搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网站入侵与脚本技术快速防杀
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121125744
  • 作      者:
    武新华,孙世宁等编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
内容介绍
    《网站入侵与脚本技术快速防杀》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web的DDoS攻击与防御、流行的黑客编程技术、XSS跨站脚本攻击技术与防范、Cookie欺骗与防御技术剖析、数据库入侵与防范技术、SQL注入攻击与防范、网络上传漏洞的攻击与防范、系统后门编程技术、编程攻击与防御实例等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。<br>    读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
展开
目录
第1章  Windows系统编程基础<br>1.1  黑客编程概述<br>1.1.1  黑客编程语言简介<br>1.1.2  黑客与编程<br>1.1.3  Visual C编程基础<br>1.2  Windows系统编程概述<br>1.2.1  网络通信编程简介<br>1.2.2  文件操作编程简介<br>1.2.3  注册表编程简介<br>1.2.4  进程和线程编程简介<br>1.2.5  动态链接库编程简介<br>1.3  专家课堂(常见问题与解答)<br>第2章  黑客程序的配置和数据包嗅探<br>2.1  文件生成技术<br>2.1.1  资源法生成文件<br>2.1.2  附加文件法生成文件<br>2.2  黑客程序的配置<br>2.2.1  数据替换法<br>2.2.2  附加信息法<br>2.3  数据包嗅探<br>2.3.1  原始套接字基础<br>2.3.2  利用ICMP原始套接字实现ping程序<br>2.3.3  基于原始套接字的嗅探技术<br>2.3.4  利用Packet32实现ARP攻击<br>2.4  专家课堂(常见问题与解答)<br>第3章  Web脚本攻击与防御<br>3.1  Web攻击技术基础<br>3.1.1  常见Web脚本攻击方式<br>3.1.2  Web数据库概述<br>3.1.3  SQL数据库概述<br>3.1.4  常用Web脚本简介<br>3.1.5  脚本程序与数据库接口<br>3.2  网站脚本入侵与防范<br>3.2.1  Web脚本攻击概述<br>3.2.2  脚本漏洞的根源与防范<br>3.3  专家课堂(常见问题与解答)<br>第4章  基于Web的DDos攻击 与防御<br>4.1  DDoS检测与防御<br>4.1.1  DDoS的攻击简介<br>4.1.2  DDoS的攻击原理<br>4.1.3  著名的DDoS攻击工具介绍<br>4.1.4  DDoS的防御方式<br>4.2  针对Web端口的DDoS攻防<br>4.2.1  基于Web端口的DDoS步骤分析<br>4.2.2  针对Web端口的DDoS攻击案例模拟<br>4.2.3  基于Web端口的DDoS的防范策略<br>4.3  基于脚本页面的DDoS攻防<br>4.3.1  基本脚本页面的DDoS攻击实例模拟<br>4.3.2  Fr.Qaker的代码层CC防御思路<br>4.3.3  单一而有效的CC类攻击防御思路<br>4.3.4  基于脚本页面DDoS的实用防御体系案例<br>4.4  专家课堂(常见问题与解答)<br>第5章  流行的黑客编程技术<br>5.1  HOOK API的实现<br>5.1.1  HOOK API的原理<br>5.1.2  实现简单的HOOK API<br>5.2  实现盗号程序的HTTP发信<br>5.2.1  HTTP请求数据包的构造<br>5.2.2  实现HTTP发送用户信息<br>5.3  专家课堂(常见问题与解答)<br>第6章  XSS跨站脚本攻击技术与防范<br>6.1  XSS产生根源和触发条件<br>6.1.1  XSS的分类与危害<br>6.1.2  常见XSS代码分析<br>6.2  一个典型的跨站漏洞攻击实例<br>6.2.1  简单留言本的跨站漏洞<br>6.2.2  跨站漏洞的利用<br>6.3  从Q-Zone看跨站攻击技术的演变<br>6.3.1  不安全的客户端过滤<br>6.3.2  自定义模块跨站攻击<br>6.3.3  Flash跳转的跨站攻击<br>6.3.4  Flash溢出跨站攻击<br>6.4  邮箱跨站攻击<br>6.4.1  邮箱跨站的危害<br>6.4.2  国内主流邮箱跨站漏洞<br>6.5  XSS攻击案例模拟<br>6.5.1  盗用用户权限攻击案例模拟<br>6.5.2  XSS挂马攻击案例模拟<br>6.5.3  XSS提权攻击案例模拟<br>6.5.4  XSS钓鱼攻击分析<br>6.6  跨站脚本攻击的防范<br>6.7  专家课堂(常见问题与解答)<br>第7章  Cookie欺骗与防御技术剖析<br>7.1  透析Cookie<br>7.1.1  Cookie定义、用途以反对者<br>7.1.2  探秘系统中的Cookies<br>7.2  Cookie欺骗攻击实例<br>7.2.1  Cookie信息的安全隐患<br>7.2.2  Cookie欺骗原理与技术实现步骤<br>7.2.3  利用IECookie View获得目标计算机的Cookies信息<br>7.2.4  利用Cookies欺骗漏洞掌握网站<br>7.3  深入探讨Cookie欺骗漏洞<br>7.3.1  数据库与Cookie的关系<br>7.3.2  Cookies注入的成因<br>7.3.3  Cookie注入典型代码分析<br>7.3.4  Cookie注入典型步骤<br>7.3.5  Cookie欺骗与上传攻击<br>7.3.6  ClassID值的欺骗入侵<br>7.3.7  简单用户名的欺骗<br>7.4  Cookies欺骗的防范措施<br>7.4.1  手工Cookie注入案例与中转工具使用<br>7.4.2  Cookie欺骗防范的代码实现<br>7.4.3  Cookie注入防范<br>7.5  专家课堂(常见问题与解答)<br>第8章  数据库入侵与防范技术<br>8.1  常见数据库漏洞简介<br>8.1.1  数据库下载漏洞<br>8.1.2  暴库漏洞<br>8.2  数据库连接的基础知识<br>8.2.1  ASP与ADO模块<br>8.2.2  ADO对象存取数据库<br>8.2.3  数据库连接代码<br>8.3  默认数据库下载漏洞的攻击<br>8.3.1  论坛网站的基本搭建流程<br>8.3.2  数据库下载漏洞的攻击流程<br>8.3.3  下载网站的数据库<br>8.3.4  数据库下载漏洞的防范<br>8.4  利用Google搜索网站漏洞<br>8.4.1  利用Google搜索网站信息<br>8.4.2  Google暴库漏洞的分析与防范<br>8.5  暴库漏洞攻击实例<br>8.5.1  conn.asp暴库法<br>8.5.2  %5c暴库法<br>8.5.3  Oblog博客系统暴库<br>8.5.4  挖掘鸡搜索暴库<br>8.5.5  防御暴库攻击<br>8.6  GBook365暴库入侵的启示<br>8.6.1  惹祸的conn.inc<br>8.6.2  修改后缀的后果<br>8.6.3  黑手后门就是数据库<br>8.7  专家课堂(常见问题与解答)<br>第9章  SQL注入攻击与防范<br>9.1  SQL注入攻击前的准备<br>9.1.1  网站平台决定攻击方式<br>9.1.2  简单IIS测试环境的搭建<br>9.1.3  攻击前的准备<br>9.1.4  寻找攻击入口<br>9.1.5  判断SQL注入点类型<br>9.1.6  判断目标数据库类型<br>9.1.7  SQL注入攻击实例<br>9.2  'or'='or'经典漏洞攻击<br>9.2.1  'or'='or'攻击突破登录验证<br>9.2.2  未过滤的request.form造成的注入<br>9.3  缺失单引号与空格的引入<br>9.3.1  转换编码,绕过程序过滤<br>9.3.2  /**/替换空格的注入攻击<br>9.3.3  具体的防范措施<br>9.4  Update注入攻击<br>9.4.1  表单提交与Update<br>9.4.2  差异备份获得Webshell<br>9.5  \0与单引号的过滤注入攻击<br>9.6  SQL注入攻击的防范<br>9.7  专家课堂(常见问题与解答)<br>第10章  网络上传漏洞的攻击与防范<br>10.1  多余映射与上传攻击<br>10.1.1  文件上传漏洞的基本原理<br>10.1.2  asp.dll映射的攻击<br>10.1.3  stm与shtm的映射攻击<br>10.2  点与Windows命名机制的漏洞<br>10.2.1  Windows命名机制与程序漏洞<br>10.2.2  变换文件名产生的漏洞<br>10.3  二次循环产生的漏洞<br>10.3.1  MyPower上传攻击测试<br>10.3.2  本地提交上传流程<br>10.3.3  二次上传产生的逻辑错误<br>10.3.4  "沁竹音乐网"上传漏洞攻击<br>10.3.5  "桃源多功能留言版"上传漏洞攻击<br>10.4  脚本入侵探子WSockExpert与上传攻击<br>10.4.1  WScokExpert监听截获网络数据<br>10.4.2  WSockExpert与NC结合攻破天意商务网<br>10.5  phpcms文件上传漏洞<br>10.6  不受控制的上传攻击<br>10.7  专家课堂(常见问题与解答)<br>第11章  系统后门编程技术<br>11.1  后门概述<br>11.2  编写简单的后门程序<br>11.2.1  编程实现远程终端的开启<br>11.2.2  编程实现文件查找功能<br>11.2.3  编程实现重启、关机、注销<br>11.2.4  编程实现HTTP下载文件<br>11.2.5  编程实现cmdshell和各功能的切换<br>11.3  实现自启动功能的编程技术<br>11.3.1  注册表自启动的实现<br>11.3.2  ActiveX自启动的实现<br>11.3.3  svchost.exe自动加载启动的实现<br>11.4  远程线程技术<br>11.4.1  初步的远程线程注入技术<br>11.4.2  编写远程线程注入后门<br>11.4.3  远程线程技术的发展<br>11.5  端口复用后门<br>11.5.1  后门思路<br>11.5.2  具体编程实现<br>11.6  专家课堂(常见问题与解答)<br>第12章  编程攻击与防御实例<br>12.1  剖析恶意脚本的巧妙运用<br>12.1.1  剖析SQL注入攻击<br>12.1.2  全面提升ASP木马权限<br>12.1.3  利用恶意代码获得用户的Cookie<br>12.1.4  利用恶意脚本实现Cookie注入攻击<br>12.1.5  轻松拿下WEBSHELL<br>12.2  通过程序创建木马攻防实战<br>12.2.1  VB木马编写与防范<br>12.2.2  基于ICMP的VC木马编写<br>12.2.3  基于Delphi的木马编写<br>12.2.4  电子眼--计算机扫描技术的编程<br>12.3  隐藏防复制程序的运行<br>12.4  专家课堂(常见问题与解答)<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证