搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络渗透技术攻防高手修炼
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121125737
  • 作      者:
    武新华,王英英,李伟等编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
内容介绍
    《反黑风暴网络渗透技术攻防高手修炼》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:创建安全测试环境、踩点侦察与漏洞扫描、渗透入侵数据库的web脚本攻击、木马欺骗、渗透入侵的“通道”、缓冲区溢出实现渗透入侵与提权、溢出后开辟控制通道、cookies欺骗与防御技术、xss跨站脚本攻击技术、横向提权的暗道渗透、渗透入侵中的嗅探与欺骗技术、拒绝服务攻击技术、网络渗透技术的系统防护、网络渗透技术的终极防范等应用技巧,并通过一些综合应用案例,向读者讲解了黑客网络渗透技术攻防工具多种应用的全面技术。<br>    《反黑风暴网络渗透技术攻防高手修炼》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
展开
精彩书摘
    网络渗透攻击与普通网络攻击的不同在于:普通的网络攻击只是单一类型的攻击;网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页或在网页上挂马。也就是说,这种攻击是随机的,而其目的也是单一而简单的。<br>    在渗透入侵攻击过程中,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。其实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器继续入侵目标网络,获取整个网络中所有主机的权限。<br>    另外,为了实现渗透攻击,攻击者往往综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。总之,网络渗透攻击与普通网络攻击相比,网络渗透攻击具有攻击目的明确性、攻击步骤逐步与渐进性、攻击手段的多样性和综合性等特点。<br>    目前,网络渗透测试已经成为安全工作者的一个课题,其发展前景不可估量。作为一名网络管理员或安全工作者,如果有能力实施基本渗透测试的话,那么其价值将是极大的,一切日常安全维护操作将更加有针对性,也更加有效。<br>    ……
展开
目录
第1章 初识网络渗透测试<br>1.1 网络渗透概述<br>1.1.1 什么是网络渗透攻击<br>1.1.2 学习网络渗透测试的意义<br>1.2 渗透测试需要掌握的知识<br>1.2.1 进程、端口、服务<br>1.2.2 文件和文件系统概述<br>1.2.3 DOS系统常用的命令<br>1.3 形影不离的“渗透测试”与攻击<br>1.3.1 网络渗透测试与攻击的分类<br>1.3.2 渗透测试过程与攻击的手段<br>1.4 专家点拨(常见问题与解答)<br>第2章 创建安全测试环境<br>2.1 安全测试环境概述<br>2.1.1 为什么需要安全测试环境<br>2.1.2 虚拟机软件与虚拟系统<br>2.2 创建安全测试环境<br>2.2.1 虚拟机软件:VMware的安装<br>2.2.2 配置虚拟机<br>2.2.3 在虚拟机中安装操作系统<br>2.2.4 VMware Tool的安装<br>2.2.5 在虚拟机上架设IIS服务器<br>2.2.6 在虚拟机中安装网站<br>2.3 入侵测试前的自我保护<br>2.3.1 设置代理服务器<br>2.3.2 使用代理服务器<br>2.3.3 使用代理跳板<br>2.4 专家点拨(常见问题与解答)<br>第3章 踩点侦察与漏洞扫描<br>3.1 踩点与侦察范围<br>3.1.1 确定侦察范围<br>3.1.2 实施踩点的具体流程<br>3.1.3 如何堵塞漏洞<br>3.2 确定扫描范围<br>3.2.1 确定目标主机IP地址<br>3.2.2 确定可能开放的端口服务<br>3.2.3 常见的端口扫描工具<br>3.2.4 有效预防端口扫描<br>3.3 扫描操作系统信息和弱口令<br>3.3.1 获取NetBIOS信息<br>3.3.2 获取Snmp信息<br>3.3.3 制作黑客字典工具<br>3.3.4 弱口令扫描工具<br>3.4 扫描注入点<br>3.4.1 注入点扫描实例<br>3.4.2 注入点扫描防御<br>3.5 专家点拨(常见问题与解答)<br>第4章 渗透入侵数据库的Web脚本攻击<br>4.1 实现SQL注入攻击<br>4.1.1 SQL注入攻击基础<br>4.1.2 My SQL注入攻击<br>4.1.3 SQL Server数据库注入攻击<br>4.1.4 口令破解/暴力破解攻击<br>4.1.5 常见的注入工具<br>4.2 Web脚本注入攻击的防范<br>4.2.1 保护SQL Server的安全<br>4.2.2 防止SQL数据库攻击<br>4.2.3 防止SQL注入攻击<br>4.3 文件上传为渗透铺路<br>4.3.1 上传功能导致的漏洞<br>4.3.2 利用Google发起RTF攻击<br>4.3.3 本地提交上传流程分析<br>4.3.4 WScokExpert与上传漏洞攻击<br>4.3.5 文件上传漏洞攻击实例<br>4.4 专家点拨(常见问题与解答)<br>第5章 木马欺骗,渗透入侵的“通道”<br>5.1 Webshell后门与提权<br>5.1.1 让ASP木马躲过杀毒软件的查杀<br>5.1.2 暗藏Webshell后门<br>5.1.3 全面提升ASP木马权限<br>5.1.4 利用Serv-u全面提升Webshell权限<br>5.2 木马渗透:从分站渗透到主站服务器<br>5.2.1 无处不在的网页木马<br>5.2.2 百度搜霸与挂马漏洞<br>5.2.3 网页木马之星,万能溢出所有目标<br>5.3 封锁关口,追踪入侵者<br>5.3.1 封锁关口:揪出隐藏的ASP木马后门<br>5.3.2 木马分析:追踪入侵者<br>5.3.4 防患于未然:拦截网页木马<br>5.4 专家点拨(常见问题与解答)<br>第6章 缓冲区溢出实现渗透入侵与提权<br>6.1 剖析缓冲区溢出攻击<br>6.1.1 一个缓冲区溢出简单实例<br>6.1.2 功能强大的万能溢出工具--Metasploit<br>6.2 身边的缓冲区溢出实例<br>6.2.1 RPC服务远程溢出漏洞攻击<br>6.2.2 IDQ缓冲区溢出攻击<br>6.2.3 WebDAV缓冲区溢出攻击<br>6.2.4 即插即用功能远程控制缓冲区溢出攻击<br>6.3 安全防线上的溢出漏洞<br>6.3.1 不可信任的HTTP CONNECT代理“请求”<br>6.3.2 一击即溃的诺顿防火墙<br>6.4 防止缓冲区溢出<br>6.4.1 防范缓冲区溢出的根本方法<br>6.4.2 普通用户防范缓冲区溢出的方法<br>6.5 专家点拨(常见问题与解答)<br>第7章 溢出后开辟控制通道<br>7.1 清除障碍,打通渗透通道<br>7.1.1 获取目标主机密码口令<br>7.1.2 建立隐蔽账号<br>7.1.3 清空复制账号登录信息<br>7.1.4 开启3389通道<br>7.1.5 后门程序的上传与隐藏<br>7.1.6 端口转发渗透内网<br>7.1.7 清除入侵记录<br>7.2 灰鸽子内网渗透实战<br>7.2.1 生成灰鸽子木马<br>7.2.2 木马操作远程计算机文件<br>7.2.3 控制远程计算机鼠标键盘<br>7.2.4 木马修改控制系统设置<br>7.3 专家点拨(常见问题与解答)<br>第8章 Cookies欺骗与防御技术<br>8.1 透析Cookies<br>8.1.1 Cookies的定义及用途<br>8.1.2 探秘系统中的Cookies<br>8.2 Cookies欺骗攻击案例<br>8.2.1 Cookies欺骗原理与技术实现步骤<br>8.2.2 Cookies欺骗攻击安全模拟<br>8.3 Cookies注入<br>8.3.1 数据库与Cookies的关系<br>8.3.2 Cookies注入典型步骤<br>8.3.3 手工Cookies注入案例与中转工具使用<br>8.4 Cookies欺骗和注入的防御<br>8.4.1 Cookies欺骗与防范的代码实现<br>8.4.2 Cookies注入防范<br>8.5 专家点拨(常见问题与解答)<br>第9章 XSS跨站脚本攻击技术<br>9.1 XSS产生根源和触发条件<br>9.2 跨站漏洞的利用<br>9.3 XSS攻击案例模拟<br>9.3.1 盗用用户权限攻击案例模拟<br>9.3.2 XSS挂马攻击案例模拟<br>9.3.3 XSS提权攻击案例模拟<br>9.3.4 XSS钓鱼攻击分析<br>9.4 跨站脚本攻击的防范<br>9.5 专家点拨(常见问题与解答)<br>第10章 横向提权的暗道渗透<br>10.1 SNMP信息安全技术<br>10.1.1 SNMP威胁Windows网络安全<br>10.1.2 绕过防火墙刺探系统信息<br>10.1.3 SNMP服务防范<br>10.2 远程终端入侵的常见手法<br>10.2.1 开启远程终端<br>10.2.2 远程终端入侵的常见手法<br>10.2.3 溢出窗口下的终端开启<br>10.2.4 远程桌面入侵的技巧<br>10.2.5 远程终端安全防范<br>10.3 弱口令打开暗藏的入侵通道<br>10.3.1 等同于虚设的密码<br>10.3.2 FTP弱口令漏洞<br>10.3.3 Radmin与4489“肉鸡”<br>10.4 专家点拨(常见问题与解答)<br>第11章 渗透入侵中的嗅探与欺骗技术<br>11.1 功能强大的嗅探器Sniffer<br>11.1.1 嗅探器鼻祖TcpDump<br>11.1.2 用于捕获数据的SnifferPro嗅探器<br>11.1.3 可实现多种操作的SpyNetSniffer嗅探器<br>11.1.4 网络嗅探器:影音神探<br>11.1.5 局域网嗅探工具:IRIS嗅探器<br>11.2 ARP欺骗嗅探的渗透<br>11.2.1 ARP嗅探欺骗概述<br>11.2.2 交换型网络嗅探器WinArpSpoof<br>11.2.3 内网DNS欺骗工具Cain<br>11.3 ARP欺骗嗅探的防御<br>11.3.1 瑞星ARP防火墙<br>11.3.2 金山ARP防火墙<br>11.3.3 360ARP防火墙<br>11.3.4 绿盾ARP防火墙<br>11.3.5 ARP卫士<br>11.4 DNS欺骗攻击<br>11.4.1 DNS欺骗原理<br>11.4.2 DNS欺骗的实现过程<br>11.4.3 DNS攻击的防御<br>11.5 专家点拨(常见问题与解答)<br>第12章 拒绝服务攻击技术<br>12.1 利用漏洞进行D.o.S攻击<br>12.1.1 ping of death攻击<br>12.1.2 D.o.S攻击的其他实现方式以及防御<br>12.2 披上伪装进行SYN Flood攻击<br>12.2.1 SYN Flood攻击的原理<br>12.2.2 使用工具进行SYN Flood攻击<br>12.2.3 SYN Flood攻击防御<br>12.3 分布式拒绝服务D.D.o.S攻击<br>12.3.1 分布式拒绝服务入侵简介<br>12.3.2 著名的D.D.o.S入侵工具介绍<br>12.3.3 D.D.o.S攻击的防御<br>12.4 专家点拨(常见问题与解答)<br>第13章 网络渗透技术的系统防护<br>13.1 寻找攻击目标的扫描器<br>13.1.1 专业漏洞扫描工具Shadow Security Scanner<br>13.1.2 扫描器中的佼佼者Nmap<br>13.1.3 自制简单群Ping扫描工具<br>13.1.4 代理扫描工具X-WAY<br>13.2 系统管理工具<br>13.2.1 进程查看器:Procexp<br>13.2.2 网络监测工具:Capsa Professional<br>13.2.3 注册表监视工具:Regmon<br>13.2.4 端口查看器:Active Ports<br>13.2.5 木马检测工具:IceSword<br>13.3 网络渗透中的入侵检测防护<br>13.3.1 基于网络的入侵检测<br>13.3.2 基于主机的入侵检测<br>13.3.3 实用入侵检测范例<br>13.4 专家点拨(常见问题与解答)<br>第14章 网络渗透技术的终极防护<br>14.1 不可忽视的安全细节问题<br>14.1.1 端口及服务的设置<br>14.1.2 IPSec与端口认证<br>14.1.3 严格控制关键系统文件<br>14.2 秒杀危害溢出攻击<br>14.2.1 扫描漏洞隐患<br>14.2.2 自动为系统打补丁<br>14.2.3 强制安装补丁<br>14.3 专家点拨(常见问题与解答)<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证