內(nèi)容概要
本書從“攻”、“防”兩個不同的角度,通過現(xiàn)實中的入侵實例,并結(jié)合作者的心得體會,圖文并茂地再現(xiàn)了網(wǎng)絡(luò)入侵與防御的全過程。本書共分為8章,系統(tǒng)地介紹了入侵的全部過程,以及相應(yīng)的防御措施和方法。其中包括信息的收集與掃描、本地入侵、木馬圈套、遠(yuǎn)程控制、web攻擊、路由器盜用、入侵無線網(wǎng)、qq攻防技術(shù)。本書用圖解的方式對每一個入侵步驟都進(jìn)行了詳細(xì)的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進(jìn)行了必要的說明與解答;并對一些常見的入侵手段進(jìn)行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛(wèi)網(wǎng)絡(luò)安全。
本書適合于網(wǎng)絡(luò)技術(shù)愛好者、網(wǎng)絡(luò)系統(tǒng)管理員閱讀,也可作為相關(guān)專業(yè)學(xué)生的學(xué)習(xí)資料和參考資料。
作者簡介
鄧吉,原國內(nèi)著名黑客組織成員,著有《黑客攻防實戰(zhàn)入門》,《黑客攻防實戰(zhàn)詳解》,《黑客攻防實戰(zhàn)進(jìn)階》,《黑客攻防實戰(zhàn)編程》,《網(wǎng)絡(luò)安全攻防實戰(zhàn)》。2000—2004年就讀于大連理工大學(xué)電子系,目前從事網(wǎng)絡(luò)安全解決方案與嵌入式產(chǎn)品方面的研發(fā)工作。
書籍目錄
第1章 信息收集與掃描
1.1 網(wǎng)站信息收集
1.1.1 相關(guān)知識
1.1.2 信息收集
1.1.3 網(wǎng)站注冊信息收集
1.1.4 結(jié)構(gòu)探測
1.1.5 收索引擎
1.2 資源掃描器
1.2.1 共享資源簡介
1.2.2 共享資源掃描器
1.2.3 利用共享資源入侵
1.2.4 ftp資源掃描器
1.2.5 安全解決方案
1.2.6 常見問題與解答
1.3 端口掃描器
1.3.1 網(wǎng)絡(luò)基礎(chǔ)知識
1.3.2 端口掃描原理
1.3.3 端口掃描應(yīng)用
1.3.4 操作系統(tǒng)識別
1.3.5 常見問題與解答
1.4 綜合掃描器
1.4.1 x-scan
1.4.2 流光fluxay
1.4.3 x-way
1.4.4 nmap
1.4.5 掃描器綜合性能比較
1.4.6 常見問題與解答
1.5 小結(jié)
第2章 本地入侵
2.1 基礎(chǔ)?識
2.2 盤載操作系統(tǒng)簡介
2.3 erd commander
2.3.1 erd commander簡介
2.3.2 利用erd commander進(jìn)行入侵的實例
2.4 windows
2.4.1 windows pe簡介
2.4.2 利用windows pe入侵本地主機(jī)的3個實例
2.5 安全解決方案
2.6 本章小結(jié)
第3章 木馬圈套
3.1 木馬的工作原理
3.1.1 木馬是如何工作的
3.1.2 木馬的隱藏
3.1.3 木馬是如何啟動的
3.1.4 黑客如何欺騙用戶運(yùn)行木馬
3.2 木馬的種類
3.3 木馬的演變
3.4 第二代木馬
3.4.1 冰河
3.4.2 廣外女生
3.5 第三代與第四代木馬
3.5.1 木馬連接方式
3.5.2 第三代木馬——灰鴿子
3.5.3 第四代木馬
3.5.4 常見問題與解答
3.6 木馬防殺技術(shù)
3.7 種植木馬
3.7.1 修改圖標(biāo)
3.7.2 文件合并
3.7.3 文件夾木馬
3.7.4 安全解決方案
3.7.5 常見問題與解答
3.8 常見木馬的手動清除
3.8.1 冰河木馬的清除
3.8.2 shareqq木馬的清除
3.8.3 bladerunner木馬的清除
3.8.4 廣外女生的清除
3.8.5 brainspy木馬的清除
3.8.6 funnyflash木馬的清除
3.8.7 qq密碼偵探特別版木馬的清除
3.8.8 iethief木馬的清除
3.8.9 qeyes潛伏者的清除
3.8.10 藍(lán)色火焰的清除
3.8.11 back construction木馬的清除
3.9 小結(jié)
第4章 遠(yuǎn)程控制
4.1 dameware入侵實例
4.1.1 dameware簡介
4.1.2 dameware的安裝
4.1.3 dameware的使用
4.2 radmin入侵實例
4.2.1 radmin簡介
4.2.2 radmin的安裝
4.2.3 radmin的使用
4.3 vnc入侵實例
4.3.1 vnc簡介
4.3.2 vnc的安裝
4.4 其他遠(yuǎn)程控制軟件
4.5 小結(jié)
第5章 web攻擊
5.1 web欺騙攻擊
5.1.1 網(wǎng)絡(luò)釣魚
5.1.2 基于頁面的web欺騙
5.1.3 基于程序的web欺騙
5.2 sql 注入
5.2.1 測試環(huán)境的搭建
5.2.2 一個簡單的實例
5.2.3 用瀏覽器直接提交數(shù)據(jù)
5.2.4 注入漏洞的利用
5.2.5 注入漏洞的高級利用
5.2.6 對very-zone sql注入漏洞的利用
5.2.7 對動易商城2006 sql注入漏洞的利用
5.2.8 使用工具進(jìn)行sql注入
5.2.9 對sql注入漏洞的防御
5.3 跨站腳本攻擊
5.3.1 跨站的來源
5.3.2 簡單留言本的跨站漏洞
5.3.3 跨站漏洞的利用
5.3.4 未雨綢繆——對跨站漏洞預(yù)防和防御
5.4 web后門及加密隱藏
5.4.1 什么是web后門
5.4.2 web后門免殺
5.4.3 web后門的隱藏
5.5 web權(quán)限提升
5.5.1 系統(tǒng)漏洞提權(quán)
5.5.2 第三方軟件權(quán)限提權(quán)
5.5.3 配置不當(dāng)提升系統(tǒng)權(quán)限(陷阱式提權(quán))
5.6 小結(jié)
第6章 盜用路由器
6.1 路由器介紹
6.1.1 什么是路由器
6.1.2 路由器與集線器、交換機(jī)的區(qū)別
6.1.3 路由器的種類
6.2 adsl家庭路由
6.2.1 默認(rèn)口令入侵
6.2.2 通過adsl路由器入侵內(nèi)網(wǎng)
6.3 入侵 cisco 路由器
6.3.1 cisco路由器基礎(chǔ)
6.3.2 snmp配置缺陷入侵cisco路由器
6.4 小結(jié)
第7章 入侵無線網(wǎng)
7.1 無線威脅概述
7.1.1 無線網(wǎng)絡(luò)基本知識
7.1.2 什么是無線威脅
7.2 無線廣播 ssid
7.3 wi-fi功能漏洞
7.4 比較wep與wpa
7.5 無線網(wǎng)絡(luò)配置實例
7.6 leap
7.7 攻陷wep
7.8 小結(jié)
第8章 qq攻防
8.1 qq漏洞簡介
8.2 盜取qq號碼
8.2.1 “廣外幽靈”盜qq
8.2.2 “qqexplorer”盜qq
8.2.3 “挖掘雞”
8.2.4 其他號碼盜竊程序
8.3 如何保護(hù)qq密碼
8.4 小結(jié)
附錄a 端口一覽表
章節(jié)摘錄
版權(quán)頁:插圖:《孫子兵法》云:“知己知彼,百戰(zhàn)不殆?!痹诰W(wǎng)絡(luò)這個沒有硝煙的戰(zhàn)場上,入侵者在入侵之前都會想方設(shè)法收集盡可能多的信息,甚至是網(wǎng)絡(luò)管理員的私人郵箱和住宅電話。入侵者始終堅信著這樣一個信條:“無論目標(biāo)網(wǎng)絡(luò)的規(guī)模有多大、安全指數(shù)有多高,只要是人類參與設(shè)計的網(wǎng)絡(luò)就必然存在著人為因素,而任何人為因素都有可能導(dǎo)致網(wǎng)絡(luò)設(shè)計的缺陷?!比肭终吆芮宄?,自己的任務(wù)就是去發(fā)掘這些被常人忽略的缺陷。事實也證明,入侵者獲得的信息越多,他們發(fā)現(xiàn)的漏洞也就越多,侵入網(wǎng)絡(luò)的可能性就越大。成熟的入侵者猶如經(jīng)驗豐富的獵豹,他們花費(fèi)在信息收集上的時間往往是最多的,而真正的入侵只需一剎那。信息收集、篩選、分析、再收集、再篩選、再分析是入侵者最重要、最枯燥的工作。網(wǎng)絡(luò)中的計算機(jī)也就是在這個階段被入侵者一覽無余的。不妨舉個簡單的例子來說明信息收集對入侵者的重要性。前些天,筆者偶然在論壇上看見一個網(wǎng)管詢問“如何去掉某服務(wù)器的默認(rèn)密碼”的帖子,從中可以知道該管理員所管轄網(wǎng)絡(luò)的脆弱之處,甚至可以根據(jù)該網(wǎng)管的技術(shù)水平來推斷該網(wǎng)絡(luò)的總體安全指數(shù)。如果這個帖子被那些“感興趣”的人發(fā)現(xiàn),該服務(wù)器的命運(yùn)就可想而知了??梢?,僅僅是一個小小的帖子就極有可能導(dǎo)致該服務(wù)器,甚至整個網(wǎng)絡(luò)崩潰。然而在如此浩渺的網(wǎng)絡(luò)海洋中,如何在不可計量的信息中找到這張?zhí)右彩且婚T技術(shù)。那么,入侵者在正式入侵之前都要收集哪些信息,又是如何收集的呢?
編輯推薦
《黑客攻防實戰(zhàn)入門(第3版)》揭示了:入侵者如何實現(xiàn)信息的收集:入侵者如何通過獲取的信息打開目標(biāo)服務(wù)器的切入點(基于身份驗證、漏洞、木馬的入侵);入侵者如何實現(xiàn)入侵即遠(yuǎn)程連接;入侵者入侵后如何執(zhí)行各種任務(wù);入侵者如何留下后門以便再次進(jìn)入系統(tǒng):入侵者如何清除系統(tǒng)日志防止目標(biāo)服務(wù)器發(fā)現(xiàn)入侵痕跡;入侵者如何實現(xiàn)從信息掃描到入侵過程中的隱身保護(hù)。
圖書封面

圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
黑客攻防實戰(zhàn)入門 PDF格式下載