当前位置首页 > 百科> 正文

反黑风暴·网路渗透技术攻防高手修炼

2019-07-21 02:31:14 百科
反黑风暴·网路渗透技术攻防高手修炼

反黑风暴·网路渗透技术攻防高手修炼

《反黑风暴·网路渗透技术攻防高手修炼》是2011年1月1日电子工业出版社一本图书。

基本介绍

  • 书名:反黑风暴·网路渗透技术攻防高手修炼
  • ISBN:7121125730、9787121125737 
  • 页数:438
  • 出版社:电子工业出版社
  • 出版时间:2011年1月1日
  • 装帧:平装
  • 开本:16
  • 尺寸:25.6 x 18.2 x 1.8 cm
  • 重量:680 g
  • 版次:第1版

内容简介

《反黑风暴·网路渗透技术攻防高手修炼》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:创建安全测试环境、踩点侦察与漏洞扫描、渗透入侵资料库的Web脚本攻击、木马欺骗、渗透入侵的“通道”、缓冲区溢出实现渗透入侵与提权、溢出后开闢控制通道、Cookies欺骗与防御技术、XSS跨站脚本攻击技术、横向提权的暗道渗透、渗透入侵中的嗅探与欺骗技术、拒绝服务攻击技术、网路渗透技术的系统防护、网路渗透技术的终极防範等套用技巧,并通过一些综合套用案例,向读者讲解了黑客网路渗透技术攻防工具多种套用的全面技术。
《反黑风暴·网路渗透技术攻防高手修炼》内容丰富全面,图文并茂,深入浅出,面向广大网路爱好者,同时可作为一本速查手册,也适用于网路安全从业人员及网路管理者。

图书目录


第1章 初识网路渗透测试 1
1.1 网路渗透概述 2
1.1.1 什幺是网路渗透攻击 2
1.1.2 学习网路渗透测试的意义 2
1.2 渗透测试需要掌握的知识 3
1.2.1 进程、连线埠、服务 3
1.2.2 档案和档案系统概述 8
1.2.3 DOS系统常用的命令 8
1.3 形影不离的“渗透测试”与攻击 16
1.3.1 网路渗透测试与攻击的分类 16
1.3.2 渗透测试过程与攻击的手段 17
1.4 专家点拨(常见问题与解答) 20
第2章 创建安全测试环境 21
2.1 安全测试环境概述 22
2.1.1 为什幺需要安全测试环境 22
2.1.2 虚拟机软体与虚拟系统 22
2.2 创建安全测试环境 23
2.2.1 虚拟机软体:VMware的安装 23
2.2.2 配置虚拟机 27
2.2.3 在虚拟机中安装作业系统 30
2.2.4 VMware Tool的安装 33
2.2.5 在虚拟机上架设IIS伺服器 35
2.2.6 在虚拟机中安装网站 38
2.3 入侵测试前的自我保护 41
2.3.1 设定代理伺服器 41
2.3.2 使用代理伺服器 42
2.3.3 使用代理跳板 51
2.4 专家点拨(常见问题与解答) 52
第3章 踩点侦察与漏洞扫描 53
3.1 踩点与侦察範围 54
3.1.1 确定侦察範围 54
3.1.2 实施踩点的具体流程 54
3.1.3 如何堵塞漏洞 66
3.2 确定扫描範围 69
3.2.1 确定目标主机IP位址 70
3.2.2 确定可能开放的连线埠服务 71
3.2.3 常见的连线埠扫描工具 72
3.2.4 有效预防连线埠扫描 74
3.3 扫描作业系统信息和弱口令 75
3.3.1 获取NetBIOS信息 75
3.3.2 获取Snmp信息 77
3.3.3 製作黑客字典工具 78
3.3.4 弱口令扫描工具 82
3.4 扫描注入点 84
3.4.1 注入点扫描实例 84
3.4.2 注入点扫描防御 89
3.5 专家点拨(常见问题与解答) 90
第4章 渗透入侵资料库的Web脚本攻击 91
4.1 实现SQL注入攻击 92
4.1.1 SQL注入攻击基础 92
4.1.2 My SQL注入攻击 94
4.1.3 SQL Server资料库注入攻击 97
4.1.4 口令破解/暴力破解攻击 100
4.1.5 常见的注入工具 104
4.2 Web脚本注入攻击的防範 111
4.2.1 保护SQL Server的安全 111
4.2.2 防止SQL资料库攻击 114
4.2.3 防止SQL注入攻击 115
4.3 档案上传为渗透铺路 117
4.3.1 上传功能导致的漏洞 118
4.3.2 利用Google发起RTF攻击 118
4.3.3 本地提交上传流程分析 120
4.3.4 WScokExpert与上传漏洞攻击 122
4.3.5 档案上传漏洞攻击实例 123
4.4 专家点拨(常见问题与解答) 126
第5章 木马欺骗,渗透入侵的“通道” 127
5.1 Webshell后门与提权 128
5.1.1 让ASP木马躲过防毒软体的查杀 128
5.1.2 暗藏Webshell后门 134
5.1.3 全面提升ASP木马许可权 140
5.1.4 利用Serv-u全面提升Webshell许可权 142
5.2 木马渗透:从分站渗透到主站伺服器 150
5.2.1 无处不在的网页木马 150
5.2.2 百度搜霸与挂马漏洞 151
5.2.3 网页木马之星,万能溢出所有目标 153
5.3 封锁关口,追蹤入侵者 157
5.3.1 封锁关口:揪出隐藏的ASP木马后门 157
5.3.2 木马分析:追蹤入侵者 159
5.3.4 防患于未然:拦截网页木马 162
5.4 专家点拨(常见问题与解答) 164
第6章 缓冲区溢出实现渗透入侵与提权 165
6.1 剖析缓冲区溢出攻击 166
6.1.1 一个缓冲区溢出简单实例 166
6.1.2 功能强大的万能溢出工具——Metasploit 167
6.2 身边的缓冲区溢出实例 174
6.2.1 RPC服务远程溢出漏洞攻击 174
6.2.2 IDQ缓冲区溢出攻击 179
6.2.3 WebDAV缓冲区溢出攻击 182
6.2.4 即插即用功能远程控制缓冲区溢出攻击 184
6.3 安全防线上的溢出漏洞 186
6.3.1 不可信任的HTTP CONNECT代理“请求” 186
6.3.2 一击即溃的诺顿防火墙 190
6.4 防止缓冲区溢出 191
6.4.1 防範缓冲区溢出的根本方法 191
6.4.2 普通用户防範缓冲区溢出的方法 193
6.5 专家点拨(常见问题与解答) 193
第7章 溢出后开闢控制通道 195
7.1 清除障碍,打通渗透通道 196
7.1.1 获取目标主机密码口令 196
7.1.2 建立隐蔽账号 197
7.1.3 清空複製账号登录信息 199
7.1.4 开启3389通道 199
7.1.5 后门程式的上传与隐藏 201
7.1.6 连线埠转发渗透区域网路 202
7.1.7 清除入侵记录 203
7.2 灰鸽子区域网路渗透实战 213
7.2.1 生成灰鸽子木马 213
7.2.2 木马操作远程计算机档案 215
7.2.3 控制远程计算机滑鼠键盘 217
7.2.4 木马修改控制系统设定 218
7.3 专家点拨(常见问题与解答) 222
第8章 Cookies欺骗与防御技术 223
8.1 透析cookies 224
8.1.1 cookies的定义及用途 224
8.1.2 探秘系统中的cookies 226
8.2 cookies欺骗攻击案例 229
8.2.1 cookies欺骗原理与技术实现步骤 229
8.2.2 cookies欺骗攻击安全模拟 231
8.3 cookies注入 243
8.3.1 资料库与Cookies的关係 243
8.3.2 cookies注入典型步骤 244
8.3.3 手工cookies注入案例与中转工具使用 245
8.4 cookies欺骗和注入的防御 247
8.4.1 cookies欺骗与防範的代码实现 247
8.4.2 cookies注入防範 249
8.5 专家点拨(常见问题与解答) 252
第9章 XSS跨站脚本攻击技术 253
9.1 XSS产生根源和触发条件 254
9.2 跨站漏洞的利用 255
9.3 XSS攻击案例模拟 259
9.3.1 盗用用户许可权攻击案例模拟 259
9.3.2 XSS挂马攻击案例模拟 266
9.3.3 XSS提权攻击案例模拟 270
9.3.4 XSS钓鱼攻击分析 275
9.4 跨站脚本攻击的防範 278
9.5 专家点拨(常见问题与解答) 280
第10章 横向提权的暗道渗透 281
10.1 SNMP信息安全技术 282
10.1.1 SNMP威胁Windows网路安全 282
10.1.2 绕过防火墙刺探系统信息 284
10.1.3 SNMP服务防範 289
10.2 远程终端入侵的常见手法 295
10.2.1 开启远程终端 295
10.2.2 远程终端入侵的常见手法 297
10.2.3 溢出视窗下的终端开启 300
10.2.4 远程桌面入侵的技巧 302
10.2.5 远程终端安全防範 305
10.3 弱口令打开暗藏的入侵通道 307
10.3.1 等同于虚设的密码 308
10.3.2 FTP弱口令漏洞 308
10.3.3 Radmin与4489“肉鸡” 314
10.4 专家点拨(常见问题与解答) 322
第11章 渗透入侵中的嗅探与欺骗技术 323
11.1 功能强大的嗅探器Sniffer 324
11.1.1 嗅探器鼻祖TcpDump 324
11.1.2 用于捕获数据的SnifferPro嗅探器 325
11.1.3 可实现多种操作的SpyNetSniffer嗅探器 328
11.1.4 网路嗅探器:影音神探 330
11.1.5 区域网路嗅探工具:IRIS嗅探器 333
11.2 ARP欺骗嗅探的渗透 336
11.2.1 ARP嗅探欺骗概述 336
11.2.2 交换型网路嗅探器WinArpSpoof 337
11.2.3 区域网路DNS欺骗工具Cain 338
11.3 ARP欺骗嗅探的防御 341
11.3.1 瑞星ARP防火墙 341
11.3.2 金山ARP防火墙 343
11.3.3 360ARP防火墙 345
11.3.4 绿盾ARP防火墙 347
11.3.5 ARP卫士 348
11.4 DNS欺骗攻击 350
11.4.1 DNS欺骗原理 350
11.4.2 DNS欺骗的实现过程 350
11.4.3 DNS攻击的防御 351
11.5 专家点拨(常见问题与解答) 356
第12章 拒绝服务攻击技术 357
12.1 利用漏洞进行D.o.S攻击 358
12.1.1 ping of death攻击 358
12.1.2 D.o.S攻击的其他实现方式以及防御 365
12.2 披上伪装进行SYN Flood攻击 366
12.2.1 SYN Flood攻击的原理 367
12.2.2 使用工具进行SYN Flood攻击 368
12.2.3 SYN Flood攻击防御 371
12.3 分散式拒绝服务D.D.o.S攻击 372
12.3.1 分散式拒绝服务入侵简介 372
12.3.2 着名的D.D.o.S入侵工具介绍 374
12.3.3 D.D.o.S攻击的防御 377
12.4 专家点拨(常见问题与解答) 379
第13章 网路渗透技术的系统防护 381
13.1 寻找攻击目标的扫描器 382
13.1.1 专业漏洞扫描工具Shadow Security Scanner 382
13.1.2 扫描器中的佼佼者Nmap 386
13.1.3 自製简单群Ping扫描工具 389
13.1.4 代理扫描工具X-WAY 390
13.2 系统管理工具 391
13.2.1 进程查看器:Procexp 391
13.2.2 网路监测工具:Capsa Professional 393
13.2.3 注册表监视工具:Regmon 394
13.2.4 连线埠查看器:Active Ports 397
13.2.5 木马检测工具:IceSword 398
13.3 网路渗透中的入侵检测防护 400
13.3.1 基于网路的入侵检测 400
13.3.2 基于主机的入侵检测 400
13.3.3 实用入侵检测範例 401
13.4 专家点拨(常见问题与解答) 408
第14章 网路渗透技术的终极防护 409
14.1 不可忽视的安全细节问题 410
14.1.1 连线埠及服务的设定 410
14.1.2 IPSec与连线埠认证 411
14.1.3 严格控制关键系统档案 418
14.2 秒杀危害溢出攻击 422
14.2.1 扫描漏洞隐患 422
14.2.2 自动为系统打补丁 430
14.2.3 强制安装补丁 430
14.3 专家点拨(常见问题与解答) 436
参考文献 437
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net