暗戰亮劍-黑客攻防入門與進階全程實錄

暗戰亮劍-黑客攻防入門與進階全程實錄

《暗戰亮劍-黑客攻防入門與進階全程實錄》一書系統性地從網路入侵與反入侵技術的基本概念、基本原理講起,一步步地介紹了網路安全的有關知識。但本書不是一本簡單的入門圖書,各個相應部分都有提高的內容,涉及目前較新、較實用的網路安全技術。本書適合作為網路安全愛好者、滲透測試人員、網路安全專業技術人員參考用書。本書配套光碟中附贈教學視頻,以便讀者易學、易用。

基本介紹

  • 書名:暗戰亮劍-黑客攻防入門與進階全程實錄
  • 作者:張曉
  • ISBN:9787115228284
  • 定價:45
  • 出版社:人民郵電出版社
  • 出版時間:2010-7-1
內容簡介,圖書目錄,

內容簡介

本書內容分為5篇共11章,另外,還有供讀者參考使用的附錄。第一篇攻防基礎知識,包括第1章和第2章,講解了網路安全入門知識以及攻防技術,包括進程、QQ安全、QQ密碼防護、QQ聊天記錄防護、MSN密碼防護、Windows密碼安全等內容。第二篇腳本攻防,主要包括第3章~第5章,講解了腳本漏洞及防禦,如PHP腳本漏洞、ASPX和JSP腳本漏洞及防禦等內容。第三篇入侵剖析與反入侵技術,包括第6章和第7章,主要闡述了伺服器滲透攻防,如信息收集、掃描器、瀏覽器端攻防技術等。第四篇後門和遠程控制,包括第8章和第9章,主要剖析了蠕蟲和後門及其免殺的危害性,並給出防範方法,以及遠程控制軟體安全防範技術。第五篇高級實戰技術,包括第10章和第11章,通過7個完整的綜合案例,如Discuz!論壇安全分析、PHP程式漏洞防範和區域網路滲透剖析等,全面講解了黑客的防禦知識。附錄部分則包括常用的命令和字元編碼的轉換知識。

圖書目錄

第一篇 攻防基礎知識
第1章 網路安全入門
1.1 網路的定義
1.2 網路分類
1.3 OSI模型和TCP/IP模型
1.4 IP位址
1.5 網路硬體
1.6 TCP和UDP
1.7 連線埠
1.8 進程
1.9 系統服務
第2章 初級攻防
2.1 QQ安全
2.1.1 QQ密碼的安全攻防
2.1.2 QQ醫生
2.1.3 利用hash值登錄保護QQ密碼
2.1.4 QQ尾巴生成器
2.1.5 QQ強制聊天
2.1.6 QQ炸彈攻防剖析
2.1.7 IP位址的泄露與保護
2.1.8 查看QQ聊天記錄與防護
2.2 MSN安全
2.2.1 MSN密碼的安全攻防
2.2.2 MSN保護盾
2.2.3 本地保存的MSN密碼防護
2.2.4 查看、嗅探MSN聊天記錄
2.2.5 MSN 監視程式的使用
2.3 Windows系統安全攻防
2.3.1 鍵盤記錄與防護
2.3.2 拒絕服務剖析及防禦
2.3.3 無需密碼進入本地主機安全攻防
2.3.4 信箱炸彈與查看發件人IP安全攻防
2.3.5 區域網路IP衝突攻擊器
2.3.6 遠程桌面的使用
2.3.7 系統註冊表監視程式
2.3.8 查看連線埠情況
2.3.9 利用組策略提高系統安全性
2.3.10 打補丁保證系統安全
2.3.11 代理的使用
2.3.12 清除上網痕跡
2.4 Windows密碼安全
2.4.1 管理員登錄密碼防護
2.4.2 查看星號密碼
2.4.3 查看IE瀏覽器保存的密碼
2.4.4 查看本地撥號密碼
2.4.5 查看本地保存的信箱密碼
2.4.6 查看保存的遠程桌面密碼
2.4.7 查看註冊表中保存的表單內容
2.4.8 查看本地VNC密碼
2.4.9 查看Firefox瀏覽器保存的密碼
2.4.10 簡單嗅探密碼
2.4.11 Word文檔加解密防護
2.4.12 查看Access資料庫密碼
第二篇 腳本攻防
第3章 ASP腳本漏洞及防禦
3.1 SQL注入基礎
3.1.1 SQL注入的成因
3.1.2 繞過密碼驗證
3.1.3 判斷是否存在注入
3.1.4 區分系統中Access和SQL Server資料庫
3.2 針對Access資料庫的漏洞利用防範
3.2.1 “%5C”暴庫剖析
3.2.2 下載默認資料庫
3.2.3 手動注入剖析
3.3 針對SQL Server資料庫的漏洞利用攻防剖析
3.3.1 SQL Server的存儲擴展
3.3.2 備份獲得一句話木馬
3.4 ASP注入的防禦及繞過
3.5 ASP木馬的使用及免殺
3.5.1 一句話木馬剖析
3.5.2 海陽頂端網ASP木馬剖析
3.5.3 關於許可權的問題
3.5.4 SQL Rootkit攻防
3.5.5 Windows 2003上以“.asp”結尾的資料夾安全問題
3.5.6 ASP木馬的免殺剖析
3.6 自動化注入工具剖析
第4章 PHP腳本漏洞及防禦
4.1 PHP程式的SQL注入基礎
4.1.1 PHP程式檔案變數注入攻防
4.1.2 驗證的繞過
4.1.3 PHP注入的判斷
4.2 PHP腳本漏洞的利用及防禦
4.2.1 表內查詢
4.2.2 跨表查詢
4.2.3 PHP暴路徑剖析
4.2.4 利用注入點讀檔案剖析
4.2.5 導出檔案
4.2.6 利用注入點導出一句話木馬
4.2.7 PHPMyAdmin一句話木馬剖析
4.2.8 如何避免PHP注入
4.2.9 遠程檔案包含漏洞及防禦
4.2.10 本地檔案包含漏洞及防禦
4.2.11 Apache錯誤造成的漏洞剖析
4.2.12 多位元組編碼漏洞剖析
4.3 PHPShell的使用及免殺剖析
4.3.1 微型PHP後門剖析
4.3.2 新型PHP一句話木馬剖析
4.3.3 線上管理程式PhpSpy
4.3.4 PHPShell的免殺剖析
4.4 自動化工具的使用
第5章 ASPX與JSP腳本漏洞及防禦
5.1 ASPX腳本漏洞及防禦
5.1.1 暴路徑剖析
5.1.2 注入剖析
5.1.3 SQL Server存儲擴展
5.1.4 資料庫備份一句話木馬剖析
5.2 ASPX木馬及免殺剖析
5.2.1 ASPX一句話木馬剖析
5.2.2 著名ASPX木馬WebAdmin攻防
5.2.3 ASPX木馬的免殺剖析
5.3 JSP腳本漏洞及防禦
5.3.1 暴JSP腳本源碼剖析
5.3.2 JSP腳本的注入剖析
5.3.3 有趣的UTL_HTTP.request函式
5.4 JSP木馬及其免殺剖析
5.4.1 JSP一句話木馬剖析
5.4.2 JSP木馬Jfolder剖析
5.4.3 JFolder的免殺剖析
第三篇 入侵剖析與反入侵技術
第6章 伺服器滲透及防禦
6.1 信息收集
6.1.1 判斷作業系統
6.1.2 掃描器
6.1.3 DNS反向查詢
6.1.4 整站程式源碼的判斷
6.2 網站常見弱點
6.2.1 注入點剖析
6.2.2 Web掃描器WScan的使用
6.2.3 Google Hack套用
6.2.4 挖掘“雞”
6.2.5 Cookie欺騙攻防
6.2.6 後台獲取WebShell
6.3 網路硬體入侵及防禦
6.4 Windows提權及防禦
6.4.1 FIP伺服器軟體Serv-U提權及防禦
6.4.2 遠程控制軟體pcAnywhere提權及防禦
6.4.3 遠程控制軟體Radmin提權及防禦
6.4.4 SQL Server提權及防禦
6.4.5 MySQL提權及防禦
6.4.6 跨平台遠程控制軟體VNC提權及防禦
6.4.7 本地溢出及防禦
6.4.8 替換系統服務
6.4.9 破解工具SAMInside套用
6.4.10 FTP客戶端密碼檔案的解密
6.4.11 C:\WINDOWS\system32\LogFiles\MSFTPSVC1\的安全問題
6.4.12 遠程桌面的開啟
6.5 Linux提權及防禦
6.6 區域網路滲透及防禦
6.6.1 常用的嗅探工具套用
6.6.2 ARP欺騙篡改網頁及防禦
6.6.3 利用Cain進行ARP Sniff及防禦
6.6.4 DNS欺騙剖析
6.6.5 遠程溢出及防禦
6.6.6 連線埠映射
6.7 清理日誌及製作跳板
6.7.1 清理日誌
6.7.2 製作跳板
6.8 WebShell的查殺
6.9 Windows註冊表取證
6.10 小結
第7章 瀏覽器端攻擊及防禦
7.1 掛馬及防禦
7.1.1 掛馬代碼剖析
7.1.2 兩種常見的網頁加密
7.2 跨站腳本及防禦
7.2.1 什麼是跨站
7.2.2 跨站腳本剖析
7.2.3 幾種常見的跨站腳本攻擊(XSS)類型
7.2.4 跨站利用剖析
7.2.5 跨站的過濾和繞過剖析
7.2.6 另類分隔關鍵字
7.2.7 跨站腳本攻擊工具XSS Shell剖析
7.3 網路釣魚及防禦
7.3.1 虛假網站
7.3.2 電子郵件釣魚攻防
7.4 會話複製
7.5 區域網路ARP欺騙掛馬及防禦
7.6 社會工程學
7.6.1 社會工程學套用實例
7.6.2 操控術
第四篇 後門和遠程控制
第8章 蠕蟲和後門及免殺
8.1 穿牆下載者剖析 0
8.2 粘滯鍵後門剖析
8.3 熊貓燒香核心程式剖析
8.4 Hacker Defender的編譯及免殺剖析
8.4.1 概念澄清
8.4.2 編譯Hacker Defender並免殺剖析
8.4.3 Hacker Defender的使用
第9章 遠程控制軟體及免殺
9.1 遠程控制軟體gh0st的編譯及免殺剖析
9.1.1 編譯RESSDT.sys和免殺剖析
9.1.2 編譯svchost.dll和免殺剖析
9.1.3 編譯install.exe和免殺剖析
9.1.4 對付啟發式防毒剖析
9.1.5 編譯客戶端gh0st
9.1.6 map檔案的使用
9.1.7 gh0st的上線方式
9.1.8 gh0st使用方法
9.2 特徵碼定位器MyCCL的使用
9.3 加殼與脫殼
9.4 加花剖析
9.5 手動防毒
9.6 基於B/S模式的遠程控制軟體
第五篇 高級實戰技術
第10章 實戰攻防案例分析
10.1 案例一
10.1.1 Discuz!論壇安全分析
10.1.2 案例防禦分析
10.2 案例二
10.2.1 PHP遠程檔案漏洞防範
10.2.2 案例防禦分析
10.3 案例三
10.3.1 oblog4.6漏洞的攻防
10.3.2 案例防禦分析
10.4 案例四
10.4.1 區域網路滲透剖析
10.4.2 案例防禦分析
10.5 案例五
10.5.1 Discuz! NT 2.5社區軟體注入剖析
10.5.2 案例防禦分析
10.6 案例六
10.6.1 My SQL的load_file()函式列目錄安全分析
10.6.2 案例防禦分析
10.7 案例七
10.7.1 Oracle的搜尋型注入攻防
10.7.2 案例防禦分析
第11章 手機攻防
11.1 手機間諜
11.2 藍牙安全
11.2.1 藍牙滲透工具Super Bluetooth Hack
11.2.2 手機漏洞檢查工具Blooover II
11.2.3 藍牙拒絕服務軟體Bluetooth Terror
11.3 編程獲取通話記錄剖析
11.4 基於手機的竊聽器剖析
11.5 手機防毒與手機防火牆套用
附錄A 破解MD5
附錄B 字元編碼的轉換
附錄C 命令行知識

相關詞條

熱門詞條

聯絡我們