出版時(shí)間:2011-9 出版社:中國鐵道 作者:至誠文化 頁數(shù):268
Tag標(biāo)簽:無
內(nèi)容概要
由至誠文化編著的《黑客攻防入門與實(shí)戰(zhàn)詳解》秉承“知己知彼”的理念。《黑客攻防入門與實(shí)戰(zhàn)詳解》詳細(xì)闡述了在網(wǎng)絡(luò)安全的具體實(shí)踐中所用到的各類原理、技巧和工具,例如:了解黑客、命令行、端口掃描、漏洞掃描、網(wǎng)絡(luò)嗅探、局域網(wǎng)干擾防御、木馬攻防、痕跡清除與加密破解等,旨在幫助讀者清晰地了解入侵者的攻擊方式,進(jìn)而能制作出完善的防御方案,同時(shí)從另一個(gè)完全不同的角度全面解讀系統(tǒng)安全,從而洞察防御的死角,組織更為嚴(yán)密防御體系以應(yīng)對層出不窮的入侵挑戰(zhàn)。
書籍目錄
第1章 走近黑客
1.1 認(rèn)識真正的黑客
1.1.1 黑客發(fā)展簡介
1.1.2 白帽黑客與黑帽黑客
1.1.3 他們是怎樣成為黑客的
1.2 黑客與程序
1.2.1 黑客攻防與程序
1.2.2 黑客“兵器”分類
1.3 黑客“兵器”背后的故事
1.3.1 為何黑客總是偏愛打造神兵利刃
1.3.2 計(jì)算機(jī)病毒與木馬的黑色產(chǎn)業(yè)鏈
1.3.3 流氓軟件的生財(cái)之道
1.3.4 新興的手機(jī)病毒產(chǎn)業(yè)鏈
1.4 善用手中的“兵器”
第2章 黑客與命令行
2.1 認(rèn)識命令行
2.1.1 黑客偏愛命令行的原因
2.1.2 在windows環(huán)境下運(yùn)行命令行程序
2.1.3 命令行環(huán)境的基本操作
2.2 網(wǎng)絡(luò)檢測命令
2.2.1 連接測試命令Ping
2.2.2 躍點(diǎn)追蹤命令Tracerl
2.2.3 網(wǎng)絡(luò)連接狀態(tài)命令Netstat
2.2.4 路由表管理命令Route
2.2.5 硬件地址查詢管理命令A(yù)RP
2.3 命令行窗口下使用Telnet操控遠(yuǎn)程主機(jī)
2.3.1 Telnet登錄遠(yuǎn)程主機(jī)
2.3.2 Telnet實(shí)戰(zhàn)1——遠(yuǎn)程關(guān)機(jī)及重啟
2.3.3 Telnet實(shí)戰(zhàn)2——遠(yuǎn)程進(jìn)程終止
2.3.4 Telnet實(shí)戰(zhàn)3——加插管理員賬戶
2.3.5 Telnet實(shí)戰(zhàn)4——停用Windows防火墻
2.3.6 Telnet實(shí)戰(zhàn)5——允許程序通過防火墻
2.4 批處理
2.4.1 什么是批處理
2.4.2 一鍵完成多項(xiàng)黑客任務(wù)
2.4.3 讓批處理隱藏執(zhí)行的技巧
第3章 端口掃描
3.1 端口掃描基礎(chǔ)
3.1.1 什么是端口
3.1.2 獲得開放端口的作用與意義
3.1.3 認(rèn)識常見端口
3.1.4 端口掃描原理簡介
3.2 局域網(wǎng)掃描實(shí)戰(zhàn)
3.2.1 共享資源發(fā)掘器Netsuper
3.2.2 局域網(wǎng)掃描專家LanSee
3.3 因特網(wǎng)掃描實(shí)戰(zhàn)
3.3.1 Linux/WindOWS兩棲掃描軟件nmap
3.3.2 圖形界面的掃描入侵一體化工具X.Scan
3.3.3 二級代理隱藏掃描軟件x,wAY
3.4 利用端口掃描戰(zhàn)果
3.5 防御端口掃描
3.5.1 停用不必要的服務(wù)
3.5.2 利用防火墻保護(hù)計(jì)算機(jī)
第4章 漏洞掃描
4.1 漏洞掃描基礎(chǔ)
4.1.1 漏洞掃描的意義
4.1.2 漏洞掃描原理簡介
4.2 多平臺漏洞掃描工具Nessus
4.2.1 注冊Nessus
4.2.2 添加賬戶
4.2.3 創(chuàng)建掃描策略
4.2.4 掃描目標(biāo)主機(jī)
4.3 利用漏洞掃描戰(zhàn)果
4.4 修補(bǔ)漏洞
4.4.1 通過windows update修補(bǔ)操作系統(tǒng)漏洞
4.4.2 修補(bǔ)服務(wù)程序漏洞
4.4.3 通過漏洞掃描程序修復(fù)漏洞
第5章 網(wǎng)絡(luò)嗅探
5.1 局域網(wǎng)通信基礎(chǔ)
5.1.1 共享式局域網(wǎng)通信
5.1.2 交換式局域網(wǎng)通信
5.2 網(wǎng)絡(luò)嗅探入門
5.2.1 什么是網(wǎng)絡(luò)嗅探
5.2.2 局域網(wǎng)嗅探原理
5.2.3 遠(yuǎn)程嗅探原理
5.2.4 認(rèn)識嗅探的危害
5.3 共享式局域網(wǎng)嗅探實(shí)戰(zhàn)
5.3.1 輕易獲得web登錄密碼——密碼監(jiān)聽器
5.3.2 ICQ/MSN殺手——Shadow IM sniffer
5.4 交換式局域網(wǎng)嗅探實(shí)戰(zhàn)
5.4.1 全能嗅探器cain簡介
5.4.2 配置Cain
5.4.3 Cain基本應(yīng)用
5.5 防御嗅探
5.5.1 安全登錄網(wǎng)站
5.5.2 善用Messenger保護(hù)盾
5.5.3 利用VLAN降低嗅探危害
5.5.4 使用IPsec加密通信信息
第6章 局域網(wǎng)干擾與防御
6.1.局域網(wǎng)常見干擾類型
6.1.1 廣播風(fēng)暴
6.1.2 ARP欺騙及攻擊
6.1.3 IP地址大規(guī)模沖突
6.1.4 網(wǎng)關(guān)/主機(jī)拒絕服務(wù)
6.2 干擾實(shí)戰(zhàn)
6.2.1 局域網(wǎng)環(huán)路干擾
6.2.2 ARP攻擊
6.2.3 IP沖突攻擊
6.2.4 SYN洪泛攻擊
6.3 壓制及消除廣播風(fēng)暴
6.3.1 檢測廣播風(fēng)暴
6.3.2 檢查硬件環(huán)路
6.3.3 在可管理交換機(jī)中使用STP
6.3.4 可管理交換機(jī)抑制廣播風(fēng)暴設(shè)置
6.3.5 使用VLAN隔絕廣播域
6.4 防御ARP欺騙及IP沖突攻擊
6.4.1 ARP欺騙原理分析
6.4.2 使用靜態(tài)ARP列表防御
6.4.3 使用ARP防火墻防護(hù)
6.4.4 可管理交換機(jī)端口綁定MAc
6.5 防范SYN洪泛攻擊
6.5.1 SYN洪泛攻擊原理分析
6.5.2 SYN洪泛防御策略
6.5.3 修改注冊表應(yīng)對小型sYN洪泛
6.5.4 應(yīng)用冰盾防火墻
第7章 無線網(wǎng)絡(luò)破解
7.1 無線局域網(wǎng)通信基礎(chǔ)
7.1.1 Ad.hoc對等無線局域網(wǎng)
7.1.2 AP基礎(chǔ)架構(gòu)無線局域網(wǎng)
7.1.3 無線入侵原理分析
7.1.4 通信距離與定向增幅天線
7.2 入侵wEP加密的無線局域網(wǎng)實(shí)戰(zhàn)
7.2.1 安裝和配置BT3
7.2.2 破解無線網(wǎng)絡(luò)的wEP認(rèn)證密碼
7.3 防御無線入侵
7.3.1 隱藏或定期修改SSID標(biāo)識
7.3.2 使用更安全的WPA2一PSK驗(yàn)證
7.3.3 使用不規(guī)律的多位密碼
7.3.4 使用MAC地址過濾功能
第8章 本地入侵
8.1 本地入侵常見手段
8.2 B10S解鎖
8.3 光盤啟動(dòng)入侵
8.3.1 竊取硬盤中的資料
8.3.2 修改Windows密碼
8.4 MSDaRT密碼爆破
8.4.1 安裝MSDaRT
8.4.2 制作密碼破解光盤
8.4.3 破解windox~rs登錄密碼
8.5 筆記本電腦強(qiáng)化B10s鎖定
8.6 防范光盤啟動(dòng)入侵
8.7 加密保護(hù)重要文件資料
8.7.1 EFS力口密
8.7.2 壓縮文件加密
第9章 網(wǎng)絡(luò)遠(yuǎn)程控制
9.1 遠(yuǎn)程控制入門
9.1.1 了解遠(yuǎn)程控制
9.1.2 遠(yuǎn)程控制原理簡介
9.1.3 常見遠(yuǎn)程控制手法
9.2 正向遠(yuǎn)程控制實(shí)戰(zhàn)
9.2.1 使用網(wǎng)絡(luò)工具包Telnet肉雞
9.2.2 連接3389肉雞
9.2.3 遠(yuǎn)程編輯注冊表
9.3 穿透內(nèi)網(wǎng)遠(yuǎn)程控制
9.3.1 網(wǎng)關(guān)端口映射簡介
9.3.2 寬帶路由器端口映射設(shè)置
9.3.3 TeamViewer反彈連接實(shí)戰(zhàn)
9.4 防御非法遠(yuǎn)程控制
第10章 木馬攻防
10.1 認(rèn)識特洛伊木馬
10.1.1 木馬與病毒的區(qū)別
10.1.2 木馬常見功能簡介
10.1.3 木馬的分類
10.1.4 木馬植入受害者計(jì)算機(jī)的方法
10.2 自定義及配置木馬
10.2.1 配置灰鴿子木馬
10.2.2 解決無固定IP時(shí)使用灰鴿子的問題
10.2.3 控制灰鴿子服務(wù)端
10.3 木馬防殺
10.3.1 花指令木馬防殺
10.3.2 木馬加殼防殺
10.4 網(wǎng)頁掛馬
10.4.1 將木馬程序構(gòu)造成網(wǎng)頁木馬
10.4.2 入侵服務(wù)器后添加掛站代碼
10.5 個(gè)人用戶封殺木馬
10.5.1 使用殺毒軟件
10.5.2 使用網(wǎng)絡(luò)防火墻
10.5.3 開啟系統(tǒng)自動(dòng)更新功能
10.6 網(wǎng)站防掛馬指南
10.6.1 及時(shí)更新網(wǎng)站程序補(bǔ)丁
10.6.2 檢測網(wǎng)頁掛馬
10.6.3 使用web應(yīng)用防火墻
第11章 跳板與痕跡清除
11.1 黑客是如何自保的
11.1.1 利用跳板阻斷追蹤
11.1.2 獲取優(yōu)質(zhì)代理跳板
11.1.3 設(shè)置代理跳板
11.1.4 實(shí)現(xiàn)多層代理
11.1.5 使用CCProxv轉(zhuǎn)換通信協(xié)議
11.1.6 Tor路由隱匿術(shù)
11.2 清除日志
11.2.1 清除Windows默認(rèn)日志
11.2.2 清除IIS日志
11.2.3 清除防火墻日志
11.3 反追蹤自檢
11.3.1 COFEE簡介
11.3.2 使用COFEE檢查取證
第12章 加密破解
12.1 加密解密基礎(chǔ)
12.1.1 加密與電子簽名
12.1.2 算法與密鑰
12.1.3 PKI架構(gòu)
12.2 破解windows EFS加密
12.3 破解壓縮文檔密碼
12.4 破解Office加密文件
12.5 破解加密的PDF電子文檔
12.6 修改Office加密算法及密鑰長度
12.7 使用Bitlocker強(qiáng)化windows加密安全
12.7.1 讓未配置TPM的計(jì)算機(jī)也能使用Bitlocker
12.7.2 使用Bitlocker加密系統(tǒng)分區(qū)
12.7.3 加密移動(dòng)存儲啟動(dòng)器
12.7.4 解除Bitlocker加密
附錄A:相關(guān)法律法規(guī)
附錄B:端口、服務(wù)及說明
附錄C:BackTrack3支持的網(wǎng)卡芯片
章節(jié)摘錄
版權(quán)頁:插圖:雖然反彈連接可穿透內(nèi)網(wǎng),并利用防火墻開放的端口連接外網(wǎng)的客戶端,但它也有不足的地方,那就是要求客戶端必須擁有固定的IP地址(或域名)和通信端口。如果管理員察覺到隱藏于主機(jī)的。服務(wù)器端,很容易順藤摸瓜,通過服務(wù)器端的連接請求找到黑客。3.中繼連接中繼連接是反彈連接的加強(qiáng),它在服務(wù)器端和客戶端連接的過程中添加了一個(gè)代理服務(wù)器作為跳板,服務(wù)器端不再需要指定客戶端的IP地址和端口,從而增強(qiáng)了客戶端的隱蔽性。中繼連接有半反彈端口技術(shù)和全反彈端口技術(shù)兩種。半反彈技術(shù)是指客戶端將自己的IP地址、監(jiān)聽端口,以及連接命令上傳到充當(dāng)跳板的代理服務(wù)器,而服務(wù)器端則每隔一段時(shí)間會自動(dòng)查看代理服務(wù)器上有沒有來自客戶端的連接指令。如果發(fā)現(xiàn)有,則會向客戶端上傳到代理服務(wù)器的IP地址和監(jiān)聽端口發(fā)送連接請求,當(dāng)客戶端回復(fù)請求后,客戶端和服務(wù)器端就可以開始建立連接了,如圖9-3所示。全反彈技術(shù)是指客戶端將對服務(wù)器端的控制指令(如破壞指令)上傳到代理服務(wù)器,服務(wù)器端則每隔一段時(shí)間查看代理服務(wù)器上有沒有控制指令。如果發(fā)現(xiàn)有,則按照指令執(zhí)行,并將執(zhí)行結(jié)果上傳到代理服務(wù)器,而客戶端也會每隔一段時(shí)間查看代理服務(wù)器上有無來自服務(wù)器端的執(zhí)行結(jié)果。與半反彈技術(shù)相比較,全反彈技術(shù)顯然更具隱蔽性,如圖9-4所示。
編輯推薦
《黑客攻防入門與實(shí)戰(zhàn)詳解》所謂“知己知彼,百戰(zhàn)不殆”,要應(yīng)對這類黑客入侵,最切實(shí)可行的方法就是了解廣泛流傳的各類黑客“兵器”,從它們的攻擊特性著手,有的放矢進(jìn)行針對性的攔截及防御。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
黑客攻防入門與實(shí)戰(zhàn)詳解 PDF格式下載