,也適用于網(wǎng)絡(luò)安全從業(yè)人員及網(wǎng)絡(luò)管理者,同時(shí)可作為一本速查手冊(cè)。
書(shū)籍目錄
前言第1章 黑客攻防知識(shí)1.1 黑客基礎(chǔ)知識(shí)1.1.1 進(jìn)程、端口和服務(wù)1.1.2 文件和文件系統(tǒng)概述1.1.3 DOS系統(tǒng)常用的命令1.1.4 Windows注冊(cè)表1.2 常見(jiàn)的網(wǎng)絡(luò)協(xié)議1.2.1 TCP/IP1.2.2 IP1.2.3 ARP1.2.4 ICMP1.3 創(chuàng)建安全測(cè)試環(huán)境1.3.1 安全測(cè)試環(huán)境概述1.3.2 虛擬機(jī)軟件概述1.3.3 用VMware創(chuàng)建虛擬環(huán)境1.3.4 安裝虛擬工具1.3.5 在虛擬機(jī)上假設(shè)I/S服務(wù)器1.3.6 在虛擬機(jī)中安裝網(wǎng)站1.4 必要的黑客攻防知識(shí)1.4.1 常見(jiàn)的黑客攻擊流程1.4.2 常用的網(wǎng)絡(luò)防御技術(shù)1.5 專(zhuān)家點(diǎn)撥1.6 總結(jié)與經(jīng)驗(yàn)積累第2章 剖析黑客的攻擊方式2.1 網(wǎng)絡(luò)欺騙攻擊2.1.1 攻擊原理2.1.2 攻擊與防御實(shí)戰(zhàn)2.2 口令猜解攻擊2.2.1 攻擊原理2.2.2 攻擊與防御實(shí)戰(zhàn)2.3 緩沖區(qū)溢出攻擊2.3.1 攻擊原理2.3.2 攻擊與防御實(shí)戰(zhàn)2.4 專(zhuān)家點(diǎn)撥2.5 總結(jié)與經(jīng)驗(yàn)積累第3章 Windows系統(tǒng)編程與網(wǎng)站腳本3.1 黑客編程簡(jiǎn)介3.1.1 黑客編程語(yǔ)言介紹3.1.2 黑客與編程3.2 Windows系統(tǒng)編程概述3.2.1 網(wǎng)絡(luò)通信編程簡(jiǎn)介3.2.2 文件操作編程簡(jiǎn)介3.2.3 注冊(cè)表編程簡(jiǎn)介3.2.4 進(jìn)程和線(xiàn)程編程簡(jiǎn)介3.3 網(wǎng)站腳本入侵與防范3.3.1 Web腳本攻擊概述3.3.2 腳本漏洞的根源與防范3.4.專(zhuān)家點(diǎn)撥3.5 總結(jié)與經(jīng)驗(yàn)積累第4章 后門(mén)程序編程基礎(chǔ)4.1 后門(mén)概述4.2 編寫(xiě)簡(jiǎn)單的cmdshell程序4.2.1 管道通信技術(shù)簡(jiǎn)介4.2.2 JE~連接后門(mén)的編程4.2.3 反向連接后門(mén)的編程4.3 編寫(xiě)簡(jiǎn)單的后門(mén)程序4.3.1 編程實(shí)現(xiàn)遠(yuǎn)程終端的開(kāi)啟4.3.2 編程實(shí)現(xiàn)文件查找功能4.3.3 編程實(shí)現(xiàn)重啟、關(guān)機(jī)和注銷(xiāo)4.3.4 編程實(shí)現(xiàn)http下載文件4.3.5 編程實(shí)現(xiàn)cmdshell和各功能的切換4.4 實(shí)現(xiàn)自啟動(dòng)功能的編程技術(shù)4.4.1 注冊(cè)表白啟動(dòng)的實(shí)現(xiàn)4.4.2 ActiveX自啟動(dòng)的實(shí)現(xiàn)4.4.3 系統(tǒng)服務(wù)自啟動(dòng)的實(shí)現(xiàn)4.4.4 svchost.exe自動(dòng)加載啟動(dòng)的實(shí)現(xiàn)4.5 專(zhuān)家點(diǎn)撥4.6 總結(jié)與經(jīng)驗(yàn)積累第5章 高級(jí)系統(tǒng)后門(mén)編程技術(shù)5.1 遠(yuǎn)程線(xiàn)程技術(shù)5.1.1 初步的遠(yuǎn)程線(xiàn)程注入技術(shù)5.1.2 編寫(xiě)遠(yuǎn)程線(xiàn)程注入后門(mén)5.1.3 遠(yuǎn)程線(xiàn)程技術(shù)的發(fā)展5.2 端口復(fù)用后門(mén)5.2.1 后門(mén)思路5.2.2 具體編程實(shí)現(xiàn)5.3 專(zhuān)家點(diǎn)撥5.4 總結(jié)與經(jīng)驗(yàn)積累第6章 黑客程序的配置和數(shù)據(jù)包嗅探6.1 文件生成技術(shù)6.1.1 資源法生成文件6.1.2 附加文件法生成文件6.2 黑客程序的配置6.2.1 數(shù)據(jù)替換法6.2.2 附加信息法6.3 數(shù)據(jù)包嗅探6.3.1 原始套接字基礎(chǔ)6.3.2 利用ICMP原始套接字實(shí)現(xiàn)ping程序6.3.3 基于原始套接字的嗅探技術(shù)6.3.4 利用Packet32實(shí)現(xiàn)ARP攻擊6.4 如何防御黑客進(jìn)行嗅探6.5 專(zhuān)家點(diǎn)撥6.6 總結(jié)與經(jīng)驗(yàn)積累第7章 編程攻擊與防御實(shí)例7.1 通過(guò)程序創(chuàng)建木馬攻防實(shí)戰(zhàn)7.1.1 VB木馬編寫(xiě)與防范7.1.2 基于ICMP的VC木馬編寫(xiě)7.1.3 基于Delphi的木馬編寫(xiě)7.1.4 電子眼——計(jì)算機(jī)掃描技術(shù)的編程7.2 隱藏防復(fù)制程序的運(yùn)行7.3 專(zhuān)家點(diǎn)撥7.4 總結(jié)與經(jīng)驗(yàn)積累第8章 SQL注入攻擊與防范技術(shù)8.1 SQL注入攻擊前的準(zhǔn)備8.1.1 攻擊前的準(zhǔn)備8.1.2 尋找攻擊入口8.1.3 判斷SQL注人點(diǎn)類(lèi)型8.1.4 判斷目標(biāo)數(shù)據(jù)庫(kù)類(lèi)型8.2 常見(jiàn)的注入工具8.2.1 NBSI注入工具8.2.2 啊D注入工具8.2.3 Domain注入工具8.2.4.ZBSI注入工具8.3 ‘0r’=‘or’經(jīng)典漏洞攻擊8.3.1 ‘0r’=‘or’攻擊突破登錄驗(yàn)證8.3.2 未過(guò)濾的request.form造成的注入8.4 缺失單引號(hào)與空格的引入8.4.1 轉(zhuǎn)換編碼,繞過(guò)程序過(guò)濾8.4.2 /**/,替換空格的注入攻擊8.4.3 具體的防范措施8.5 Update注入攻擊8.6 SQtL注入攻擊的防范8.7 專(zhuān)家點(diǎn)撥8.8 總結(jié)與經(jīng)驗(yàn)積累第9章 數(shù)據(jù)庫(kù)入侵與防范技術(shù)9.1 常見(jiàn)數(shù)據(jù)庫(kù)漏洞簡(jiǎn)介9.1.1 數(shù)據(jù)庫(kù)下載漏洞9.1.2 暴庫(kù)漏洞9.2 數(shù)據(jù)庫(kù)連接的基礎(chǔ)知識(shí)9.2.1 ASP與ADO模塊9.2.2 ADO對(duì)象存取數(shù)據(jù)庫(kù)9.2.3 數(shù)據(jù)庫(kù)連接代碼9.3 默認(rèn)數(shù)據(jù)庫(kù)下載漏洞的攻擊9.3.1 論壇網(wǎng)站的基本搭建流程9.3.2 數(shù)據(jù)庫(kù)下載漏洞的攻擊流程9.3.3 下載網(wǎng)站的數(shù)據(jù)庫(kù)9.3.4 數(shù)據(jù)庫(kù)下載漏洞的防范9.4 利用Google搜索網(wǎng)站漏洞9.4.1 利用Google搜索網(wǎng)站信息9.4.2 Google暴庫(kù)漏洞的分析與防范9.5 暴庫(kù)漏洞攻擊實(shí)例9.5.1 coRn.asp暴庫(kù)法9.5.2 %5c暴庫(kù)法9.5.3 防御暴庫(kù)攻擊9.6 專(zhuān)家點(diǎn)撥9.7 總結(jié)與經(jīng)驗(yàn)積累第10章 Cookies攻擊與防范技術(shù)10.1 Cookies欺騙攻擊實(shí)例10.1.1 Cookies信息的安全隱患10.1.2 利用IECookiesView獲得目標(biāo)計(jì)算機(jī)中的Cookies信息10.1.3 利用Cookies欺騙漏洞掌握網(wǎng)站10.2 深入探討Cookies欺騙漏洞10.2.1 數(shù)據(jù)庫(kù)與Cookies的關(guān)系10.2.2 Cookies欺騙與上傳攻擊10.2.3 ClasslD的欺騙人侵10.2.4 用戶(hù)名的欺騙人侵……第11章 網(wǎng)絡(luò)上傳漏洞的攻擊與防范第12章 惡意腳本入侵與防御第13章 數(shù)據(jù)備份升級(jí)與恢復(fù)
章節(jié)摘錄
插圖:1.通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)非法得到用戶(hù)口令這類(lèi)方法具有一定的局限性,但危害性極大。監(jiān)聽(tīng)者往往采用中途截?fù)舻姆椒▉?lái)獲取用戶(hù)賬戶(hù)和密碼。當(dāng)前,很多協(xié)議根本就沒(méi)有采用任何加密或身份認(rèn)證技術(shù),如在Telnet、FTP、HTIP、SMTP等傳輸協(xié)議中,用戶(hù)賬戶(hù)和密碼信息都是以明文格式傳輸?shù)?,此時(shí)若攻擊者利用數(shù)據(jù)包截取工具便可很容易收集到賬戶(hù)和密碼。還有一種中途截?fù)艄舴椒ǎ谕?wù)器端完成“三次握手”建立連接之后,在通信過(guò)程中扮演“第三者”的角色,假冒服務(wù)器身份進(jìn)行欺騙,再假冒向服務(wù)器發(fā)出惡意請(qǐng)求,其造成的后果不堪設(shè)想。另外,攻擊者還可以利用軟件和硬件工具時(shí)刻監(jiān)視系統(tǒng)主機(jī)的工作,等待記錄用戶(hù)登錄信息,從而取得用戶(hù)密碼;或編制有緩沖區(qū)溢出錯(cuò)誤的SUID程序來(lái)獲得超級(jí)用戶(hù)權(quán)限。2.利用專(zhuān)門(mén)的軟件破解口令在知道用戶(hù)的賬號(hào)后(如電子郵件@前面的部分)利用一些專(zhuān)門(mén)軟件強(qiáng)行破解用戶(hù)口令,這種方法不受網(wǎng)段限制,但攻擊者要有足夠的耐心和時(shí)間。例如,采用字典窮舉法(或稱(chēng)暴力法)來(lái)破解用戶(hù)的密碼。攻擊者可以通過(guò)一些工具,自動(dòng)地從電腦字典中取出一個(gè)單詞,作為用戶(hù)口令再輸入給遠(yuǎn)端的主機(jī),申請(qǐng)進(jìn)入系統(tǒng);弱口令錯(cuò)誤就是按序取出下一個(gè)單詞,進(jìn)行下一個(gè)嘗試,并一直循環(huán)下去,直到找到正確的口令或字典的單詞試完為止。由于這個(gè)破譯過(guò)程由計(jì)算機(jī)程序來(lái)自動(dòng)完成,因而幾個(gè)小時(shí)就可以把上十萬(wàn)條記錄的字典里所有單詞都嘗試一遍。3.利用系統(tǒng)管理員的失誤在操作系統(tǒng)中,用戶(hù)的基本信息存放在passwd文件中,而所有的口令則經(jīng)過(guò)DES加密方法加密后,專(zhuān)門(mén)存放在一個(gè)叫shadow的文件中。黑客們獲取口令文件后,就會(huì)使用專(zhuān)門(mén)的破解DES加密法的程序來(lái)解口令。同時(shí),由于為數(shù)不少的操作系統(tǒng)都存在許多安全漏洞、.Bug或一些其他設(shè)計(jì)缺陷,這些缺陷一旦被找出,黑客就可以長(zhǎng)驅(qū)直人。為了保護(hù)自己密碼的安全,用戶(hù)要慎重設(shè)置自己的口令。要想設(shè)置好的口令需要做到如下幾點(diǎn):口不要使用/關(guān)于自己的信息作為口令,如執(zhí)照號(hào)碼、電話(huà)號(hào)碼、身份證號(hào)碼、工作證號(hào)碼、生日、所居住的街道名字等。不使用簡(jiǎn)單危險(xiǎn)口令,推薦使用口令設(shè)置為8位以上的大小寫(xiě)字母、數(shù)字和其他符號(hào)的組合。設(shè)置口令的一個(gè)最好選擇就是將兩個(gè)不相關(guān)的詞用一個(gè)數(shù)據(jù)字或非字母字符相連。要定期更換口令,因?yàn)?位數(shù)以上的字母、數(shù)字和其他符號(hào)的組合也不是絕對(duì)無(wú)懈可擊的,但更換口令前要確保所使用電腦的安全。不要把口令輕易告訴任何人。盡可能避免因?yàn)閷?duì)方是網(wǎng)友或現(xiàn)實(shí)生活中的朋友,而把密碼告訴他。避免多個(gè)資源使用同一個(gè)口令,一旦一個(gè)口令泄露,所有的資源都受到威脅。不要讓W(xué)indows或者IE保存任何形式的口令,因?yàn)椤?”符號(hào)掩蓋不了真實(shí)的口令,而且在這種情況下,Windows都會(huì)將口令儲(chǔ)存在某個(gè)文件中。不要隨意保存賬號(hào)和口令,注意把賬號(hào)和口令存放在相對(duì)安全的位置。把口令寫(xiě)在臺(tái)歷上、記在錢(qián)包上等都是危險(xiǎn)的做法。申請(qǐng)密碼保護(hù),即設(shè)置安全碼,安全碼不要和口令設(shè)置的一樣。如果沒(méi)有設(shè)置安全碼,別人一旦破解密碼,就可以把密碼和注冊(cè)資料(除證件號(hào)碼)全部修改。
編輯推薦
《矛與盾:黑客攻防與腳本編程》:披露黑客練功全過(guò)程識(shí)破黑客入侵小伎倆輕松實(shí)現(xiàn)從菜鳥(niǎo)到大蝦練就黑客終極必殺技36個(gè)知識(shí)點(diǎn)多媒體視頻講解讓你快速?gòu)娜腴T(mén)到精通。
圖書(shū)封面
圖書(shū)標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版