黑客攻防實戰(zhàn)案例解析

出版時間:2008-10  出版社:陳小兵、 張藝寶 電子工業(yè)出版社 (2008-10出版)  作者:陳小兵,張藝寶 著  頁數(shù):447  
Tag標簽:無  

前言

本書是我從事寫作以來最難寫的書,因為書中的案例都來自真實的網(wǎng)絡(luò)環(huán)境。為了讓每一個案例都要具有一定的代表性,盡量做到不重復(fù),我和本書的另一位作者張藝寶對案例進行了精選、分析、比較和測試,最后終于完成了使命,將我們的許多研究成果放在本書中與大家分享。網(wǎng)絡(luò)安全是一個涵蓋較多領(lǐng)域的一門學(xué)科,它包括密碼學(xué)、社會工程學(xué)、計算機應(yīng)用技術(shù)等諸多學(xué)科;網(wǎng)絡(luò)安全還跟大家的工作和生活息息相關(guān),例如網(wǎng)頁木馬、網(wǎng)站掛馬、盜號、QQ賬號破解、網(wǎng)銀大盜、公司機密資料的竊取等都是造成網(wǎng)絡(luò)不安全的一些癥狀,網(wǎng)絡(luò)安全的目的是預(yù)防和

內(nèi)容概要

  《黑客攻防實戰(zhàn)案例解析》從“攻”與“防”兩個不同的角度,結(jié)合網(wǎng)絡(luò)安全中的實際案例,圖文并茂地再現(xiàn)網(wǎng)絡(luò)入侵和防御的全過程。全書共分八章,給出了100多個實際案例,由淺入深地介紹了目前網(wǎng)絡(luò)流行的攻防方法和手段,并結(jié)合作者多年的網(wǎng)絡(luò)安全實踐經(jīng)驗給出了相應(yīng)的安全防范措施?!逗诳凸シ缹崙?zhàn)案例解析》的最大特點是實用性和實戰(zhàn)性強,即通過實際案例來對每一個攻防手段進行介紹,使讀者對網(wǎng)絡(luò)攻防技術(shù)有較為深入的感性認識;而且《黑客攻防實戰(zhàn)案例解析》還列出了許多圖文解釋步驟,按照書中的操作步驟可以還原當(dāng)時的攻防情景,便于讀者掌握網(wǎng)絡(luò)攻防的流程、最新的方法和技術(shù)?!  逗诳凸シ缹崙?zhàn)案例解析》適合對網(wǎng)絡(luò)安全和黑客攻防感興趣的讀者,也適合作為計算機應(yīng)用專業(yè)本科生和研究生的網(wǎng)絡(luò)安全課程實踐參考資料。

作者簡介

陳小兵,畢業(yè)干北京航空航天大學(xué),軟件工程碩士,海軍某部助理研究員,擁有豐富的信息系統(tǒng)項目經(jīng)驗,曾獲軍內(nèi)多項成果以及獎勵?,F(xiàn)主要從事網(wǎng)絡(luò)安全及數(shù)據(jù)庫技術(shù)研究工作。曾兼任賽迪《視窗世界》雜志社編輯與多家網(wǎng)站的安全顧問。在核心期刊發(fā)表論文2篇,在《網(wǎng)管員世界》、《開放系統(tǒng)世界》、《視窗世界》、《黑客防線》 以及《黑客手冊》等雜志發(fā)表文章100余篇。

書籍目錄

第1章  網(wǎng)絡(luò)安全基本知識1.1  常見的網(wǎng)絡(luò)安全術(shù)語1.1.1  常見的網(wǎng)絡(luò)基本術(shù)語1.1.2  網(wǎng)絡(luò)安全基本術(shù)語1.1.3  常見的黑客軟件類型1.1.4  黑客分類和黑客行為1.1.5  黑客應(yīng)掌握的基本技能1.1.6  網(wǎng)絡(luò)安全站點1.2  常用的DOS基本命令1.2.1  基本的DOS命令1.2.2  常用的DOS網(wǎng)絡(luò)命令1.2.3  一些實用的DOS命令案例1.3  端口與服務(wù)1.3.1  端口1.3.2  服務(wù)1.4  常用工具1.4.1  nc1.4.2  mt.exe1.4.3  PsTools第2章  信息收集案例2.1  用Google搜索引擎搜索網(wǎng)絡(luò)信息案例2.1.1  使用Google搜索普通信息案例2.1.2  搜索PhpWebshell抓肉雞案例2.1.3  搜索指定站點文件案例2.1.4  搜索個人隱私信息案例2.2  使用共享軟件搜索案例2.2.1  用電驢搜肉雞案例2.2.2  用Foxy搜索資料案例2.3  個人信息資料獲取案例2.3.1  從搜索引擎獲取個人信息案例2.3.2  從Blog中獲取個人信息案例2.3.3  從論壇中獲取個人信息案例2.3.4  從公司站點獲取個人信息案例2.4  掃描軟件獲取信息案例2.4.1  使用sfind獲取信息案例2.4.2  使用LScanPort獲取信息案例2.4.3  使用HScan獲取信息案例2.4.4  使用X-Scan獲取信息案例2.5  綜合案例2.5.1  HScan掃描Ftp密碼控制案例(一)2.5.2  HScan掃描Ftp密碼控制案例(二)2.5.3  HScan掃描Ftp密碼控制案例(三)2.5.4  HScan掃描Ftp密碼控制案例(四)2.5.5  利用已有信息實施滲透控制案例2.6  反信息收集安全對策2.6.1  個人信息泄露安全解決辦法案例2.6.2  其他的個人信息泄露安全解決辦法案例第3章  網(wǎng)絡(luò)攻擊案例3.1  密碼掃描攻擊案例3.1.1  Windows密碼掃描攻擊案例3.1.2  Radmin密碼掃描器攻擊案例3.1.3  3389遠程終端攻擊案例3.1.4  SQL Server 2000密碼掃描攻擊案例3.1.5  MySQL密碼掃描攻擊案例3.1.6  POP3密碼掃描攻擊案例3.1.7  密碼掃描攻擊安全防范措施3.2  漏洞攻擊案例3.2.1  MS05039漏洞攻擊案例3.2.2  SQL Server 2000漏洞攻擊案例3.2.3  Office系列漏洞攻擊案例3.2.4  VNC密碼驗證繞過漏洞攻擊案例3.2.5  漏洞攻擊安全解決策略3.3  社會工程學(xué)攻擊案例3.3.1  Flash木馬攻擊案例3.3.2  電子圖書CHM捆綁木馬攻擊案例3.3.3  用IExpress制作免殺木馬攻擊案例3.3.4  網(wǎng)站掛馬攻擊案例3.3.5  社會工程學(xué)攻擊安全解決策略3.4  SQL注入攻擊案例3.4.1  BBS論壇攻擊案例3.4.2  利用網(wǎng)站配置文件提升權(quán)限攻擊案例3.4.3  EWebEditor編輯器攻擊案例3.4.4  利用新云網(wǎng)站管理系統(tǒng)漏洞攻擊案例第4章  網(wǎng)絡(luò)控守案例4.1  遠程控制4.1.1  巧用Radmin遠程控制案例4.1.2  IIS隱性后門控制案例4.1.3  普通網(wǎng)頁木馬控制案例4.1.4  開啟遠程終端控制案例4.1.5  利用Serv-U建立后門控制案例4.1.6  利用nc構(gòu)建telnet后門控制案例4.1.7  使用SQLRootKit網(wǎng)頁數(shù)據(jù)庫后門控制案例4.1.8  利用Tomcat的用戶名和密碼構(gòu)建”永久”后門案例4.2  敏感信息的獲取案例4.2.1  通過網(wǎng)頁文件獲取數(shù)據(jù)庫賬號和密碼案例4.2.2  使用”QQ聊天記錄專家2007”獲取聊天記錄案例4.2.3  獲取Access數(shù)據(jù)庫密碼案例4.2.4  從Foxmail中獲取E-mail賬號和密碼案例4.2.5  使用”IE PassView”獲取郵箱賬號和密碼案例4.2.6  使用”Mail PassView”獲取郵箱賬號和密碼案例4.2.7  輕松破解Word加密文件案例4.2.8  獲取系統(tǒng)賬號和密碼案例4.2.9  獲取PCAnyWhere賬號和密碼案例4.2.10  使用Cain嗅探密碼案例4.2.11  分析鍵盤記錄案例4.3  網(wǎng)絡(luò)控守安全防范措施第5章  網(wǎng)絡(luò)滲透5.1  內(nèi)網(wǎng)密碼滲透案例5.1.1  利用服務(wù)器密碼二次突破案例5.1.2  利用Radmin密碼進行內(nèi)網(wǎng)滲透控制案例5.1.3  利用Radmin密碼進行外網(wǎng)滲透控制案例5.2  內(nèi)網(wǎng)端口映射案例5.2.1  使用Lcx進行內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)案例5.2.3  使用SocksCap軟件進行端口映射案例5.3  利用相關(guān)信息進行滲透控制案例5.3.1  使用E-mailCrack破解郵箱密碼案例5.3.2  由配置文件開始的入侵案例5.3.3  利用Telnet做后門和跳板案例5.3.4  配合Foxmail 6.0獲取郵箱賬號及密碼案例5.4  網(wǎng)絡(luò)滲透防范措施5.4.1  從思想意識上防范滲透5.4.2  從技術(shù)上防范滲透第6章  隱藏技術(shù)與痕跡清除第7章  常用工具第8章  安全檢查工具附錄A  國內(nèi)與網(wǎng)絡(luò)安全相關(guān)的刊物、公司和網(wǎng)站附錄B  著名搜索站點445

章節(jié)摘錄

網(wǎng)絡(luò)安全的范圍很廣,涵蓋的內(nèi)容很多,涉及的技術(shù)也很多。對一個新手來說:如何了解網(wǎng)絡(luò)安全,如何防范入侵,如何加固自己的操作系統(tǒng),就顯得尤為重要;這一切都離不開最基本的一些網(wǎng)絡(luò)安全知識和一些術(shù)語,了解這些基本知識和術(shù)語有助于了解本書后面章節(jié)中的案例。本章介紹的網(wǎng)絡(luò)安全知識和術(shù)語是一些常見的DOS入侵用的命令以及一些常用的工具。這些基本知識是網(wǎng)絡(luò)攻防的基礎(chǔ),而這些知識的綜合運用在進行網(wǎng)絡(luò)的大型攻防實戰(zhàn)中是必不可少的。通常,網(wǎng)絡(luò)攻防中有這樣一個理念:“網(wǎng)絡(luò)安全高手要進行一次次的試驗和嘗試,就跟武林高手一樣,一個簡單的動作都要做無數(shù)遍,這樣才能深得其方法、技巧和精髓!”在網(wǎng)絡(luò)安全的攻防過程中,將一些操作或者某一類跟網(wǎng)絡(luò)安全相關(guān)的知識稱為安全術(shù)語,這些術(shù)語有的是國際通用的,有的是“圈內(nèi)”說法,也有通俗叫法。在本節(jié)中收集整理了一些網(wǎng)絡(luò)安全以及與網(wǎng)絡(luò)安全相關(guān)的術(shù)語,這些術(shù)語有些是書面的,有些是網(wǎng)絡(luò)上流行的,因此在名稱和叫法上可能會不一樣,但其本質(zhì)都是一樣的,讀者只須了解這些術(shù)語的意義即可。

編輯推薦

《黑客攻防實戰(zhàn)案例解析》適合對網(wǎng)絡(luò)安全和黑客攻防感興趣的讀者,也適合作為計算機應(yīng)用專業(yè)本科生和研究生的網(wǎng)絡(luò)安全課程實踐參考資料。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    黑客攻防實戰(zhàn)案例解析 PDF格式下載


用戶評論 (總計1條)

 
 

  •   很不錯的一本書,只是有些地方講的太過籠統(tǒng)了,對于我們這些初學(xué)者來說可能有些難以理解,而且里面的好多技術(shù)好像有點過時了,呵呵
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7