矛與盾:黑客攻防與腳本編程

矛與盾:黑客攻防與腳本編程

《矛與盾:黑客攻防與腳本編程》是機械工業出版社出版的一本圖書。內容豐富全面,圖文並茂,深入淺出,面向廣大網路愛好者,也適用於網路安全從業人員及網路管理者,同時可作為一本速查手冊。

基本介紹

  • 書名:矛與盾:黑客攻防與腳本編程
  • 頁數:346頁
  • 出版社:機械工業出版社
  • 裝幀:平裝
圖書信息,內容簡介,目錄,

圖書信息

出版社: 機械工業出版社; 第1版 (2010年1月1日)
平裝: 346頁
正文語種: 簡體中文
開本: 16
ISBN: 9787111285748
條形碼: 9787111285748
尺寸: 25.6 x 18 x 2 cm
重量: 640 g

內容簡介

《矛與盾:黑客攻防與腳本編程》對每一個入侵步驟作詳細的分析,以推斷入侵者在每一個入侵步驟的目的以及所要完成的任務,並對入侵過程中常見問題作必要的說明與解答。全書共分為13章,主要包括黑客入門知識基礎、黑客的攻擊方式、windows系統編程與網站腳本、後門程式編程基礎、高級系統後門編程技術、黑客程式的配置和數據包嗅探、編程攻擊與防禦實例、SQL注入攻擊與防範技術、資料庫入侵與防範技術、Cookies攻擊與防範技術、網路上傳漏洞的攻擊與防範、惡意腳本入侵與防禦、數據備份升級與恢復等內容。

目錄

前言
第1章 黑客攻防知識
1.1 黑客基礎知識
1.1.1 進程、連線埠和服務
1.1.2 檔案和檔案系統概述
1.1.3 DOS系統常用的命令
1.1.4 Windows註冊表
1.2 常見的網路協定
1.2.1 TCP/IP
1.2.2 IP
1.2.3 ARP
1.2.4 ICMP
1.3 創建安全測試環境
1.3.1 安全測試環境概述
1.3.2 虛擬機軟體概述
1.3.3 用VMware創建虛擬環境
1.3.4 安裝虛擬工具
1.3.5 在虛擬機上假設I/S伺服器
1.3.6 在虛擬機中安裝網站
1.4 必要的黑客攻防知識
1.4.1 常見的黑客攻擊流程
1.4.2 常用的網路防禦技術
1.5 專家點撥
1.6 總結與經驗積累
第2章 剖析黑客的攻擊方式
2.1 網路欺騙攻擊
2.1.1 攻擊原理
2.1.2 攻擊與防禦實戰
2.2 口令猜解攻擊
2.2.1 攻擊原理
2.2.2 攻擊與防禦實戰
2.3 緩衝區溢出攻擊
2.3.1 攻擊原理
2.3.2 攻擊與防禦實戰
2.4 專家點撥
2.5 總結與經驗積累
第3章 Windows系統編程與網站腳本
3.1 黑客編程簡介
3.1.1 黑客程式語言介紹
3.1.2 黑客與編程
3.2 Windows系統編程概述
3.2.1 網路通信編程簡介
3.2.2 檔案操作編程簡介
3.2.3 註冊表編程簡介
3.2.4 進程和執行緒編程簡介
3.3 網站腳本入侵與防範
3.3.1 Web腳本攻擊概述
3.3.2 腳本漏洞的根源與防範
3.4.專家點撥
3.5 總結與經驗積累
第4章 後門程式編程基礎
4.1 後門概述
4.2 編寫簡單的cmdshell程式
4.2.1 管道通信技術簡介
4.2.2 JE~連線後門的編程
4.2.3 反向連線後門的編程
4.3 編寫簡單的後門程式
4.3.1 編程實現遠程終端的開啟
4.3.2 編程實現檔案查找功能
4.3.3 編程實現重啟、關機和註銷
4.3.4 編程實現http下載檔案
4.3.5 編程實現cmdshell和各功能的切換
4.4 實現自啟動功能的編程技術
4.4.1 註冊表白啟動的實現
4.4.2 ActiveX自啟動的實現
4.4.3 系統服務自啟動的實現
4.4.4 svchost.exe自動載入啟動的實現
4.5 專家點撥
4.6 總結與經驗積累
第5章 高級系統後門編程技術
5.1 遠程執行緒技術
5.1.1 初步的遠程執行緒注入技術
5.1.2 編寫遠程執行緒注入後門
5.1.3 遠程執行緒技術的發展
5.2 連線埠復用後門
5.2.1 後門思路
5.2.2 具體編程實現
5.3 專家點撥
5.4 總結與經驗積累
第6章 黑客程式的配置和數據包嗅探
6.1 檔案生成技術
6.1.1 資源法生成檔案
6.1.2 附加檔案法生成檔案
6.2 黑客程式的配置
6.2.1 數據替換法
6.2.2 附加信息法
6.3 數據包嗅探
6.3.1 原始套接字基礎
6.3.2 利用ICMP原始套接字實現ping程式
6.3.3 基於原始套接字的嗅探技術
6.3.4 利用Packet32實現ARP攻擊
6.4 如何防禦黑客進行嗅探
6.5 專家點撥
6.6 總結與經驗積累
第7章 編程攻擊與防禦實例
7.1 通過程式創建木馬攻防實戰
7.1.1 VB木馬編寫與防範
7.1.2 基於ICMP的VC木馬編寫
7.1.3 基於Delphi的木馬編寫
7.1.4 電子眼——計算機掃描技術的編程
7.2 隱藏防複製程式的運行
7.3 專家點撥
7.4 總結與經驗積累
第8章 SQL注入攻擊與防範技術
8.1 SQL注入攻擊前的準備
8.1.1 攻擊前的準備
8.1.2 尋找攻擊入口
8.1.3 判斷SQL注人點類型
8.1.4 判斷目標資料庫類型
8.2 常見的注入工具
8.2.1 NBSI注入工具
8.2.2 啊D注入工具
8.2.3 Domain注入工具
8.2.4.ZBSI注入工具
8.3 ‘0r’=‘or’經典漏洞攻擊
8.3.1 ‘0r’=‘or’攻擊突破登錄驗證
8.3.2 未過濾的request.form造成的注入
8.4 缺失單引號與空格的引入
8.4.1 轉換編碼,繞過程式過濾
8.4.2 /**/,替換空格的注入攻擊
8.4.3 具體的防範措施
8.5 Update注入攻擊
8.6 SQtL注入攻擊的防範
8.7 專家點撥
8.8 總結與經驗積累
第9章 資料庫入侵與防範技術
9.1 常見資料庫漏洞簡介
9.1.1 資料庫下載漏洞
9.1.2 暴庫漏洞
9.2 資料庫連線的基礎知識
9.2.1 ASP與ADO模組
9.2.2 ADO對象存取資料庫
9.2.3 資料庫連線代碼
9.3 默認資料庫下載漏洞的攻擊
9.3.1 論壇網站的基本搭建流程
9.3.2 資料庫下載漏洞的攻擊流程
9.3.3 下載網站的資料庫
9.3.4 資料庫下載漏洞的防範
9.4 利用Google搜尋網站漏洞
9.4.1 利用Google搜尋網站信息
9.4.2 Google暴庫漏洞的分析與防範
9.5 暴庫漏洞攻擊實例
9.5.1 coRn.asp暴庫法
9.5.2 %5c暴庫法
9.5.3 防禦暴庫攻擊
9.6 專家點撥
9.7 總結與經驗積累
第10章 Cookies攻擊與防範技術
10.1 Cookies欺騙攻擊實例
10.1.1 Cookies信息的安全隱患
10.1.2 利用IECookiesView獲得目標計算機中的Cookies信息
10.1.3 利用Cookies欺騙漏洞掌握網站
10.2 深入探討Cookies欺騙漏洞
10.2.1 資料庫與Cookies的關係
10.2.2 Cookies欺騙與上傳攻擊
10.2.3 ClasslD的欺騙人侵
10.2.4 用戶名的欺騙人侵
……
第11章 網路上傳漏洞的攻擊與防範
第12章 惡意腳本入侵與防禦
第13章 數據備份升級與恢復

相關詞條

熱門詞條

聯絡我們