黑客攻防:Web安全實戰詳解

本書用3篇總計9章的篇幅向讀者介紹了當前網路安全之中重要的領域:Web安全,作者通過網路安全基礎知識的精練講述,入侵環境的真實模擬,防範技巧的實踐總結,向讀者展示了在網路實踐環境中如何做到知己知彼,有效地防範黑客的攻擊。本書適合網路安全從業人員尤其是網站安全維護人員使用,同時本書中的安全防範技巧對普通網路用戶用於保護自己的數據安全也非常實用。

基本介紹

  • 書名:黑客攻防:Web安全實戰詳解
  • 作者:趙彬
  • 出版社:中國鐵道出版社
  • 頁數:365頁
  • 開本:16
  • 品牌:中國鐵道出版社
  • 外文名:Hacking and Defence:the Practice Detailed of Web Security
  • 類型:計算機與網際網路
  • 出版日期:2014年7月1日
  • 語種:簡體中文
  • ISBN:9787113182700
內容簡介,圖書目錄,

內容簡介

精準定位
本書寫作目標定位於當前網路安全的主要“戰場”:Web安全
真實環境
從防範角度描述一個真實的入侵案例,給出完善的安全方案
豐富案例
作者精煉篩選大量真實攻防案例,步驟詳細,講解翔實到位
線上交流
作者組建線上QQ技術群以及微信公眾平台,為讀者線上答疑

圖書目錄

基礎篇
第1章網路基礎
1.1什麼是網站
1.1.1網站與計算機
1.1.2訪問一個網站
1.1.3瀏覽和下載內容
1.2什麼是網路
1.2.1計算機網路
1.2.20SI/RM模型
1.2.3IP協定和TCP/IP模型
1.2.4連線埠
1.2.5Web服務協定
1.3什麼是網站程式
1.3.1靜態網頁與動態網頁
1.3.2網頁語言
1.3.3URL傳值
1.3.4查看原始碼與審查元素
1.4資料庫
1.4.1資料庫的定義與類型
1.4.2常見的資料庫
1.4.3結構化查詢語言
1.4.4資料庫在網頁中的使用
1.5什麼是伺服器
1.5.1伺服器的概念
1.5.2伺服器系統與服務
1.5.3安裝與配置Web伺服器
1.6小結
第2章信息蒐集與社會工程學
2.1網站信息蒐集
2.1.1基礎信息
2.1.2whois查詢
2.1.3備案信息
2.1.4精通站長工具
2.1.5拓撲探測
2.2連線埠掃描
2.2.1基礎知識
2.2.2連線埠掃描原理
2.2.3實戰連線埠掃描
2.3綜合掃描
2.3.1Web目錄掃描
2.3.2Web漏洞掃描之safe3wvs
2.3.3Web漏洞掃描之AppScan
2.3.4系統級漏洞掃描之X—Scan
2.3.5系統級漏洞掃描之Nessus
2.3.6線上掃描工具SCANV
2.3.7其他著名漏洞掃描工具簡介
2.4Googlehack
2.4.1搜尋引擎基本語法
2.4.2搜尋網站後台
2.4.3搜尋網站注入點
2.4.4搜尋網站目錄
2.4.5漏洞挖掘雞
2.5社會工程學
2.5.1淺談社會工程學
2.5.2賬號密碼的安全性
2.5.3社交網路的隱私安全
2.5.4認識網路釣魚攻擊
2.6小結
實戰篇
第3章一次完整的入侵
3.1安裝虛擬機
3.2搭建伺服器及網站
3.3一次完整的入侵演示
3.4小結
第4章基於Web的入侵
4.1Web欺騙攻擊
4.1.1網路釣魚
4.1.2基於頁面的Web欺騙
4.1.3基於程式的Web欺騙
4.2SQL注入
4.2.1測試環境的搭建
4.2.2一個簡單的實例
4.2.3用瀏覽器直接提交數據
4.2.4注入漏洞的利用
4.2.5注入漏洞的高級利用
4.2.6對Very—ZoneSQL注入漏洞的利用
4.2.7對動易商城2006SQL注入漏洞的利用
4.2.8使用工具進行SQL注入
4.2.9對SQL注入漏洞的防禦
4.3跨站腳本攻擊
4.3.1跨站的來源
4.3.2簡單留言本的跨站漏洞
4.3.3跨站漏洞的利用
4.3.4未雨綢繆——對跨站漏洞的預防和防禦
4.4Web後門及加密隱藏
4.4.1什麼是Web後門
4.4.2Web後門免殺
4.4.3Web後門的隱藏
4.5Web許可權提升
4.5.1系統漏洞提權
4.5.2第三方軟體許可權提權
4.5.3配置不當提升系統許可權(陷阱式提權)
第5章基於提權的入侵
5.1Windows許可權
5.1.1認識Windows許可權
5.1.2Windows用戶組及其許可權
5.1.3webshell許可權
5.2伺服器漏洞提權
5.2.1webshell提權流程
5.2.2伺服器本地提權漏洞
5.3第三方軟體提權
5.3.1MySQLroot提權
5.3.2MS—SQLsa提權
5.3.3其他第三方提權簡介
5.43389遠程連線
5.5lcx連線埠轉發
第6章基於網馬和木馬的入侵
6.1網馬
6.1.1認識網馬
6.1.2木馬免殺
6.1.3網馬隱藏
6.2木馬和後門
6.2.1赤兔馬
6.2.2木馬免殺
6.2.3黑客的最愛——Rootkit
第7章基於區域網路的入侵
7.1區域網路基礎知識
7.1.1什麼是區域網路
7.1.2路由器的搭建
7.1.3網路拓撲結構
7.1.4旁註和C端認識
7.1.5域的認識和搭建
7.2區域網路信息刺探
7.2.1獲取主機網路信息
7.2.2獲取主機用戶密碼
7.3ARP攻擊
提高篇
第8章留後門與清腳印
8.1賬號後門
8.1.1手工克隆賬號
8.1.2命令行方式下製作後門賬號
8.1.3克隆賬號工具
8.1.4常見問題與解答
8.2漏洞後門
8.2.1製造Unicode漏洞
8.2.2製造.idq漏洞
8.3木馬後門
8.3.1wOllf
8.3.2Winshell與WinEggDrop
8.3.3SQL後門
8.4清除日誌
8.4.1手工清除日誌
8.4.2通過工具清除事件曰志
8.4.3清除WWW和FTP日誌
8.5小結
第9章BAT編程
9.1批處理命令簡介
9.2在批處理檔案中使用參數與組合命令
9.2.1在批處理檔案中使用參數
9.2.2組合命令
9.3管道命令
9.4綜合利用的實例
9.4.1系統加固
9.4.2刪除日誌
9.5小結
  

相關詞條

熱門詞條

聯絡我們