出版時間:2009-6 出版社:電子工業(yè)出版社 作者:鄧吉 頁數(shù):362 字數(shù):436000
Tag標簽:無
前言
《黑客攻防實戰(zhàn)入門》、《黑客攻防實戰(zhàn)詳解》和《黑客攻防實戰(zhàn)進階》這3本書自面世以來,得到了廣大讀者的肯定與好評。其銷量一直排在同類書籍的前列,筆者在此深表感謝。與此同時,應廣大讀者的要求,筆者針對當前黑客編程領域的熱點及難點問題,撰寫了這本《黑客攻防實戰(zhàn)編程》一書。本書一如既往地保持著前3本書的“授之以魚,不如授之以漁”的風格,向讀者介紹黑客入侵及防御相關編程技術的思考方法和思維方式,而不是單單介紹編程語法。本書是筆者通過多年的研究與實踐,在把握國內(nèi)外安全領域研究的熱點及難點的基礎之上,進行歸納總結所完成的一本黑客編程入門及提高書籍,這一點是本書區(qū)別于其他同類書籍的根本之處?! £P于黑客 長期以來,由于諸多方面的因素,“黑客”這個字眼變得十分敏感。不同的人群對黑客也存在不同的理解,甚至沒有人愿意承認自己是黑客。有些人認為,黑客是一群狂熱的技術愛好者,他們無限度地追求技術的完美;有些人認為,黑客只是一群擁有技術,但思想簡單的毛頭小伙子;還有些人認為黑客是不應該存在的,他們是網(wǎng)絡的破壞者。這里,我們沒有必要對這個問題爭論不休,也無須為黑客加上一個標準的定義,但從客觀存在的事實來看,黑客這類群體往往存在以下共同點?! 。?)強烈的技術渴望與完美主義:驅(qū)動他們成長的是對技術的無限渴望,獲得技術的提高才是他們最終的任務。 ?。?)強烈的責任感:只有強烈的責任感才能使他們不會走向歧途,責任感告訴他們不要在任何媒體上公布成功入侵的服務器;不要對其入侵的服務器進行任何破壞;在發(fā)現(xiàn)系統(tǒng)漏洞后要立即通知官方對該漏洞采取必要的修補措施。在官方補丁沒有公布之前,絕對不要大范圍地公開漏洞利用代碼。一方面,黑客入侵可能造成網(wǎng)絡的暫時癱瘓;另一方面,黑客也是整個網(wǎng)絡的建設者,他們不知疲倦地尋找網(wǎng)絡大廈的缺陷,使得網(wǎng)絡大廈的根基更加穩(wěn)固?! 槭裁磳懽鞅緯 〔蝗輼酚^的事實是,一部分人歪曲了黑客的本質(zhì),被不良動機所驅(qū)使而進行入侵活動,威脅網(wǎng)絡的健康發(fā)展。對于我國來說,形勢尤為嚴峻。我國信息化建設遲于美國等發(fā)達國家,信息安全技術水平也相對落后。在幾次黑客大戰(zhàn)中,國內(nèi)網(wǎng)站的弱口令及漏洞比比皆是。這種現(xiàn)狀實在令人擔憂,值得深思和反省,從中也可以看出傳統(tǒng)的計算機網(wǎng)絡教學層次是遠遠不夠的。可能出于安全等其他角度的考慮,傳統(tǒng)教學往往只注重表面上的應用,而避開一些敏感的技術。設想一下,如果一個網(wǎng)站的管理員只學會架構網(wǎng)站,卻不關心如何入侵自己的網(wǎng)站,那么如何對自己網(wǎng)站的缺陷了如指掌?如何能夠及時地獲知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要談日常的系統(tǒng)更新、維護和打補丁了。然而國內(nèi)精通入侵的網(wǎng)管又有多少呢?長期以來,國內(nèi)網(wǎng)管的潛意識里都認為“入侵”是個不光彩的勾當,甚至嗤之以鼻。隨著信息化程度越來越高,信息技術與生活的聯(lián)系越來越緊密,可以上網(wǎng)的電子設備逐年增加,電腦、PDA、手機,甚至家電??梢韵胂?0年后,如果不了解入侵者的手段來采取必要的防御措施,將要被入侵的設備不會僅僅限于電腦,也許還包括手機、家電和汽車等。因此在信息技術如此發(fā)達,溝通方式日益豐富和復雜的今天,我們不僅要學會如何正確使用網(wǎng)絡,而且還需要學會如何防御自己的網(wǎng)絡被他人入侵,這也正是筆者寫作本書的初衷。 本書主要內(nèi)容 作為《黑客攻防實戰(zhàn)入門》、《黑客攻防實戰(zhàn)詳解》和《黑客攻防實戰(zhàn)進階》的提高篇,本書以黑客“攻”、“防”的視角,針對目前國內(nèi)外安全研究的熱點和難點問題進行研究,涵蓋了Web入侵腳本、病毒、木馬、網(wǎng)馬、加密解密、Shellcode、漏洞溢出滲透,以及漏洞挖掘等相關領域的程序開發(fā)研究?! ”緯譃閮?nèi)容獨立的7章,讀者可以根據(jù)實際需求有選擇跳躍式閱讀,各章的主要內(nèi)容如下?! 〉?章“Web入侵腳本編程”從服務器搭建開始,介紹目前網(wǎng)絡上最為猖獗的“SQL注入”和“跨站腳本攻擊”入侵手段、原理與編程技術,以及防護手段?! 〉?章“病毒原理及代碼解析”在總結計算機病毒發(fā)展歷史、病毒種類及病毒命名方式之后,詳細地介紹計算機病毒原理,并對病毒源代碼進行了全面的剖析?! 〉?章“木馬網(wǎng)馬程序分析”針對木馬及網(wǎng)馬的源代碼進行解析、總結了其工作原理、啟動方式、隱藏與防殺等相關技術?! 〉?章“軟件加密與解密”介紹序列號保護、軟件加密狗、時間限制及Key文件保護等目前常見軟件的加密方法,并分析注冊機等軟件的解密原理,以及跟蹤調(diào)試與反跟蹤調(diào)試技術?! 〉?章“shellcode原理與編寫”介紹了棧溢出、堆溢出等程序溢出原理,分析了PE文件結構,以及如何針對已知漏洞編寫Shellcode?! 〉?章“漏洞溢出程序分析與設計”詳細介紹了緩沖區(qū)溢出原理、類Unix、Windows及遠程Windows程序溢出方法等滲透方法,并介紹一款自動化滲透測試工具Metasploit及其使用方法?! 〉?章“漏洞挖掘與Fuzzing程序設計”介紹一種行之有效的自動化漏洞挖掘技術“Fuzzing”,進而介紹如何挖掘已知系統(tǒng)中所存在的漏洞。 另外,本書中所使用的源代碼及動畫教程等相關資源下載,鏈接地址為http://www.broadview.com.cn?! ”緯逆⒚脮 ”緯逆⒚脮小逗诳凸シ缹崙?zhàn)入門(第2版)》、《黑客攻防實戰(zhàn)詳解》和《黑客攻防實戰(zhàn)進階》3本,在本書推出之后,這4本書便形成了一個由淺入深完整的知識體系。幾乎涵蓋了黑客安全領域由入門到專家所必需掌握的所有的知識與技術,以供不同層次的讀者學習?! 。?)《黑客攻防實戰(zhàn)入門》:踏入網(wǎng)絡安全之門,初窺黑客攻防實戰(zhàn)技巧?! 。?)《黑客攻防實戰(zhàn)詳解》:透析網(wǎng)絡安全內(nèi)幕,詳解黑客攻防體系?! 。?)《黑客攻防實戰(zhàn)進階》:深入網(wǎng)絡安全技術,進階黑客攻防專家。 ?。?)《黑客攻防實戰(zhàn)編程》:把握網(wǎng)絡安全方向,實戰(zhàn)黑客攻防編程?! ≈轮x 感謝張毅編輯在我還是學生時代時就接受了我的《黑客攻防實戰(zhàn)入門》樣稿,才使得這么多年我都有機會和信心將自己的經(jīng)驗通過電子工業(yè)出版社分享給廣大讀者朋友?! 「兄x畢寧編輯長年來的指導與支持,并推薦給我大量的朋友與學習機會。才使得我能夠陸續(xù)撰寫《黑客攻防實戰(zhàn)入門(第2版)》、《黑客攻防實戰(zhàn)詳解》、《黑客攻防實戰(zhàn)進階》和《黑客攻防實戰(zhàn)編程》這4本書?! 「兄x孫學瑛老師和黃愛萍助理的指導,以及為本書的出版所付出辛勤勞動的所有朋友?! 「兄xqixu.liu在技術方面給與我的支持?! 「兄x長期以來支持我的讀者朋友和網(wǎng)友們?! ⌒枰暶鞯氖?,本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產(chǎn)生的連帶責任。本書的目的在于最大限度地喚起大家的網(wǎng)絡安全意識,正視我們的網(wǎng)絡世界所面臨的一場危機并采取相應的行動。
內(nèi)容概要
《黑客攻防實戰(zhàn)編程》一書作為《黑客攻防實戰(zhàn)入門》、《黑客攻防實戰(zhàn)詳解》和《黑客攻防實戰(zhàn)進階》的提高篇,仍然以黑客“攻”、“防”的視角,針對目前國內(nèi)外安全研究的熱點和難點問題進行研究,內(nèi)容涵蓋了Web入侵腳本、病毒、木馬、網(wǎng)馬、加密解密、Shellcode、漏洞溢出滲透、以及漏洞挖掘等相關領域的程序開發(fā)研究。本書適合信息安全領域研究人員、機構、網(wǎng)管和那些對網(wǎng)絡感興趣的在校學生作為參考及教學之用,也適合殺毒軟件、木馬查殺軟件等相關網(wǎng)絡安全工具的開發(fā)人員作為參考之用。
書籍目錄
第1章 Web入侵腳本編程 1.1 SQL 注入攻擊研究 1.1.1 測試環(huán)境的搭建 1.1.2 一個簡單的實例 1.1.3 用瀏覽器直接提交數(shù)據(jù) 1.1.4 注入型攻擊原理 1.1.5 典型攻擊過程及代碼分析 1.1.6 Very-Zone SQL注入漏洞代碼分析 1.1.7 動易商城2006 SQL注入漏洞代碼分析 1.1.8 常見的SQL注入漏洞檢測工具 1.1.9 如何防御SQL注入攻擊 1.2 跨站腳本攻擊 1.2.1 跨站攻擊的來源 1.2.2 簡單留言本的跨站漏洞 1.2.3 跨站漏洞腳本分析 1.2.4 預防和防御跨站漏洞 第2章 病毒原理及代碼解析 2.1 計算機病毒基本知識 2.1.1 分類 2.1.2 傳播途徑 2.1.3 命名規(guī)則 2.2 病毒原理及程序分析 2.2.1 病毒原理與基礎知識 2.2.2 重定位變量 2.2.3 獲取API函數(shù)地址 2.2.4 文件搜索技術 2.2.5 病毒感染技術 2.2.6 實例分析 2.3 Auto病毒 2.4 小結 2.5 相關鏈接與參考資料 第3章 木馬網(wǎng)馬程序分析 3.1 木馬綜述 3.1.1 木馬的起源 3.1.2 木馬的種類 3.1.3 木馬技術的發(fā)展 3.2 木馬的工作原理及程序分析 3.2.1 木馬的運行機制 3.2.2 木馬的常見欺騙方式 3.2.3 木馬的隱藏及其啟動方式 3.2.4 木馬關鍵技術及程序分析 3.3 網(wǎng)頁木馬 3.3.1 概述 3.3.2 網(wǎng)頁木馬與漏洞 3.3.3 網(wǎng)馬程序分析 3.4 小結 3.5 相關鏈接 第4章 軟件加密與解密 4.1 軟件加密方法 4.1.1 序列號保護 4.1.2 軟件狗 4.1.3 時間限制 4.1.4 Key文件保護 4.1.5 CD-Check 4.1.6 許可證管理方式 4.2 軟件加密技術和注冊機制 4.2.1 對稱密鑰密碼體制 4.2.2 非對稱密鑰密碼體制 4.2.3 單向散列算法 4.3 注冊機程序分析 4.3.1 工作原理 4.3.2 生成注冊碼 4.3.3 用戶注冊 4.4 軟件解密方法 4.4.1 使用OllyDbg 4.4.2 使用IDA 4.5 軟件解密實例分析 4.6 反跟蹤技術 4.6.1 反調(diào)試技術 4.6.2 斷點檢測技術 4.6.3 反靜態(tài)分析技術 4.7 小結 4.8 相關鏈接與參考資料 第5章 ShellCode原理及其編寫 5.1 緩沖區(qū)溢出 5.1.1 棧溢出 5.1.2 堆溢出 5.1.3 格式化字符串漏洞 5.1.4 整數(shù)溢出引發(fā)的緩沖區(qū)溢出 5.2 ShellCode 5.3 定位ShellCode 5.4 偽裝ShellCode 5.5 最后的準備 5.5.1 PE文件分析 5.5.2 獲取Kernel32.dll文件基址 5.6 生成ShellCode 5.7 ShellCode實例分析 5.7.1 漏洞簡介 5.7.2 WinXP SP1下的ShellCode 5.8 小結 5.9 相關鏈接與參考資料 第6章 漏洞溢出程序分析與設計 6.1 緩沖區(qū)溢出漏洞產(chǎn)生的原理 6.1.1 棧溢出 6.1.2 堆溢出 6.2 類Unix下本地溢出研究 6.2.1 ret定位 6.2.2 構造ShellCode 6.2.3 類Unix本地利用方法及實例 6.2.4 類Unix下獲得root權限的方法 6.3 Windows下本地溢出研究 6.3.1 ret定位 6.3.2 構造ShellCode 6.3.3 Windows下本地利用實例 6.4 Windows下遠程溢出研究 6.4.1 Windows下緩沖區(qū)溢出 6.4.2 Windows下遠程溢出實例分析 6.5 自動化溢出測試工具Metasploit 6.5.1 簡介 6.5.2 msfweb模式 6.5.3 實例分析——ms03-026 6.5.4 msfconsole模式 6.6 防范溢出漏洞 6.6.1 編寫安全的代碼 6.6.2 堆棧不可執(zhí)行 6.6.3 檢查數(shù)組邊界 6.6.4 數(shù)據(jù)段不可執(zhí)行 6.6.5 硬件級別保護 6.7 小結 6.8 相關鏈接與參考資料 附表:Metasploit Payload列表 第7章 漏洞挖掘與Fuzzing程序設計 7.1 漏洞概述 7.2 Fuzzing技術簡介 7.2.1 黑盒測試與Fuzzing技術 7.2.2 Fuzzing漏洞挖掘?qū)嵗治? 7.3 Fuzzing工具 7.3.1 Fuzz 7.3.2 Ftpfuzz 7.3.3 FileFuzz 7.4 Fuzzing程序設計 7.4.1 Python腳本語言 7.4.2 Fuzzing工具的開發(fā) 7.4.3 Python攻擊腳本編寫 7.5 小結 7.6 相關鏈接與參考資料
編輯推薦
在信息技術如此發(fā)達,溝通方式日益豐富和復雜的今天,我們不僅要學會如何正確地使用網(wǎng)絡,而且還需要學會如何防御自己的網(wǎng)絡被他人入侵,這也正是《黑客攻防實戰(zhàn)編程》的寫作初衷?!逗诳凸シ缹崙?zhàn)編程》是筆者通過多年的研究與實踐,在把握國內(nèi)外安全領域研究的熱點及難點的基礎之上,進行歸納總結所完成的一本黑客攻防編程入門及提高書籍: 第1章“Web入侵腳本編程”從服務器搭建開始,介紹目前網(wǎng)絡上最為猖獗的“SQI一注入”和“跨站腳本攻擊”入侵手段、原理與編程技術,以及防護手段?! 〉?章“病毒原理及代碼解析”在總結計算機病毒發(fā)展歷史、病毒種類及病毒命名方式之后,詳細地介紹計算機病毒原理,并對病毒源代碼進行了全面的剖析?! 〉?章“木馬網(wǎng)馬程序分析”針對木馬及網(wǎng)馬的源代碼進行解析、總結了其工作原理、啟動方式、隱藏與防殺等相關技術?! 〉?章“軟件加密與解密”介紹序列號保護、軟件加密狗、時間限制及Key文件保護等目前常見軟件的加密方法,并分析注冊機等軟件的解密原理,以及跟蹤調(diào)試與反跟蹤調(diào)試技術。 第5章“shellcode原理與編寫”介紹了棧溢出、堆溢出等程序溢出原理,分析了PE文件結構,以及如何針對已知漏洞編寫Srlellcode。 第6章“漏洞溢出程序分析與設計”詳細介紹了緩沖區(qū)溢出原理、類unix、Windows及遠程Windows程序溢出方法等滲透方法,并介紹一款自動化滲透測試工具Metasploit及其使用方法。 第7章“漏洞挖掘與Fuzzing程序設計”介紹一種行之有效的自動化漏洞挖掘技術“Fuzzing”,進而介紹如何挖掘已知系統(tǒng)中所存在的漏洞。另外,《黑客攻防實戰(zhàn)編程》中所使用的源代碼及動畫教程等相關資源下載,鏈接地址為:
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載