出版時(shí)間:2009-6 出版社:電子工業(yè)出版社 作者:鄧吉 頁數(shù):362 字?jǐn)?shù):436000
Tag標(biāo)簽:無
前言
《黑客攻防實(shí)戰(zhàn)入門》、《黑客攻防實(shí)戰(zhàn)詳解》和《黑客攻防實(shí)戰(zhàn)進(jìn)階》這3本書自面世以來,得到了廣大讀者的肯定與好評(píng)。其銷量一直排在同類書籍的前列,筆者在此深表感謝。與此同時(shí),應(yīng)廣大讀者的要求,筆者針對(duì)當(dāng)前黑客編程領(lǐng)域的熱點(diǎn)及難點(diǎn)問題,撰寫了這本《黑客攻防實(shí)戰(zhàn)編程》一書。本書一如既往地保持著前3本書的“授之以魚,不如授之以漁”的風(fēng)格,向讀者介紹黑客入侵及防御相關(guān)編程技術(shù)的思考方法和思維方式,而不是單單介紹編程語法。本書是筆者通過多年的研究與實(shí)踐,在把握國(guó)內(nèi)外安全領(lǐng)域研究的熱點(diǎn)及難點(diǎn)的基礎(chǔ)之上,進(jìn)行歸納總結(jié)所完成的一本黑客編程入門及提高書籍,這一點(diǎn)是本書區(qū)別于其他同類書籍的根本之處?! £P(guān)于黑客 長(zhǎng)期以來,由于諸多方面的因素,“黑客”這個(gè)字眼變得十分敏感。不同的人群對(duì)黑客也存在不同的理解,甚至沒有人愿意承認(rèn)自己是黑客。有些人認(rèn)為,黑客是一群狂熱的技術(shù)愛好者,他們無限度地追求技術(shù)的完美;有些人認(rèn)為,黑客只是一群擁有技術(shù),但思想簡(jiǎn)單的毛頭小伙子;還有些人認(rèn)為黑客是不應(yīng)該存在的,他們是網(wǎng)絡(luò)的破壞者。這里,我們沒有必要對(duì)這個(gè)問題爭(zhēng)論不休,也無須為黑客加上一個(gè)標(biāo)準(zhǔn)的定義,但從客觀存在的事實(shí)來看,黑客這類群體往往存在以下共同點(diǎn)?! 。?)強(qiáng)烈的技術(shù)渴望與完美主義:驅(qū)動(dòng)他們成長(zhǎng)的是對(duì)技術(shù)的無限渴望,獲得技術(shù)的提高才是他們最終的任務(wù)?! 。?)強(qiáng)烈的責(zé)任感:只有強(qiáng)烈的責(zé)任感才能使他們不會(huì)走向歧途,責(zé)任感告訴他們不要在任何媒體上公布成功入侵的服務(wù)器;不要對(duì)其入侵的服務(wù)器進(jìn)行任何破壞;在發(fā)現(xiàn)系統(tǒng)漏洞后要立即通知官方對(duì)該漏洞采取必要的修補(bǔ)措施。在官方補(bǔ)丁沒有公布之前,絕對(duì)不要大范圍地公開漏洞利用代碼。一方面,黑客入侵可能造成網(wǎng)絡(luò)的暫時(shí)癱瘓;另一方面,黑客也是整個(gè)網(wǎng)絡(luò)的建設(shè)者,他們不知疲倦地尋找網(wǎng)絡(luò)大廈的缺陷,使得網(wǎng)絡(luò)大廈的根基更加穩(wěn)固?! 槭裁磳懽鞅緯 〔蝗輼酚^的事實(shí)是,一部分人歪曲了黑客的本質(zhì),被不良動(dòng)機(jī)所驅(qū)使而進(jìn)行入侵活動(dòng),威脅網(wǎng)絡(luò)的健康發(fā)展。對(duì)于我國(guó)來說,形勢(shì)尤為嚴(yán)峻。我國(guó)信息化建設(shè)遲于美國(guó)等發(fā)達(dá)國(guó)家,信息安全技術(shù)水平也相對(duì)落后。在幾次黑客大戰(zhàn)中,國(guó)內(nèi)網(wǎng)站的弱口令及漏洞比比皆是。這種現(xiàn)狀實(shí)在令人擔(dān)憂,值得深思和反省,從中也可以看出傳統(tǒng)的計(jì)算機(jī)網(wǎng)絡(luò)教學(xué)層次是遠(yuǎn)遠(yuǎn)不夠的??赡艹鲇诎踩绕渌嵌鹊目紤],傳統(tǒng)教學(xué)往往只注重表面上的應(yīng)用,而避開一些敏感的技術(shù)。設(shè)想一下,如果一個(gè)網(wǎng)站的管理員只學(xué)會(huì)架構(gòu)網(wǎng)站,卻不關(guān)心如何入侵自己的網(wǎng)站,那么如何對(duì)自己網(wǎng)站的缺陷了如指掌?如何能夠及時(shí)地獲知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要談日常的系統(tǒng)更新、維護(hù)和打補(bǔ)丁了。然而國(guó)內(nèi)精通入侵的網(wǎng)管又有多少呢?長(zhǎng)期以來,國(guó)內(nèi)網(wǎng)管的潛意識(shí)里都認(rèn)為“入侵”是個(gè)不光彩的勾當(dāng),甚至嗤之以鼻。隨著信息化程度越來越高,信息技術(shù)與生活的聯(lián)系越來越緊密,可以上網(wǎng)的電子設(shè)備逐年增加,電腦、PDA、手機(jī),甚至家電。可以想像10年后,如果不了解入侵者的手段來采取必要的防御措施,將要被入侵的設(shè)備不會(huì)僅僅限于電腦,也許還包括手機(jī)、家電和汽車等。因此在信息技術(shù)如此發(fā)達(dá),溝通方式日益豐富和復(fù)雜的今天,我們不僅要學(xué)會(huì)如何正確使用網(wǎng)絡(luò),而且還需要學(xué)會(huì)如何防御自己的網(wǎng)絡(luò)被他人入侵,這也正是筆者寫作本書的初衷。 本書主要內(nèi)容 作為《黑客攻防實(shí)戰(zhàn)入門》、《黑客攻防實(shí)戰(zhàn)詳解》和《黑客攻防實(shí)戰(zhàn)進(jìn)階》的提高篇,本書以黑客“攻”、“防”的視角,針對(duì)目前國(guó)內(nèi)外安全研究的熱點(diǎn)和難點(diǎn)問題進(jìn)行研究,涵蓋了Web入侵腳本、病毒、木馬、網(wǎng)馬、加密解密、Shellcode、漏洞溢出滲透,以及漏洞挖掘等相關(guān)領(lǐng)域的程序開發(fā)研究?! ”緯譃閮?nèi)容獨(dú)立的7章,讀者可以根據(jù)實(shí)際需求有選擇跳躍式閱讀,各章的主要內(nèi)容如下?! 〉?章“Web入侵腳本編程”從服務(wù)器搭建開始,介紹目前網(wǎng)絡(luò)上最為猖獗的“SQL注入”和“跨站腳本攻擊”入侵手段、原理與編程技術(shù),以及防護(hù)手段。 第2章“病毒原理及代碼解析”在總結(jié)計(jì)算機(jī)病毒發(fā)展歷史、病毒種類及病毒命名方式之后,詳細(xì)地介紹計(jì)算機(jī)病毒原理,并對(duì)病毒源代碼進(jìn)行了全面的剖析?! 〉?章“木馬網(wǎng)馬程序分析”針對(duì)木馬及網(wǎng)馬的源代碼進(jìn)行解析、總結(jié)了其工作原理、啟動(dòng)方式、隱藏與防殺等相關(guān)技術(shù)?! 〉?章“軟件加密與解密”介紹序列號(hào)保護(hù)、軟件加密狗、時(shí)間限制及Key文件保護(hù)等目前常見軟件的加密方法,并分析注冊(cè)機(jī)等軟件的解密原理,以及跟蹤調(diào)試與反跟蹤調(diào)試技術(shù)?! 〉?章“shellcode原理與編寫”介紹了棧溢出、堆溢出等程序溢出原理,分析了PE文件結(jié)構(gòu),以及如何針對(duì)已知漏洞編寫Shellcode?! 〉?章“漏洞溢出程序分析與設(shè)計(jì)”詳細(xì)介紹了緩沖區(qū)溢出原理、類Unix、Windows及遠(yuǎn)程Windows程序溢出方法等滲透方法,并介紹一款自動(dòng)化滲透測(cè)試工具M(jìn)etasploit及其使用方法?! 〉?章“漏洞挖掘與Fuzzing程序設(shè)計(jì)”介紹一種行之有效的自動(dòng)化漏洞挖掘技術(shù)“Fuzzing”,進(jìn)而介紹如何挖掘已知系統(tǒng)中所存在的漏洞?! ×硗猓緯兴褂玫脑创a及動(dòng)畫教程等相關(guān)資源下載,鏈接地址為http://www.broadview.com.cn?! ”緯逆⒚脮 ”緯逆⒚脮小逗诳凸シ缹?shí)戰(zhàn)入門(第2版)》、《黑客攻防實(shí)戰(zhàn)詳解》和《黑客攻防實(shí)戰(zhàn)進(jìn)階》3本,在本書推出之后,這4本書便形成了一個(gè)由淺入深完整的知識(shí)體系。幾乎涵蓋了黑客安全領(lǐng)域由入門到專家所必需掌握的所有的知識(shí)與技術(shù),以供不同層次的讀者學(xué)習(xí)?! 。?)《黑客攻防實(shí)戰(zhàn)入門》:踏入網(wǎng)絡(luò)安全之門,初窺黑客攻防實(shí)戰(zhàn)技巧。 ?。?)《黑客攻防實(shí)戰(zhàn)詳解》:透析網(wǎng)絡(luò)安全內(nèi)幕,詳解黑客攻防體系?! 。?)《黑客攻防實(shí)戰(zhàn)進(jìn)階》:深入網(wǎng)絡(luò)安全技術(shù),進(jìn)階黑客攻防專家?! 。?)《黑客攻防實(shí)戰(zhàn)編程》:把握網(wǎng)絡(luò)安全方向,實(shí)戰(zhàn)黑客攻防編程。 致謝 感謝張毅編輯在我還是學(xué)生時(shí)代時(shí)就接受了我的《黑客攻防實(shí)戰(zhàn)入門》樣稿,才使得這么多年我都有機(jī)會(huì)和信心將自己的經(jīng)驗(yàn)通過電子工業(yè)出版社分享給廣大讀者朋友?! 「兄x畢寧編輯長(zhǎng)年來的指導(dǎo)與支持,并推薦給我大量的朋友與學(xué)習(xí)機(jī)會(huì)。才使得我能夠陸續(xù)撰寫《黑客攻防實(shí)戰(zhàn)入門(第2版)》、《黑客攻防實(shí)戰(zhàn)詳解》、《黑客攻防實(shí)戰(zhàn)進(jìn)階》和《黑客攻防實(shí)戰(zhàn)編程》這4本書?! 「兄x孫學(xué)瑛老師和黃愛萍助理的指導(dǎo),以及為本書的出版所付出辛勤勞動(dòng)的所有朋友?! 「兄xqixu.liu在技術(shù)方面給與我的支持。 感謝長(zhǎng)期以來支持我的讀者朋友和網(wǎng)友們?! ⌒枰暶鞯氖?,本書的目的絕不是為那些懷有不良動(dòng)機(jī)的人提供支持,也不承擔(dān)因?yàn)榧夹g(shù)被濫用所產(chǎn)生的連帶責(zé)任。本書的目的在于最大限度地喚起大家的網(wǎng)絡(luò)安全意識(shí),正視我們的網(wǎng)絡(luò)世界所面臨的一場(chǎng)危機(jī)并采取相應(yīng)的行動(dòng)。
內(nèi)容概要
《黑客攻防實(shí)戰(zhàn)編程》一書作為《黑客攻防實(shí)戰(zhàn)入門》、《黑客攻防實(shí)戰(zhàn)詳解》和《黑客攻防實(shí)戰(zhàn)進(jìn)階》的提高篇,仍然以黑客“攻”、“防”的視角,針對(duì)目前國(guó)內(nèi)外安全研究的熱點(diǎn)和難點(diǎn)問題進(jìn)行研究,內(nèi)容涵蓋了Web入侵腳本、病毒、木馬、網(wǎng)馬、加密解密、Shellcode、漏洞溢出滲透、以及漏洞挖掘等相關(guān)領(lǐng)域的程序開發(fā)研究。本書適合信息安全領(lǐng)域研究人員、機(jī)構(gòu)、網(wǎng)管和那些對(duì)網(wǎng)絡(luò)感興趣的在校學(xué)生作為參考及教學(xué)之用,也適合殺毒軟件、木馬查殺軟件等相關(guān)網(wǎng)絡(luò)安全工具的開發(fā)人員作為參考之用。
書籍目錄
第1章 Web入侵腳本編程 1.1 SQL 注入攻擊研究 1.1.1 測(cè)試環(huán)境的搭建 1.1.2 一個(gè)簡(jiǎn)單的實(shí)例 1.1.3 用瀏覽器直接提交數(shù)據(jù) 1.1.4 注入型攻擊原理 1.1.5 典型攻擊過程及代碼分析 1.1.6 Very-Zone SQL注入漏洞代碼分析 1.1.7 動(dòng)易商城2006 SQL注入漏洞代碼分析 1.1.8 常見的SQL注入漏洞檢測(cè)工具 1.1.9 如何防御SQL注入攻擊 1.2 跨站腳本攻擊 1.2.1 跨站攻擊的來源 1.2.2 簡(jiǎn)單留言本的跨站漏洞 1.2.3 跨站漏洞腳本分析 1.2.4 預(yù)防和防御跨站漏洞 第2章 病毒原理及代碼解析 2.1 計(jì)算機(jī)病毒基本知識(shí) 2.1.1 分類 2.1.2 傳播途徑 2.1.3 命名規(guī)則 2.2 病毒原理及程序分析 2.2.1 病毒原理與基礎(chǔ)知識(shí) 2.2.2 重定位變量 2.2.3 獲取API函數(shù)地址 2.2.4 文件搜索技術(shù) 2.2.5 病毒感染技術(shù) 2.2.6 實(shí)例分析 2.3 Auto病毒 2.4 小結(jié) 2.5 相關(guān)鏈接與參考資料 第3章 木馬網(wǎng)馬程序分析 3.1 木馬綜述 3.1.1 木馬的起源 3.1.2 木馬的種類 3.1.3 木馬技術(shù)的發(fā)展 3.2 木馬的工作原理及程序分析 3.2.1 木馬的運(yùn)行機(jī)制 3.2.2 木馬的常見欺騙方式 3.2.3 木馬的隱藏及其啟動(dòng)方式 3.2.4 木馬關(guān)鍵技術(shù)及程序分析 3.3 網(wǎng)頁木馬 3.3.1 概述 3.3.2 網(wǎng)頁木馬與漏洞 3.3.3 網(wǎng)馬程序分析 3.4 小結(jié) 3.5 相關(guān)鏈接 第4章 軟件加密與解密 4.1 軟件加密方法 4.1.1 序列號(hào)保護(hù) 4.1.2 軟件狗 4.1.3 時(shí)間限制 4.1.4 Key文件保護(hù) 4.1.5 CD-Check 4.1.6 許可證管理方式 4.2 軟件加密技術(shù)和注冊(cè)機(jī)制 4.2.1 對(duì)稱密鑰密碼體制 4.2.2 非對(duì)稱密鑰密碼體制 4.2.3 單向散列算法 4.3 注冊(cè)機(jī)程序分析 4.3.1 工作原理 4.3.2 生成注冊(cè)碼 4.3.3 用戶注冊(cè) 4.4 軟件解密方法 4.4.1 使用OllyDbg 4.4.2 使用IDA 4.5 軟件解密實(shí)例分析 4.6 反跟蹤技術(shù) 4.6.1 反調(diào)試技術(shù) 4.6.2 斷點(diǎn)檢測(cè)技術(shù) 4.6.3 反靜態(tài)分析技術(shù) 4.7 小結(jié) 4.8 相關(guān)鏈接與參考資料 第5章 ShellCode原理及其編寫 5.1 緩沖區(qū)溢出 5.1.1 棧溢出 5.1.2 堆溢出 5.1.3 格式化字符串漏洞 5.1.4 整數(shù)溢出引發(fā)的緩沖區(qū)溢出 5.2 ShellCode 5.3 定位ShellCode 5.4 偽裝ShellCode 5.5 最后的準(zhǔn)備 5.5.1 PE文件分析 5.5.2 獲取Kernel32.dll文件基址 5.6 生成ShellCode 5.7 ShellCode實(shí)例分析 5.7.1 漏洞簡(jiǎn)介 5.7.2 WinXP SP1下的ShellCode 5.8 小結(jié) 5.9 相關(guān)鏈接與參考資料 第6章 漏洞溢出程序分析與設(shè)計(jì) 6.1 緩沖區(qū)溢出漏洞產(chǎn)生的原理 6.1.1 棧溢出 6.1.2 堆溢出 6.2 類Unix下本地溢出研究 6.2.1 ret定位 6.2.2 構(gòu)造ShellCode 6.2.3 類Unix本地利用方法及實(shí)例 6.2.4 類Unix下獲得root權(quán)限的方法 6.3 Windows下本地溢出研究 6.3.1 ret定位 6.3.2 構(gòu)造ShellCode 6.3.3 Windows下本地利用實(shí)例 6.4 Windows下遠(yuǎn)程溢出研究 6.4.1 Windows下緩沖區(qū)溢出 6.4.2 Windows下遠(yuǎn)程溢出實(shí)例分析 6.5 自動(dòng)化溢出測(cè)試工具M(jìn)etasploit 6.5.1 簡(jiǎn)介 6.5.2 msfweb模式 6.5.3 實(shí)例分析——ms03-026 6.5.4 msfconsole模式 6.6 防范溢出漏洞 6.6.1 編寫安全的代碼 6.6.2 堆棧不可執(zhí)行 6.6.3 檢查數(shù)組邊界 6.6.4 數(shù)據(jù)段不可執(zhí)行 6.6.5 硬件級(jí)別保護(hù) 6.7 小結(jié) 6.8 相關(guān)鏈接與參考資料 附表:Metasploit Payload列表 第7章 漏洞挖掘與Fuzzing程序設(shè)計(jì) 7.1 漏洞概述 7.2 Fuzzing技術(shù)簡(jiǎn)介 7.2.1 黑盒測(cè)試與Fuzzing技術(shù) 7.2.2 Fuzzing漏洞挖掘?qū)嵗治? 7.3 Fuzzing工具 7.3.1 Fuzz 7.3.2 Ftpfuzz 7.3.3 FileFuzz 7.4 Fuzzing程序設(shè)計(jì) 7.4.1 Python腳本語言 7.4.2 Fuzzing工具的開發(fā) 7.4.3 Python攻擊腳本編寫 7.5 小結(jié) 7.6 相關(guān)鏈接與參考資料
編輯推薦
在信息技術(shù)如此發(fā)達(dá),溝通方式日益豐富和復(fù)雜的今天,我們不僅要學(xué)會(huì)如何正確地使用網(wǎng)絡(luò),而且還需要學(xué)會(huì)如何防御自己的網(wǎng)絡(luò)被他人入侵,這也正是《黑客攻防實(shí)戰(zhàn)編程》的寫作初衷。《黑客攻防實(shí)戰(zhàn)編程》是筆者通過多年的研究與實(shí)踐,在把握國(guó)內(nèi)外安全領(lǐng)域研究的熱點(diǎn)及難點(diǎn)的基礎(chǔ)之上,進(jìn)行歸納總結(jié)所完成的一本黑客攻防編程入門及提高書籍: 第1章“Web入侵腳本編程”從服務(wù)器搭建開始,介紹目前網(wǎng)絡(luò)上最為猖獗的“SQI一注入”和“跨站腳本攻擊”入侵手段、原理與編程技術(shù),以及防護(hù)手段?! 〉?章“病毒原理及代碼解析”在總結(jié)計(jì)算機(jī)病毒發(fā)展歷史、病毒種類及病毒命名方式之后,詳細(xì)地介紹計(jì)算機(jī)病毒原理,并對(duì)病毒源代碼進(jìn)行了全面的剖析?! 〉?章“木馬網(wǎng)馬程序分析”針對(duì)木馬及網(wǎng)馬的源代碼進(jìn)行解析、總結(jié)了其工作原理、啟動(dòng)方式、隱藏與防殺等相關(guān)技術(shù)?! 〉?章“軟件加密與解密”介紹序列號(hào)保護(hù)、軟件加密狗、時(shí)間限制及Key文件保護(hù)等目前常見軟件的加密方法,并分析注冊(cè)機(jī)等軟件的解密原理,以及跟蹤調(diào)試與反跟蹤調(diào)試技術(shù)?! 〉?章“shellcode原理與編寫”介紹了棧溢出、堆溢出等程序溢出原理,分析了PE文件結(jié)構(gòu),以及如何針對(duì)已知漏洞編寫Srlellcode。 第6章“漏洞溢出程序分析與設(shè)計(jì)”詳細(xì)介紹了緩沖區(qū)溢出原理、類unix、Windows及遠(yuǎn)程Windows程序溢出方法等滲透方法,并介紹一款自動(dòng)化滲透測(cè)試工具M(jìn)etasploit及其使用方法。 第7章“漏洞挖掘與Fuzzing程序設(shè)計(jì)”介紹一種行之有效的自動(dòng)化漏洞挖掘技術(shù)“Fuzzing”,進(jìn)而介紹如何挖掘已知系統(tǒng)中所存在的漏洞。另外,《黑客攻防實(shí)戰(zhàn)編程》中所使用的源代碼及動(dòng)畫教程等相關(guān)資源下載,鏈接地址為:
圖書封面
圖書標(biāo)簽Tags
無
評(píng)論、評(píng)分、閱讀與下載