黑客攻防實(shí)戰(zhàn)入門(mén)

出版時(shí)間:2011-4  出版社:電子工業(yè)  作者:鄧吉  頁(yè)數(shù):320  
Tag標(biāo)簽:無(wú)  

內(nèi)容概要

  
本書(shū)從“攻”、“防”兩個(gè)不同的角度,通過(guò)現(xiàn)實(shí)中的入侵實(shí)例,并結(jié)合作者的心得體會(huì),圖文并茂地再現(xiàn)了網(wǎng)絡(luò)入侵與防御的全過(guò)程。本書(shū)共分為8章,系統(tǒng)地介紹了入侵的全部過(guò)程,以及相應(yīng)的防御措施和方法。其中包括信息的收集與掃描、本地入侵、木馬圈套、遠(yuǎn)程控制、web攻擊、路由器盜用、入侵無(wú)線網(wǎng)、qq攻防技術(shù)。本書(shū)用圖解的方式對(duì)每一個(gè)入侵步驟都進(jìn)行了詳細(xì)的分析,以推測(cè)入侵者的入侵目的;對(duì)入侵過(guò)程中常見(jiàn)的問(wèn)題進(jìn)行了必要的說(shuō)明與解答;并對(duì)一些常見(jiàn)的入侵手段進(jìn)行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛(wèi)網(wǎng)絡(luò)安全。
   本書(shū)適合于網(wǎng)絡(luò)技術(shù)愛(ài)好者、網(wǎng)絡(luò)系統(tǒng)管理員閱讀,也可作為相關(guān)專(zhuān)業(yè)學(xué)生的學(xué)習(xí)資料和參考資料。

作者簡(jiǎn)介

  鄧吉,原國(guó)內(nèi)著名黑客組織成員,著有《黑客攻防實(shí)戰(zhàn)入門(mén)》,《黑客攻防實(shí)戰(zhàn)詳解》,《黑客攻防實(shí)戰(zhàn)進(jìn)階》,《黑客攻防實(shí)戰(zhàn)編程》,《網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)》。2000—2004年就讀于大連理工大學(xué)電子系,目前從事網(wǎng)絡(luò)安全解決方案與嵌入式產(chǎn)品方面的研發(fā)工作。

書(shū)籍目錄

第1章 信息收集與掃描
 1.1 網(wǎng)站信息收集
  1.1.1 相關(guān)知識(shí)
  1.1.2 信息收集
  1.1.3 網(wǎng)站注冊(cè)信息收集
  1.1.4 結(jié)構(gòu)探測(cè)
  1.1.5 收索引擎
 1.2 資源掃描器
  1.2.1 共享資源簡(jiǎn)介
  1.2.2 共享資源掃描器
  1.2.3 利用共享資源入侵
  1.2.4 ftp資源掃描器
  1.2.5 安全解決方案
  1.2.6 常見(jiàn)問(wèn)題與解答
 1.3 端口掃描器
  1.3.1 網(wǎng)絡(luò)基礎(chǔ)知識(shí)
  1.3.2 端口掃描原理
  1.3.3 端口掃描應(yīng)用
  1.3.4 操作系統(tǒng)識(shí)別
  1.3.5 常見(jiàn)問(wèn)題與解答
 1.4 綜合掃描器
  1.4.1 x-scan
  1.4.2 流光fluxay
  1.4.3 x-way
  1.4.4 nmap
  1.4.5 掃描器綜合性能比較
  1.4.6 常見(jiàn)問(wèn)題與解答
 1.5 小結(jié)
第2章 本地入侵
 2.1 基礎(chǔ)?識(shí)
 2.2 盤(pán)載操作系統(tǒng)簡(jiǎn)介
 2.3 erd commander
  2.3.1 erd commander簡(jiǎn)介
  2.3.2 利用erd commander進(jìn)行入侵的實(shí)例
 2.4 windows
  2.4.1 windows pe簡(jiǎn)介
  2.4.2 利用windows pe入侵本地主機(jī)的3個(gè)實(shí)例
 2.5 安全解決方案
 2.6 本章小結(jié)
第3章 木馬圈套
 3.1 木馬的工作原理
  3.1.1 木馬是如何工作的
  3.1.2 木馬的隱藏
  3.1.3 木馬是如何啟動(dòng)的
  3.1.4 黑客如何欺騙用戶運(yùn)行木馬
 3.2 木馬的種類(lèi)
 3.3 木馬的演變
 3.4 第二代木馬
  3.4.1 冰河
  3.4.2 廣外女生
 3.5 第三代與第四代木馬
  3.5.1 木馬連接方式
  3.5.2 第三代木馬——灰鴿子
  3.5.3 第四代木馬
  3.5.4 常見(jiàn)問(wèn)題與解答
 3.6 木馬防殺技術(shù)
 3.7 種植木馬
  3.7.1 修改圖標(biāo)
  3.7.2 文件合并
  3.7.3 文件夾木馬
  3.7.4 安全解決方案
  3.7.5 常見(jiàn)問(wèn)題與解答
 3.8 常見(jiàn)木馬的手動(dòng)清除
  3.8.1 冰河木馬的清除
  3.8.2 shareqq木馬的清除
  3.8.3 bladerunner木馬的清除
  3.8.4 廣外女生的清除
  3.8.5 brainspy木馬的清除
  3.8.6 funnyflash木馬的清除
  3.8.7 qq密碼偵探特別版木馬的清除
  3.8.8 iethief木馬的清除
  3.8.9 qeyes潛伏者的清除
  3.8.10 藍(lán)色火焰的清除
  3.8.11 back construction木馬的清除
 3.9 小結(jié)
第4章 遠(yuǎn)程控制
 4.1 dameware入侵實(shí)例
  4.1.1 dameware簡(jiǎn)介
  4.1.2 dameware的安裝
  4.1.3 dameware的使用
 4.2 radmin入侵實(shí)例
  4.2.1 radmin簡(jiǎn)介
  4.2.2 radmin的安裝
  4.2.3 radmin的使用
 4.3 vnc入侵實(shí)例
  4.3.1 vnc簡(jiǎn)介
  4.3.2 vnc的安裝
 4.4 其他遠(yuǎn)程控制軟件
 4.5 小結(jié)
第5章 web攻擊
 5.1 web欺騙攻擊
  5.1.1 網(wǎng)絡(luò)釣魚(yú)
  5.1.2 基于頁(yè)面的web欺騙
  5.1.3 基于程序的web欺騙
 5.2 sql 注入
  5.2.1 測(cè)試環(huán)境的搭建
  5.2.2 一個(gè)簡(jiǎn)單的實(shí)例
  5.2.3 用瀏覽器直接提交數(shù)據(jù)
  5.2.4 注入漏洞的利用
  5.2.5 注入漏洞的高級(jí)利用
  5.2.6 對(duì)very-zone sql注入漏洞的利用
  5.2.7 對(duì)動(dòng)易商城2006 sql注入漏洞的利用
  5.2.8 使用工具進(jìn)行sql注入
  5.2.9 對(duì)sql注入漏洞的防御
 5.3 跨站腳本攻擊
  5.3.1 跨站的來(lái)源
  5.3.2 簡(jiǎn)單留言本的跨站漏洞
  5.3.3 跨站漏洞的利用
  5.3.4 未雨綢繆——對(duì)跨站漏洞預(yù)防和防御
 5.4 web后門(mén)及加密隱藏
  5.4.1 什么是web后門(mén)
  5.4.2 web后門(mén)免殺
  5.4.3 web后門(mén)的隱藏
 5.5 web權(quán)限提升
  5.5.1 系統(tǒng)漏洞提權(quán)
  5.5.2 第三方軟件權(quán)限提權(quán)
  5.5.3 配置不當(dāng)提升系統(tǒng)權(quán)限(陷阱式提權(quán))
 5.6 小結(jié)
第6章 盜用路由器
 6.1 路由器介紹
  6.1.1 什么是路由器
  6.1.2 路由器與集線器、交換機(jī)的區(qū)別
  6.1.3 路由器的種類(lèi)
 6.2 adsl家庭路由
  6.2.1 默認(rèn)口令入侵
  6.2.2 通過(guò)adsl路由器入侵內(nèi)網(wǎng)
 6.3 入侵 cisco 路由器
  6.3.1 cisco路由器基礎(chǔ)
  6.3.2 snmp配置缺陷入侵cisco路由器
 6.4 小結(jié)
第7章 入侵無(wú)線網(wǎng)
 7.1 無(wú)線威脅概述
  7.1.1 無(wú)線網(wǎng)絡(luò)基本知識(shí)
  7.1.2 什么是無(wú)線威脅
 7.2 無(wú)線廣播 ssid
 7.3 wi-fi功能漏洞
 7.4 比較wep與wpa
 7.5 無(wú)線網(wǎng)絡(luò)配置實(shí)例
 7.6 leap
 7.7 攻陷wep
 7.8 小結(jié)
第8章 qq攻防
 8.1 qq漏洞簡(jiǎn)介
 8.2 盜取qq號(hào)碼
  8.2.1 “廣外幽靈”盜qq
  8.2.2 “qqexplorer”盜qq
  8.2.3 “挖掘雞”
  8.2.4 其他號(hào)碼盜竊程序
 8.3 如何保護(hù)qq密碼
 8.4 小結(jié)
附錄a 端口一覽表

章節(jié)摘錄

版權(quán)頁(yè):插圖:《孫子兵法》云:“知己知彼,百戰(zhàn)不殆?!痹诰W(wǎng)絡(luò)這個(gè)沒(méi)有硝煙的戰(zhàn)場(chǎng)上,入侵者在入侵之前都會(huì)想方設(shè)法收集盡可能多的信息,甚至是網(wǎng)絡(luò)管理員的私人郵箱和住宅電話。入侵者始終堅(jiān)信著這樣一個(gè)信條:“無(wú)論目標(biāo)網(wǎng)絡(luò)的規(guī)模有多大、安全指數(shù)有多高,只要是人類(lèi)參與設(shè)計(jì)的網(wǎng)絡(luò)就必然存在著人為因素,而任何人為因素都有可能導(dǎo)致網(wǎng)絡(luò)設(shè)計(jì)的缺陷?!比肭终吆芮宄?,自己的任務(wù)就是去發(fā)掘這些被常人忽略的缺陷。事實(shí)也證明,入侵者獲得的信息越多,他們發(fā)現(xiàn)的漏洞也就越多,侵入網(wǎng)絡(luò)的可能性就越大。成熟的入侵者猶如經(jīng)驗(yàn)豐富的獵豹,他們花費(fèi)在信息收集上的時(shí)間往往是最多的,而真正的入侵只需一剎那。信息收集、篩選、分析、再收集、再篩選、再分析是入侵者最重要、最枯燥的工作。網(wǎng)絡(luò)中的計(jì)算機(jī)也就是在這個(gè)階段被入侵者一覽無(wú)余的。不妨舉個(gè)簡(jiǎn)單的例子來(lái)說(shuō)明信息收集對(duì)入侵者的重要性。前些天,筆者偶然在論壇上看見(jiàn)一個(gè)網(wǎng)管詢(xún)問(wèn)“如何去掉某服務(wù)器的默認(rèn)密碼”的帖子,從中可以知道該管理員所管轄網(wǎng)絡(luò)的脆弱之處,甚至可以根據(jù)該網(wǎng)管的技術(shù)水平來(lái)推斷該網(wǎng)絡(luò)的總體安全指數(shù)。如果這個(gè)帖子被那些“感興趣”的人發(fā)現(xiàn),該服務(wù)器的命運(yùn)就可想而知了??梢?jiàn),僅僅是一個(gè)小小的帖子就極有可能導(dǎo)致該服務(wù)器,甚至整個(gè)網(wǎng)絡(luò)崩潰。然而在如此浩渺的網(wǎng)絡(luò)海洋中,如何在不可計(jì)量的信息中找到這張?zhí)右彩且婚T(mén)技術(shù)。那么,入侵者在正式入侵之前都要收集哪些信息,又是如何收集的呢?

編輯推薦

《黑客攻防實(shí)戰(zhàn)入門(mén)(第3版)》揭示了:入侵者如何實(shí)現(xiàn)信息的收集:入侵者如何通過(guò)獲取的信息打開(kāi)目標(biāo)服務(wù)器的切入點(diǎn)(基于身份驗(yàn)證、漏洞、木馬的入侵);入侵者如何實(shí)現(xiàn)入侵即遠(yuǎn)程連接;入侵者入侵后如何執(zhí)行各種任務(wù);入侵者如何留下后門(mén)以便再次進(jìn)入系統(tǒng):入侵者如何清除系統(tǒng)日志防止目標(biāo)服務(wù)器發(fā)現(xiàn)入侵痕跡;入侵者如何實(shí)現(xiàn)從信息掃描到入侵過(guò)程中的隱身保護(hù)。

圖書(shū)封面

圖書(shū)標(biāo)簽Tags

無(wú)

評(píng)論、評(píng)分、閱讀與下載


    黑客攻防實(shí)戰(zhàn)入門(mén) PDF格式下載


用戶評(píng)論 (總計(jì)4條)

 
 

  •   都什麼年代了,還說(shuō)1.4.1 x-scan1.4.2 流光fluxay1.4.3 x-way這些過(guò)時(shí)的東西。
  •   課程要求參考書(shū),很不錯(cuò),但是感覺(jué)技術(shù)方面將的不多啊
  •   很實(shí)用的入門(mén)黑客教材!
  •   不錯(cuò),就是沒(méi)有一層 塑料包裝噯,害的書(shū)差點(diǎn)就弄臟了
 

250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7