黑客攻防實戰秘技

黑客攻防實戰秘技

《黑客攻防實戰秘技》是2009年7月人民郵電出版社出版的圖書,作者是傅奎。本書是指導讀者學習如何防禦黑客攻擊的實戰書籍。書中結合當前網際網路上主流的防範黑客攻擊的技術,介紹了讀者在防範黑客攻擊時必須掌握的基本知識、實用工具和技巧,對讀者在防禦黑客攻擊時經常遇到的問題給予了解答,並通過實戰案例給讀者講述了多種防範技術的具體套用。

基本介紹

  • 書名:黑客攻防實戰秘技
  • 作者:傅奎
  • ISBN:9787115206855
  • 類別:計算機
  • 定價:39.00元
  • 出版社:人民郵電出版社
  • 出版時間:2009-7-1
  • 裝幀:平裝
  • 開本:16k
內容簡介,作者簡介,目錄,

內容簡介

全書分為四篇共21章,主要內容包括,網路安全基礎知識、系統漏洞掃描、搜尋引擎信息利用、作業系統本地攻防、網路封鎖與代理突破、木馬後門防禦、網路抓包嗅探、欺騙攻擊防禦、SQL注入防禦、XSS跨站腳本攻擊防禦、緩衝區溢出、防火牆社會工程學、系統安全加固等知識。
本書採用大量真實案例,內容新穎,實例豐富,語言通俗易懂。書中內容都與當前網路安全現實結合緊密,既包括有主流的技術,也探討了許多前沿知識,通過本書的學習將會很好地提高讀者防範黑客的水平。
本書內容豐富,實戰性和可操作性強,適合於網路安全技術愛好者、網路系統管理員閱讀,也可作為相關專業學生的學習用書和參考資料。

作者簡介

傅奎,北京北信源自動化技術有限公司區域網路安全管理產品技術工程師,防病毒安全專家。一直從事網路信息安全攻防技術研究,參與處置過多起大型信息安全應急回響事件,具有豐富的計算機應急回響.信息安全取證和司法鑑定經驗。目前專注於系統加固,安全事件分析、安全審計等。個人理念:“技術只是手段,思想才是靈魂。”

目錄

第一篇 網路安全技術基礎篇

  
第1章 知己知彼,百戰不殆——網路安全現狀 2
1.1 網路安全現狀及發展趨勢 2
1.1.1 認識黑客 2
1.1.2 網際網路安全現狀 2
1.1.3 黑客技術發展 3
1.2 計算機犯罪及相關法律 4
1.2.1 計算機犯罪相關概念 4
1.2.2 計算機信息系統安全立法 4
1.3 小結 4
第2章 千里之行始於足下——認識作業系統及安全策略 5
2.1 Windows作業系統 5
2.1.1 認識註冊表 5
2.1.2 註冊表和INI檔案的區別 6
2.1.3 註冊表的結構 7
2.1.4 註冊表的鍵操作 8
2.1.5 註冊表中鍵的數據類型 10
2.1.6 註冊表的結構分析 11
2.1.7 如何打開系統服務 13
2.1.8 系統服務的作用 14
2.1.9 FAT32檔案系統 15
2.1.10 NTFS檔案系統 16
2.1.11 NTFS檔案系統與FAT32系統的比較 17
2.1.12 NTFS如何轉換為其他檔案系統 19
2.2 Windows安全機制 20
2.2.1 Windows XP系統啟動密碼 20
2.2.2 Windows XP許可權 20
2.3 Linux作業系統 21
2.3.1 檔案系統 22
2.3.2 目錄和檔案的基本操作命令 24
2.3.3 Linux口令安全 25
2.3.4 Linux配置檔案安全 25
2.3.5 使用Cygwin模擬Linux 26
2.4 嵌入式作業系統 27
2.4.1 嵌入式Linux 27
2.4.2 嵌入式Windows 28
2.5 線上作業系統 29
2.5.1 JOOCE線上作業系統 29
2.5.2 I-Cube線上作業系統 30
2.5.3 Ajax Windows作業系統 31
2.5.4 千腦線上作業系統 32
2.6 小結 33
第3章 網路核心基礎——網路協定 34
3.1 ISO/OSI七層模型 34
3.1.1 OSI七層模型簡介 34
3.1.2 OSI七層模型任務 35
3.2 TCP/IP通信協定 36
3.2.1 認識TCP/IP 36
3.2.2 協定結構及功能 37
3.2.3 IP位址的定義 38
3.2.4 查詢主機IP位址 38
3.2.5 IP位址的分類 39
3.2.6 計算機連線埠介紹 40
3.2.7 計算機連線埠的種類 41
3.2.8 查看計算機連線埠連線的方法 42
3.2.9 常見計算機連線埠說明 43
3.3 HTTP協定 45
3.3.1 典型的HTTP實例 45
3.3.2 HTTP協定之GET請求 46
3.3.3 HTTP協定之POST請求 47
3.4 HTTPS協定 51
3.5 FTP協定 51
3.5.1 FTP工作原理 51
3.5.2 FTP操作步驟 53
3.6 SMTP和POP3協定 54
3.6.1 SMTP工作原理 54
3.6.2 SMTP基本命令集 54
3.6.3 命令行下使用SMTP傳送郵件 54
3.6.4 POP3命令操作原理 55
3.6.5 POP3基本總結 56
3.6.6 命令行下使用POP3收郵件 56
3.7 TCP/IP中的術語和概念 57
3.8 小結 58
第4章 工欲善其事,必先利其器——安全利器 59
4.1 黑軟瑞士軍刀——NC 59
4.1.1 查看NC幫助信息 59
4.1.2 使用NC監聽連線埠模擬蜜罐 60
4.1.3 使用NC連線遠程主機 60
4.2 核心級安全工具——IceSword 61
4.2.1 使用IceSword查殺隱藏進程 61
4.2.2 使用IceSword超許可權操作檔案 62
4.2.3 使用IceSword查看進程模組 62
4.3 軟體破解屠龍刀——OllyDBG 63
4.3.1 認識OllyDBG操作界面 63
4.3.2 OllyDBG的基本調試方法 63
4.4 檔案傳輸工具——CuteFtp 64
4.4.1 使用CuteFtp連線伺服器 64
4.4.2 使用CuteFtp上傳檔案 65
4.4.3 使用CuteFtp下載檔案 65
4.5 攻防演練環境搭建軟體——虛擬機VMWareWorkStation 65
4.5.1 使用虛擬機VMWareWorkStation安裝Windows XP作業系統 66
4.5.2 設定虛擬機參數 66
4.5.3 在虛擬機中安裝作業系統 67
4.5.4 玩轉虛擬機 67
4.6 小結 68
第5章 自力更生——編程防範黑客 69
5.1 “綠色環保”的批處理 69
5.1.1 批處理實例講解 69
5.1.2 批處理的幾個小技巧 71
5.2 功能強大使用方便的VBS 71
5.2.1 VBS能做什麼 71
5.2.2 VBS實用小程式 72
5.3 黑客軟體開發工具 72
5.3.1 程式語言概述 73
5.3.2 Visual Basic編程簡介及實例 73
5.3.3 Visual C++簡介及實例 76
5.3.4 Delphi簡介及實例 87
5.4 小結 89
第6章 牛刀小試——防範入侵實戰演練 90
6.1 “秒殺”網咖管理軟體 90
6.1.1 突破硬碟瀏覽的限制 90
6.1.2 突破下載限制 91
6.1.3 “觸類旁通”突破網咖各類限制 91
6.2 突破網頁滑鼠右鍵功能的限制 92
6.2.1 “釜底抽薪”修改原始碼 92
6.2.2 SnagIt抓取網頁文字 92
6.3 揪出網路視頻檔案的真實下載地址 93
6.3.1 抓包獲取視頻檔案真實地址 93
6.3.2 抓包獲取MP3真實地址 94
6.4 小結 94
第二篇 木馬和防木馬工具的使用木馬、嗅探和後門防範技術篇

  
第7章 信息倉庫——搜尋引擎 96
7.1 實戰搜尋引擎 96
7.1.1 從一個QQ號碼開始搜尋 96
7.1.2 眾里尋她千百度 97
7.1.3 我不能,Google讓我能 98
7.1.4 網路中保護好個人隱私 98
7.2 搜尋引擎技巧集 99
7.2.1 搜尋命令集 99
7.2.2 定製關鍵字 100
7.2.3 此路不通,還有他路 100
7.3 小結 100
第8章 黑客入侵——主機掃描 101
8.1 連線埠掃描 101
8.1.1 PortScan使用簡介 101
8.1.2 超級掃描器——SuperScan 102
8.1.3 高速連線埠掃描器——S掃描器 103
8.2 服務及漏洞掃描 104
8.2.1 專業安全評估軟體SSS 104
8.2.2 安全檢測軟體Nessus 106
8.3 網路共享掃描 108
8.3.1 網路刺客 108
8.3.2 網路刺客主機查找功能 108
8.3.3 網路刺客添加和刪除主機 109
8.3.4 網路刺客輔助功能 110
8.3.5 網路刺客猜解機功能 110
8.3.6 超級網上鄰居——IPBook 110
8.4 弱口令探測 112
8.4.1 優秀漏洞掃描軟體X-scan 112
8.4.2 漏洞掃描軟體流光 114
8.4.3 20CN掃描種植機——掃描IPC“肉雞” 116
8.5 小結 116
第9章 本土防禦——作業系統安全本地攻防 117
9.1 Windows作業系統密碼攻防 117
9.1.1 Windows密碼破解軟體LC5 118
9.1.2 高速密碼破解軟體SAMInside 118
9.1.3 清空系統管理員密碼 119
9.2 許可權的誘惑——從Guest到Administrator 120
9.2.1 偷梁換柱——替換系統檔案法 120
9.2.2 暗渡陳倉——利用輸入法漏洞 121
9.2.3 都是漏洞惹的禍——本地溢出 122
9.3 作業系統安全防護 123
9.3.1 個人計算機系統安全防護 123
9.3.2 企業核心繫統的安全防護 124
9.4 小結 124
第10章 道高一尺,魔高一丈——網路封鎖與代理突破 125
10.1 網路封鎖的現實存在 125
10.2 代理伺服器軟體 125
10.2.1 國產代理伺服器軟體CCProxy 126
10.2.2 Socks代理軟體(SocksCap) 128
10.2.3 線上代理伺服器 129
10.3 代理伺服器搜尋軟體 130
10.3.1 代理獵手(ProxyHunter) 130
10.3.2 代理之狐(ProxyFox) 132
10.3.3 花刺代理(ProxyThorn) 133
10.4 Foxmail和MSN等網路工具的代理 134
10.4.1 Foxmail代理設定 134
10.4.2 MSN代理設定 135
10.5 計算機共享上網實用技巧 135
10.5.1 數據機撥號共享上網 135
10.5.2 路由器共享上網 137
10.5.3 用代理伺服器軟體共享上網 138
10.5.4 ADSL共享上網 138
10.6 突破網路封鎖登錄QQ 138
10.6.1 認識SSH隧道 139
10.6.2 建立SSH隧道 139
10.6.3 使用SSH加密隧道登錄QQ 140
10.7 小結 141
第11章 揭開木馬神秘的面紗——木馬攻防戰 142
11.1 特洛伊木馬的由來 142
11.2 C/S典型木馬——冰河 142
11.2.1 配置冰河木馬服務端 143
11.2.2 冰河功能簡介 144
11.2.3 冰河口令類命令 144
11.2.4 冰河綜合類命令 145
11.2.5 冰河網路類命令 146
11.2.6 冰河其他類命令 146
11.3 反彈型木馬——“網路神偷” 147
11.3.1 反彈型木馬技術剖析 148
11.3.2 配置“網路神偷”客戶端程式 148
11.3.3 “神偷諜影”輕而易舉 149
11.4 精品控制軟體——“灰鴿子” 150
11.4.1 “灰鴿子”客戶端上線配置 151
11.4.2 實戰“灰鴿子”遠程控制 152
11.5 國外遠程控制軟體 154
11.5.1 開源遠程控制軟體VNC 154
11.5.2 遠程管理軟體pcAnywhere 156
11.5.3 遠程控制軟體DameWare NT 159
11.6 小結 160
第12章 關不住的那扇門——後門技術剖析 161
12.1 基於命令行的遠程控制——Cmdshell傳奇 161
12.1.1 獨孤劍客的Winshell 161
12.1.2 與“狼”共舞的Wolf後門 163
12.2 RootKit與Anti-RootKit技術 165
12.2.1 認識RootKit技術 166
12.2.2 核心級後門NTRootKit 166
12.2.3 黑客之門簡介 170
12.2.4 黑客之門配置、安裝與卸載 170
12.2.5 連線黑客之門 172
12.2.6 防範核心級後門——Anti-RootKit技術 175
12.2.7 Rootkit專用檢測工具Rootkit Unhooker 176
12.3 防範作業系統自帶的後門 177
12.3.1 Windows XP默認安裝的風險 177
12.3.2 防範內置後門的盜版作業系統 178
12.3.3 IIS擴展許可權設定不當 179
12.4 腳本後門——Webshell 180
12.4.1 ASP後門:經典製作cmd.asp 180
12.4.2 ASP後門:海陽ASP木馬 181
12.4.3 ASP後門:“十三少的ASP木馬” 183
12.4.4 ASP後門:ASP一句話木馬 185
12.4.5 PHP後門:ZaCo的php-webshell 187
12.4.6 PHP後門:C99Shell 187
12.4.7 PHP後門:PHP一句話後門 189
12.4.8 CGI、ASPX和JSP後門 189
12.5 小結 190
第13章 這裡黎明靜悄悄——網路嗅探攻防實戰 191
13.1 區域網路嗅探 191
13.1.1 區域網路嗅探原理 191
13.1.2 HTTP密碼嗅探 191
13.1.3 FTP密碼嗅探 193
13.1.4 郵件密碼嗅探 193
13.2 您的MSN被監聽了嗎 195
13.2.1 MSN聊天內容監聽 195
13.2.2 加密MSN通信 196
13.3 小結 196
第三篇 網路防範技術篇
第14章 無孔不入——SQL注入攻擊剖析與防範 198
14.1 SQL注入技術理論基礎 198
14.1.1 SQL注入技術原理 198
14.1.2 SQL注入的類型 199
14.2 ASP+Access環鏡下注入剖析 199
14.2.1 ASP+Access注入語句解析 200
14.2.2 ASP+Access入侵網站剖析 202
14.2.3 破解md5加密 206
14.3 ASP+SQL Server環鏡下注入剖析 207
14.3.1 ASP+SQL Server注入語句解析 207
14.3.2 ASP+SQL Server注入某電影測試網站剖析 209
14.3.3 SQL注入資料庫判斷 211
14.4 PHP+MySQL環鏡下注入剖析 212
14.4.1 PHP+MySQL注入語句解析 212
14.4.2 PHP+MySQL注入網站剖析 214
14.5 其他形式Web注入攻擊剖析 219
14.5.1 JSP和ASPX注入剖析 219
14.5.2 HTML注入剖析 220
14.5.3 Cookie注入剖析 220
14.6 變形SQL注入繞過安全檢測 222
14.6.1 繞過單引號檢測繼續注入 222
14.6.2 化整為零突破防注入系統 223
14.7 SQL注入工具集剖析 224
14.7.1 注入檢測工具NBSI 224
14.7.2 注入檢測工具 228
14.7.3 PHP注入檢測工具CASI 230
14.8 通用防注入系統 231
14.8.1 通用ASP防注入系統 231
14.8.2 通用PHP防注入系統 232
14.9 小結 233
第15章 防不勝防——XSS跨站腳本攻擊技術剖析與防範 234
15.1 跨站腳本攻擊技術剖析 234
15.1.1 認識跨站腳本攻擊 234
15.1.2 跨站攻擊——構造語句藝術 235
15.2 跨站模擬攻擊剖析 237
15.2.1 跨站漏洞測試 237
15.2.2 精心構造跨站腳本語句 237
15.3 小結 240
第16章 在記憶體中跳舞——緩衝區溢出攻擊剖析與防範 241
16.1 緩衝區溢出攻擊的概念 241
16.1.1 認識緩衝區溢出攻擊 241
16.1.2 緩衝區溢出的歷史 241
16.2 緩衝區溢出攻擊的原理剖析 242
16.2.1 緩衝區溢出相關技術術語 242
16.2.2 緩衝區溢出漏洞存在的原因 243
16.2.3 緩衝區溢出攻擊的記憶體模型 244
16.2.4 緩衝區溢出攻擊的實現原理 244
16.3 緩衝區溢出實例 245
16.3.1 一個存在漏洞的示例程式 245
16.3.2 緩衝區溢出簡單利用 246
16.3.3 ShellCode編寫簡介 247
16.4 緩衝區溢出攻擊的防護 248
16.4.1 軟體開發階段的問題避免 248
16.4.2 程式編譯階段的問題檢查 249
16.4.3 軟體的安全配置和使用階段 249
16.5 小結 249
第17章 真真假假——防範欺騙攻擊 250
17.1 眼見為虛——URL欺騙 250
17.1.1 認識URL 250
17.1.2 URL欺騙的實現原理 251
17.2 Cookies欺騙 252
17.2.1 認識Cookie欺騙 252
17.2.2 Cookie欺騙的原理 253
17.2.3 Cookie欺騙工具 254
17.3 區域網路中的幽靈——ARP欺騙與防範 255
17.3.1 認識ARP 255
17.3.2 ARP協定工作原理 256
17.3.3 如何查看和清除ARP表 256
17.3.4 ARP數據包分析 256
17.3.5 遭遇ARP攻擊後的現象 257
17.3.6 ARP欺騙攻擊原理 257
17.3.7 ARP攻擊實例及防護方法 258
17.3.8 例說軟體“P2P終結者”封鎖區域網路 258
17.4 DNS劫持技術剖析與防範 259
17.4.1 DNS解析原理 259
17.4.2 DNS劫持技術 259
17.4.3 防範DNS劫持 260
17.5 小結 260
第18章 無道勝有道——社會工程學 261
18.1 認識社會工程學 261
18.1.1 社會工程學的起源 261
18.1.2 社會工程學的價值 261
18.2 常見社會工程學手段 262
18.2.1 電話欺騙剖析 262
18.2.2 身份扮演剖析 262
18.2.3 信息收集 263
18.3 社會工程學典型案例剖析 263
18.3.1 收集信息生成密碼字典 264
18.3.2 社會工程學盜用密碼 265
18.3.3 社會工程學破解密碼提示問題 267
18.4 防範社會工程學 268
18.4.1 個人用戶防範社會工程學 269
18.4.2 企業或單位防範社會工程學 269
18.5 小結 269
第19章 防範必備兵器——防火牆技術 270
19.1 防火牆技術原理及功能 270
19.1.1 認識防火牆 270
19.1.2 防火牆是網路安全的屏障 270
19.1.3 強化網路安全策略 271
19.1.4 網路存取和訪問監控審計 271
19.1.5 防止內部信息的外泄 271
19.1.6 防火牆的歷史 271
19.2 防火牆的分類 272
19.2.1 靜態包過濾型防火牆 272
19.2.2 動態包過濾型防火牆 272
19.2.3 普通代理型防火牆 272
19.2.4 自適應代理防火牆 273
19.3 天網恢恢,疏而不漏——防火牆安全策略 273
19.3.1 用天網防火牆查看網路狀況 273
19.3.2 用天網防火牆審核訪問 274
19.3.3 設定應用程式訪問規則 274
19.3.4 天網防火牆的IP規則 275
19.3.5 用天網防火牆檢測入侵及日誌 276
19.4 ZoneAlarm防火牆 276
19.4.1 ZoneAlarm防火牆簡介 277
19.4.2 ZoneAlarm應用程式訪問規則 277
19.4.3 ZoneAlarm防火牆IP規則 278
19.5 費爾個人防火牆 279
19.5.1 費爾防火牆模式設定 279
19.5.2 用費爾防火牆查看網路狀態 280
19.5.3 用費爾防火牆監控網路連線 281
19.5.4 費爾防火牆套用規則設定 282
19.5.5 費爾防火牆訪問過濾規則 282
19.5.6 用費爾防火牆查看日誌 283
19.6 防火牆穿透技術剖析 283
19.6.1 進程插入技術 284
19.6.2 HTTP隧道通信技術 288
19.7 小結 289
第四篇 防範案例實戰篇
第20章 完美收官——一次完整的黑客入侵過程剖析 292
20.1 信息收集階段 292
20.1.1 網站基本信息收集 292
20.1.2 網站信息綜合分析 294
20.2 跟著感覺走——入侵進行中 295
20.2.1 社會工程學一用 296
20.2.2 通過動網論壇獲取Webshell 297
20.2.3 大權在握——許可權提升 298
20.2.4 小小插曲——連線埠掃描 299
20.2.5 成功入侵 300
20.2.6 得寸進尺——繼續滲透擴大戰果 301
20.3 做好善後工作 302
20.3.1 清除系統日誌信息 302
20.3.2 擦除人為操作信息痕跡 303
20.4 入侵攻擊的總結及防範措施 303
20.4.1 成功入侵的總結 303
20.4.2 針對黑客入侵的防範方法 304
20.5 小結 304
第21章 構築銅牆鐵壁——系統安全策略實戰技巧 305
21.1 密碼安全策略 305
21.1.1 通過BIOS設定開機密碼 305
21.1.2 設定作業系統密碼 306
21.1.3 使用syskey設定作業系統啟動密碼 307
21.1.4 永遠不使用弱口令 309
21.1.5 制定密碼安全策略 309
21.2 修復系統漏洞 310
21.2.1 開啟系統自動更新功能 310
21.2.2 線上檢測補丁 311
21.2.3 用安全工具修復漏洞 311
21.2.4 為伺服器打上安全補丁 312
21.3 “最少服務”換取安全 313
21.3.1 禁用Windows自動更新服務 313
21.3.2 禁用列印後台服務程式 314
21.3.3 禁用NetBIOS 315
21.3.4 禁用其他不必要的服務 315
21.3.5 禁用Windows默認共享 315
21.4 訪問控制 316
21.4.1 啟用Windows自帶防火牆 316
21.4.2 啟用TCP/IP篩選 317
21.4.3 靈活使用IP安全策略——創建篩選器列表 318
21.4.4 靈活使用IP安全策略——創建基於篩選器列表的策略 319
21.4.5 安裝防火牆軟體 321
21.5 使用防病毒軟體 321
21.5.1 國產防毒軟體 321
21.5.2 國外防毒軟體 322
21.6 防範“網頁掛馬” 323
21.6.1 釜底抽薪——更換瀏覽器 323
21.6.2 永久免疫上網中毒 324
21.6.3 反瀏覽器劫持 325
21.6.4 簡單禁止惡意網站 325
21.7 合理分配許可權 326
21.7.1 降低用戶許可權 326
21.7.2 設定網站資料夾執行許可權 327
21.7.3 設定NTFS檔案訪問許可權 328
21.8 嚴防隨身碟病毒 329
21.8.1 啟用隨身碟防寫功能 329
21.8.2 “免疫”隨身碟病毒 329
21.9 小結 330

相關詞條

熱門詞條

聯絡我們