搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全与黑客攻防宝典
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121100819
  • 作      者:
    李俊民,郭丽艳等编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
内容介绍
  《网络安全与黑客攻防宝典(第2版)》由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。《网络安全与黑客攻防宝典(第2版)》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。
  《网络安全与黑客攻防宝典(第2版)》适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
展开
精彩书摘
  当用户主机与远程主机开始一个FTP会话前,FTP的客户端首先在21号端口上发起一个用于控制的与服务器的TCP连接。FTP客户端通过该控制连接发送用户标识和口令,也通过其发送改变远程目录的命令。当FTP的服务器端从该连接上收到一个文件传输命令后,就建立一个到客户端的数据连接。FTP在该数据连接上准确地传送一个文件并完成后关闭该连接。如果在同一个会话期间,用户还需要传输另一个文件,FTP则打开另一个数据连接。因而对FTP传输而言,控制连接贯穿了整个用户会话期间,但是针对会话中的每一次文件传输都需要建立一个新的数据连接。
  FTP传输的是需要保留用户的状态信息。特别是服务器必须把指定的用户账户和控制连接联系起来,必须跟踪用户在远程目录上的当前位置。可以对每个活动着的用户会话状态进行跟踪,还可以对FTP会话总数进行限制。
  网络分析王具是学习和诊断TCP/IP的有力助手。现行的网络工具多种多样,但是万变不离其宗,读者只需要掌握其中的三种即可。这些王具是:令协议分析仪Ettlereal入侵检测工具Snort Windows自带的工具Netstat如果设备出现了故障,需要判断问题到底是设备本身引起的还是由于网络原因时,协议分析仪就是网络工程师的好帮手。虽然协议分析仪不够直观,不能用图表来显示出网络的运行状况,而且如果对协议一无所知,协议分析仪便是一块无用的“废铁”,但是协议分析仪仍然是避免)中突、解决疑难杂症的重要工具,也是分析网络攻击的重要王具。Ethereal是免费的开源软件,该软件现在最新的版本是0.10,如图1.13所示。
展开
目录
第1部分 黑客基础篇 1
第1章 网络基础知识 2
1.1 网络的历史 2
1.1.1 ARPA的诞生 2
1.1.2 分组交换 2
1.1.3 TCP/IP协议的诞生 3
1.1.4 国家高速信息公路 3
1.1.5 Internet诞生 4
1.1.6 网络的战争 4
1.1.7 互联网的现状 5
1.2 网络的体系结构 5
1.2.1 星型网络 5
1.2.2 环型网络 6
1.2.3 网络采取的结构方式 7
1.3 OSI模型 7
1.3.1 物理层 8
1.3.2 数据链路层 9
1.3.3 网络层 9
1.3.4 传输层 9
1.3.5 会话层 10
1.3.6 表示层 10
1.3.7 应用层 10
1.4 TCP/IP基础 11
1.4.1 TCP/IP协议参考模型 11
1.4.2 主机与网络层 11
1.4.3 互联网层 11
1.4.4 传输层 12
1.4.5 应用层 12
1.4.6 IP协议 12
1.4.7 UDP协议 15
1.4.8 TCP协议 15
1.4.9 ARP协议 17
1.4.10 ICMP协议 18
1.4.11 HTTP协议 19
1.4.12 FTP协议 20
1.4.13 TCP/IP协议的分析工具:Ethereal 21
1.4.14 入侵检测工具Snort 22
1.4.15 Windows自带的Netstat工具 23
1.5 互联网一些知识 23
1.5.1 域名系统 23
1.5.2 动态主机配置协议DHCP 24
1.5.3 TCP/IP上的NetBIOS 24
1.5.4 服务器消息块SMB 26
1.6 路由基础知识 27
1.6.1 RIP协议 27
1.6.2 OSPF协议 27
1.6.3 BGP协议 28
1.7 网络相关知识 28
1.7.1 计算机端口基础知识 28
1.7.2 计算机的安全分析工具 30
1.8 小结 30

第2章 黑客基础 31
2.1 黑客文化简史 31
2.1.1 黑客文化的古文化时期 31
2.1.2 黑客的UNIX时代 32
2.1.3 今天的黑客 32
2.2 帽子问题 32
2.2.1 “黑色”的黑客精神 32
2.2.2 帽子的划分 33
2.3 国内的黑客发展历史 33
2.4 早期著名的黑客 34
2.4.1 约翰?德拉浦 34
2.4.2 理查德?M?史托曼 34
2.4.3 罗伯特?莫里斯 34
2.4.4 凯文?米特尼克 35
2.5 著名的黑客组织 35
2.5.1 Blackhat 35
2.5.2 L0pht 35
2.5.3 中国绿色兵团 36
2.6 黑客常用攻击手法:踩点 36
2.6.1 社交工程 36
2.6.2 搜索引擎 36
2.6.3 Whois方法 37
2.6.4 DNS查询 37
2.7 黑客常用攻击手法:扫描 37
2.7.1 Ping扫描 37
2.7.2 ICMP查询 37
2.7.3 操作系统指纹识别 37
2.7.4 端口扫描 38
2.7.5 拓扑自动发现 38
2.8 黑客常用攻击手法:渗透 38
2.8.1 弱口令 38
2.8.2 开放端口 38
2.8.3 开放服务 39
2.8.4 操作系统版本信息 39
2.8.5 操作系统的漏洞信息与应用软件的漏洞信息 39
2.8.6 应用软件的漏洞信息 39
2.9 黑客常用攻击手法:权限提升 39
2.10 黑客常用攻击手法:木马与远程控制 40
2.10.1 木马的原理 40
2.10.2 著名的木马 40
2.11 使用防火墙防护个人计算机 41
2.11.1 防火墙的基本原理 41
2.11.2 防火墙的功能 41
2.11.3 基于状态的防火墙 41
2.11.4 基于代理的防火墙 42
2.11.5 防火墙的不足 42
2.12 使用杀毒软件防护个人计算机 42
2.12.1 杀毒软件的原理 42
2.12.2 杀毒软件的特点 42
2.13 使用木马清除工具检查木马 43
2.13.1 木马清除的原理 43
2.13.2 反间谍软件 43
2.13.3 木马清除工具的局限性 43
2.14 一些常见的安全事件 43
2.14.1 拒绝服务攻击 44
2.14.2 蠕虫引起的互联网瘫痪问题 45
2.14.3 僵尸网络 45
2.14.4 网络“钓鱼” 46
2.15 黑客的道德与法律问题 47
2.16 黑客软件开发工具 47
2.16.1 Visual Basic编程语言介绍 47
2.16.2 Delphi编程语言介绍 50
2.16.3 Visual C++编程语言介绍 54
2.17 小结 55

第2部分 漏洞、木马与病毒篇 57
第3章 漏洞基础知识 58
3.1 Windows操作系统漏洞 58
3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介 58
3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战 59
3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案 60
3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介 61
3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战 61
3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案 63
3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介 64
3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战 64
3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案 66
3.1.10 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞简介 66
3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战 67
3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案 69
3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介 71
3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战 71
3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案 74
3.1.16 Microsoft UPnP 缓冲溢出漏洞简介 75
3.1.17 UPnP 缓冲区溢出漏洞的实战 75
3.1.18 UPnP 缓冲区溢出漏洞的安全解决方案 76
3.1.19 Microsoft RPC接口远程任意代码可执行漏洞 76
3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战 78
3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案 79
3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞 80
3.1.23 WINS服务远程缓冲区溢出漏洞的实战 82
3.1.24 WINS服务远程缓冲区溢出漏洞的安全解决方案 84
3.2 IIS漏洞 84
3.2.1 IIS的基础知识 84
3.2.2 IIS漏洞基础知识 86
3.2.3 .printer漏洞 87
3.2.4 .printer漏洞的实战 88
3.2.5 .printer漏洞的安全解决方案 91
3.2.6 Unicode目录遍历漏洞 91
3.2.7 Unicode目录遍历的实战 93
3.2.8 Unicode目录遍历的安全解决方案 96
3.2.9 .asp映射分块编码漏洞 96
3.2.10 .asp映射分块编码漏洞的实战 97
3.2.11 .asp映射分块编码漏洞的安全解决方案 99
3.2.12 WebDAV远程缓冲区溢出漏洞 99
3.2.13 WebDAV远程缓冲区溢出漏洞实战 101
3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案 102
3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞 102
3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战 104
3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案 106
3.2.18 WebDAV XML消息处理远程拒绝服务漏洞 106
3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战 107
3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案 109
3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 110
3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战 112
3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案 113
3.3 Serv-U漏洞 114
3.3.1 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞 114
3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战 116
3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案 118
3.3.4 Serv-U本地权限提升漏洞 118
3.3.5 Serv-U本地权限提升漏洞实战 120
3.3.6 Serv-U本地权限提升漏洞的安全解决方案 123
3.4 小结 123

第4章 BBS与Blog的入侵实例 124
4.1 存在上传漏洞的BBS的入侵实例 124
4.1.1 Google可寻找的BBS系统 124
4.1.2 注册BBS资料 126
4.1.3 获取Cookie 127
4.1.4 生成网页木马 131
4.1.5 上传网页木马 132
4.1.6 漏洞的防护 135
4.2 存在脚本漏洞的BBS的入侵实例 136
4.2.1 暴库漏洞的原理 137
4.2.2 Google存在暴库漏洞的BBS论坛目标 137
4.2.3 注册BBS资料 139
4.2.4 获取论坛管理员密码 141
4.2.5 获取管理员账户 143
4.2.6 获取管理员前台密码 146
4.2.7 获取Cookie 148
4.2.8 破解管理员后台密码 151
4.2.9 安全解决方案 153
4.3 与数据库相关的Blog的入侵实例 153
4.3.1 漏洞的检测 153
4.3.2 了解Dlog系统的结构 154
4.3.3 尝试入侵 156
4.3.4 上传网页木马 163
4.3.5 安全解决方案 168
4.4 基于Cookie欺骗的Blog入侵实例 169
4.4.1 漏洞的检测 169
4.4.2 了解L-Blog系统的结构 171
4.4.3 获取Cookie进行Cookie欺骗 172
4.4.4 安全解决方案 178
4.5 小结 178

第5章 信息收集 179
5.1 针对目标的信息搜集 179
5.1.1 什么是踩点 179
5.1.2 确定目标范围 180
5.2 Google搜索技术 180
5.2.1 Google的基本功能 180
5.2.2 site:对搜索的网站进行限制 184
5.2.3 filetype:在某一类文件中查找信息 184
5.2.4 inurl:搜索的关键字包含在URL链接中 185
5.2.5 intitle:搜索的关键字包含在网页标题中 186
5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内 186
5.2.7 link:搜索所有链接到某个URL地址的网页 187
5.2.8 cache:从Google服务器上的缓存页面中查询信息 188
5.2.9 Google相关工具 188
5.2.10 Google与黑客 191
5.3 Whois:注册信息查询工具 194
5.3.1 ARIN:国际域名注册机构 195
5.3.2 APNIC:亚太域名注册机构 196
5.3.3 CNNIC:中国域名注册机构 196
5.4 DNS查询 198
5.4.1 主机名和IP地址 198
5.4.2 主机名的解析 199
5.4.3 主机名的分布 200
5.4.4 DNS的工作方式 201
5.4.5 主DNS服务器 203
5.4.6 辅DNS服务器 203
5.4.7 从主DNS服务器向辅DNS服务器传送数据 204
5.4.8 客户机请求解析的过程 205
5.4.9 主机IP地址查询实例 206
5.4.10 使用nslookup命令查询IP地址 207
5.4.11 使用nslookup查询其他类型的域名 208
5.4.12 使用nslookup指定使用的名字服务器 209
5.4.13 使用nslookup检查域名的缓存时间 210
5.5 路由跟踪与IP追踪 215
5.5.1 TraceRoute:路由跟踪 215
5.5.2 VisualRoute:IP追踪 217
5.6 小结 218

第6章 扫描目标 219
6.1 漏洞扫描器的历史 219
6.2 确定正在运行的服务 219
6.2.1 Ping扫描 220
6.2.2 ICMP查询 221
6.2.3 确定运行的TCP服务和UDP服务的旗标 222
6.3 端口扫描原理 224
6.3.1 标准端口与非标准端口的划分 224
6.3.2 标准端口和非标准端口的含义 226
6.3.3 TCP/IP的“三次握手” 226
6.3.4 端口扫描应用 227
6.3.5 Nessus扫描器 228
6.3.6 X-Scan扫描器 230
6.4 扫描方法简介 233
6.4.1 TCP Connect扫描 234
6.4.2 TCP SYN扫描 235
6.4.3 TCP FIN扫描 236
6.4.4 圣诞树扫描 237
6.4.5 TCP空扫描 237
6.4.6 TCP ACK扫描 238
6.4.7 TCP Windows扫描 239
6.4.8 TCP RPC扫描 239
6.4.9 UDP扫描 239
6.5 操作系统(OS)的识别 240
6.5.1 主动协议栈指纹识别技术 241
6.5.2 被动协议栈指纹识别技术 242
6.5.3 其他的指纹识别技术 244
6.6 扫描过程中的攻击技术 249
6.6.1 IP欺骗 249
6.6.2 DNS欺骗 250
6.6.3 Sniffing攻击 250
6.6.4 缓冲区溢出 251
6.7 扫描工具 251
6.7.1 Nmap:扫描器之王 251
6.7.2 Nessus:分布式的扫描器 253
6.7.3 X-Scan:国内最好的扫描器 254
6.8 小结 254

第7章 渗透测试 255
7.1 渗透的原理 255
7.1.1 渗透基础知识 255
7.1.2 缓冲区溢出攻击的基础知识 255
7.1.3 缓冲区溢出漏洞的攻击方式 256
7.1.4 缓冲区溢出的防范 256
7.1.5 堆溢出 256
7.1.6 格式化串漏洞利用技术 258
7.1.7 内核溢出利用技术 259
7.2 数据库的渗透 261
7.2.1 数据库的用户与权限 261
7.2.2 SQL注入技术 262
7.2.3 使用Nessus进行数据库渗透测试 265
7.3 Web应用的渗透 269
7.3.1 CGI渗透测试技术 270
7.3.2 使用Nessus进行Web应用渗透测试 271
7.3.3 使用Wikto进行Web应用渗透测试 275
7.4 Metasploit:渗透测试工具 279
7.4.1 Metasploit基础 279
7.4.2 命令行界面的Metasploit 280
7.4.3 图形界面的Metasploit 284
7.5 小结 286

第8章 网络设备的攻击 287
8.1 网络设备概述 287
8.1.1 交换机 287
8.1.2 三层交换技术 288
8.1.3 局域网交换机的种类 288
8.1.4 交换机应用中的问题 289
8.1.5 路由器 289
8.1.6 路由选择 291
8.1.7 路由协议 291
8.1.8 路由算法 292
8.2 ASS基础 293
8.3 SNMP原理 294
8.3.1 SNMP基础知识 294
8.3.2 SNMP v1 296
8.3.3 SNMP v2 296
8.4 TraceRoute技术 297
8.4.1 TraceRoute原理 297
8.4.2 TraceRoute工具 298
8.5 攻击网络设备 299
8.5.1 SNMP的安全性分析 299
8.5.2 利用TFTP 301
8.6 小结 302

第9章 木马分析 303
9.1 木马的基本概念 303
9.1.1 木马的定义 303
9.1.2 木马的特征 303
9.1.3 木马的基本功能:远程监视、控制 304
9.1.4 木马的基本功能:远程视频监测 305
9.1.5 木马的基本功能:远程管理 305
9.1.6 木马的基本功能:发送信息 306
9.1.7 木马的基本功能:获得主机信息 306
9.1.8 木马的基本功能:修改系统注册表 307
9.1.9 木马的基本功能:远程命令 307
9.1.10 连接型木马 308
9.1.11 用途型木马 310
9.1.12 木马的发展方向 310
9.1.13 灰鸽子木马 311
9.2 木马的行为分析 315
9.2.1 木马常用隐藏手段 315
9.2.2 木马的自启动技术 317
9.2.3 木马连接的隐藏技术 318
9.3 冰河远程控制 319
9.3.1 配置服务端 320
9.3.2 服务端的基本特征 321
9.3.3 冰河的使用 322
9.3.4 冰河的手工卸载 323
9.4 上兴远程控制 324
9.4.1 配置自动上线 325
9.4.2 配置服务端程序 325
9.4.3 上兴远程控制的基本特征 325
9.4.4 上兴远程控制的使用 326
9.4.5 手工删除上兴远程控制 330
9.5 RAdmin 331
9.5.1 配置服务端 331
9.5.2 安装服务端 332
9.5.3 RAdmin的特征 332
9.5.4 RAdmin的使用 334
9.5.5 手工删除RAdmin 335
9.6 木马的防范 335
9.6.1 查:检查系统进程与服务 336
9.6.2 堵:控制木马的活动 337
9.6.3 杀:消除木马的隐患 337
9.7 netstat命令 337
9.7.1 netstat命令用法 338
9.7.2 用netstat命令来监测木马 339
9.8 使用冰刃检查木马活动 339
9.8.1 利用冰刃查看进程 339
9.8.2 利用冰刃查看端口 340
9.8.3 注册表 340
9.8.4 用冰刃查看文件 341
9.8.5 用冰刃查看启动组 342
9.8.6 用冰刃查看系统服务 342
9.8.7 利用冰刃查找木马实战 342
9.9 Ethereal:网络抓包工具 344
9.9.1 Ethereal使用介绍 344
9.9.2 对木马的监测 345
9.10 小结 346

第10章 病毒分析 347
10.1 计算机病毒基础 347
10.1.1 计算机病毒的定义 347
10.1.2 计算机病毒发展简史 348
10.1.3 计算机病毒的特征 348
10.1.4 计算机病毒的程序结构 350
10.1.5 计算机病毒的存储结构 350
10.1.6 计算机病毒的分类 352
10.1.7 计算机病毒的入侵方式 354
10.1.8 计算机病毒的命名 355
10.1.9 计算机病毒的生命周期 356
10.2 计算机病毒分析 357
10.2.1 早期的DOS病毒介绍 357
10.2.2 宏病毒 357
10.2.3 文件型病毒 358
10.2.4 引导型病毒 360
10.3 蠕虫病毒 360
10.3.1 蠕虫的基本结构和传播过程 361
10.3.2 蠕虫传播的模式分析 361
10.3.3 安全防御蠕虫的传播 361
10.3.4 尼姆达(Nimda)病毒 362
10.3.5 W32.Sircam病毒 362
10.3.6 SCO炸弹 363
10.3.7 “斯文”病毒 364
10.3.8 SQL蠕虫 365
10.3.9 一个简单的蠕虫实验 365
10.4 网页脚本病毒 367
10.4.1 网页脚本病毒的背景知识 367
10.4.2 “欢乐时光”病毒 368
10.4.3 一个简单的脚本及恶意网页实验 369
10.5 即时通信病毒分析 370
10.5.1 即时通信病毒背景介绍 370
10.5.2 MSN性感鸡 371
10.6 操作系统漏洞攻击病毒分析 372
10.6.1 漏洞攻击病毒背景介绍 372
10.6.2 红色代码 372
10.6.3 冲击波病毒 373
10.6.4 震荡波病毒 374
10.7 病毒发展的新阶段——移动通信病毒分析 375
10.7.1 移动通信病毒背景介绍 375
10.7.2 移动通信病毒的特点 376
10.7.3 手机病毒的传播途径 376
10.7.4 手机病毒的攻击方式 377
10.7.5 防范移动通信病毒的安全建议 378
10.8 网络钓鱼概述 378
10.8.1 网络钓鱼背景介绍 378
10.8.2 网络钓鱼的手段和危害 379
10.8.3 利用电子邮件“钓鱼” 379
10.8.4 防范网络钓鱼的安全建议 380
10.9 流氓软件概述 380
10.9.1 流氓软件的分类及其危害 381
10.9.2 删除流氓软件的工具 381
10.9.3 防范流氓软件的安全防范 384
10.10 其他操作系统病毒 384
10.10.1 Linux与UNIX病毒 384
10.10.2 MAC OS病毒 385
10.11 小结 386

第3部分 网络攻防篇 387
第11章 网络安全防范 388
11.1 聊天工具安全防范 388
11.1.1 QQ聊天工具安全防范 388
11.1.2 WLM与安全防范 393
11.2 IE漏洞安全防范 395
11.2.1 MIME漏洞的防范 395
11.2.2 IE执行程序漏洞的防范 396
11.2.3 IE浏览器安全防范 397
11.3 网络炸弹安全防范 401
11.3.1 IE窗口炸弹的防范 401
11.3.2 QQ信息炸弹的防范 401
11.3.3 电子邮件炸弹的防范 403
11.4 电子邮件安全防范 404
11.4.1 邮件客户端的防范 404
11.4.2 网络邮箱的防范 406
11.5 小结 407

第12章 网站脚本的攻防 408
12.1 脚本攻击概述 408
12.1.1 网站后台漏洞介绍 408
12.1.2 网页脚本攻击的分类 409
12.2 常见脚本攻防 409
12.2.1 常见的ASP脚本攻防 409
12.2.2 JavaScript语言与HTML脚本语言的防护 410
12.3 跨站脚本的攻防 411
12.3.1 HTML输入概述 412
12.3.2 跨站脚本攻击剖析 412
12.3.3 跨站脚本攻击的安全防护 413
12.4 网站管理账号的防护 413
12.4.1 DCP-Portal系统安全防护 413
12.4.2 动网文章管理系统账号破解与防护 414
12.5 论坛的防护 414
12.5.1 BBSXP论坛安全防护 414
12.5.2 Leadbbs论坛安全防护 415
12.6 小结 415

第13章 防火墙技术 416
13.1 防火墙概述 416
13.1.1 防火墙的功能 416
13.1.2 防火墙的模型 417
13.1.3 防火墙发展史 418
13.1.4 防火墙的发展趋势 418
13.1.5 防火墙的局限性 419
13.1.6 防火墙的脆弱性 420
13.2 防火墙基础知识 421
13.2.1 防火墙的分类 421
13.2.2 包过滤防火墙 421
13.2.3 代理服务器防火墙 423
13.2.4 个人防火墙 424
13.2.5 分布式防火墙 424
13.3 防火墙体系结构 425
13.3.1 堡垒主机 425
13.3.2 非军事区(DMZ) 426
13.3.3 屏蔽路由器(Screening Router) 426
13.3.4 体系结构 427
13.3.5 防火墙的发展趋势 428
13.3.6 防火墙的规则 428
13.4 防火墙选型与产品简介 429
13.4.1 防火墙选型原则 429
13.4.2 防火墙产品介绍 430
13.5 天网防火墙 431
13.5.1 天网防火墙操作界面 432
13.5.2 天网防火墙开放端口应用 435
13.5.3 应用自定义规则防止常见病毒 436
13.5.4 打开Web和FTP服务 437
13.5.5 在线升级功能 438
13.6 瑞星防火墙 439
13.6.1 安装瑞星防火墙 439
13.6.2 瑞星防火墙操作界面 440
13.6.3 瑞星防火墙的主菜单 443
13.7 基于Linux的防火墙iptables 447
13.7.1 iptables的发展历史 447
13.7.2 iptables原理 447
13.7.3 启动iptables 448
13.7.4 iptables命令 449
13.7.5 iptables防火墙应用举例 451
13.7.6 内核Netfilter框架的使用 453
13.8 小结 456

第14章 入侵检测技术 457
14.1 入侵检测技术概述 457
14.1.1 入侵检测系统功能 457
14.1.2 入侵检测系统的模型 458
14.1.3 IDS的数据来源 459
14.2 入侵检测方法 459
14.2.1 异常入侵检测技术 460
14.2.2 误用入侵检测技术 460
14.3 入侵检测系统的设计原理 461
14.3.1 主机入侵检测系统(HIDS) 461
14.3.2 网络入侵检测系统(NIDS) 462
14.3.3 分布式结构的入侵检测系统 464
14.4 入侵检测系统产品选型原则与产品介绍 465
14.4.1 入侵检测系统产品选型原则 465
14.4.2 入侵检测系统产品介绍 465
14.5 在Windows系统中安装Snort 466
14.5.1 软件准备工作 467
14.5.2 安装Web服务器 467
14.5.3 为Apache安装PHP支持 469
14.5.4 安装MySQL数据库 473
14.5.5 安装ADODB,ACID和JpGraph 477
14.5.6 安装包捕获库WinPcap 479
14.5.7 安装Snort IDS 480
14.6 Linux系统中安装Snort 486
14.6.1 软件准备工作 487
14.6.2 Linux操作系统下安装源代码软件的基础知识 487
14.6.3 安装Apache、MySQL和PHP 490
14.6.4 安装LibPcap库 492
14.6.5 安装pcre软件包 492
14.6.6 安装Snort软件包 492
14.6.7 配置ACID 495
14.6.8 测试 495
14.7 Snort配置文件snort.conf 497
14.7.1 定义变量 497
14.7.2 配置动态装载库 499
14.7.3 配置预处理器 499
14.7.4 配置输出插件 499
14.7.5 添加运行时配置指示符 500
14.7.6 定制自己的规则集 500
14.8 入侵检测技术发展趋势 502
14.8.1 入侵防御系统IPS 502
14.8.2 硬件IDS 502
14.9 统一威胁管理(UTM) 504
14.9.1 UTM采用的技术 505
14.9.2 UTM 发展趋势 506
14.10 小结 506

第4部分 常见攻防技术篇 507
第15章 网络封锁与代理突破 508
15.1 网络封锁概述 508
15.2 代理服务器软件 508
15.2.1 代理服务器软件CCProxy 509
15.2.2 Socks代理软件 512
15.2.3 花刺代理软件 513
15.2.4 代理猎手软件 516
15.2.5 在线代理服务器 518
15.3 网络工具代理 519
15.3.1 MSN代理工具设置 519
15.3.2 Foxmail代理工具设置 521
15.4 SSH隧道介绍 522
15.4.1 SSH隧道概述 523
15.4.2 建立SSH隧道 523
15.5 共享网络的使用 524
15.5.1 拨号共享网络的使用 524
15.5.2 路由器共享网络的使用 529
15.6 小结 532

第16章 操作系统与文件加密技术 533
16.1 操作系统密码的破解 533
16.1.1 密码破解软件SAMInside 533
16.1.2 密码破解软件LC5 535
16.1.3 清空系统管理员密码 538
16.2 利用系统权限寻找漏洞 538
16.2.1 利用替换系统文件的方法进行攻击 538
16.2.2 利用本地溢出进行攻击 540
16.3 操作系统中的加密设置 541
16.3.1 设置电源管理密码 541
16.3.2 设置屏幕保护密码 542
16.3.3 计算机锁定加密设置 543
16.3.4 驱动器隐藏与显示 544
16.3.5 给硬盘加写保护 545
16.3.6 给光盘加写保护 546
16.4 系统登录加密 548
16.4.1 防止Windows匿名登录 548
16.4.2 设置Windows XP安全登录 549
16.5 常用软件与文件加密 550
16.5.1 Word文档加密 551
16.5.2 Excel文档加密 552
16.5.3 文本加密器 553
16.5.4 文件夹的隐藏与加密 555
16.5.5 禁止修改文件的属性 557
16.5.6 压缩软件加密 558
16.6 常用加密软件介绍 559
16.6.1 EFS加密 559
16.6.2 万能加密器 560
16.6.3 PGP工具软件 561
16.7 小结 564

第17章 SQL注入攻防技术 565
17.1 SQL注入基础 565
17.1.1 SQL注入概述 565
17.1.2 SQL注入的原理 566
17.1.3 SQL注入的危害与风险 566
17.2 ASP与PHP环境下的SQL注入 566
17.2.1 SQL注入数据库的判断 567
17.2.2 ASP+Access注入剖析 567
17.2.3 破解MD5加密 570
17.2.4 ASP+SQL Server注入剖析 572
17.2.5 PHP+MySQL注入剖析 574
17.3 常见Web注入 576
17.3.1 HTML注入 576
17.3.2 JSP和ASPX注入 578
17.3.3 Cookie注入 578
17.4 SQL注入的防护 580
17.4.1 ASP防注入系统介绍 580
17.4.2 PHP防注入系统介绍 582
17.5 小结 583

第18章 欺骗攻击技术与安全防范 584
18.1 URL欺骗 584
18.1.1 URL介绍 584
18.1.2 URL欺骗原理与防范 585
18.2 Cookie欺骗 586
18.2.1 Cookie欺骗介绍 586
18.2.2 Cookie欺骗原理与防范 586
18.3 DNS劫持技术 588
18.3.1 DNS介绍 588
18.3.2 DNS劫持技术 588
18.3.3 DNS劫持技术的防范 588
18.4 ARP欺骗 590
18.4.1 ARP概述 590
18.4.2 ARP协议原理 590
18.4.3 ARP欺骗原理 590
18.4.4 ARP欺骗攻击的防护 591
18.5 小结 591

第19章 后门技术与痕迹清理 593
19.1 常见后门介绍 593
19.1.1 账号后门 593
19.1.2 系统服务后门 598
19.1.3 漏洞后门 604
19.1.4 木马程序后门 606
19.1.5 Winshell服务器后门 612
19.2 RootKit技术 614
19.2.1 RootKit技术概述 614
19.2.2 NTRootKit后门 614
19.2.3 RootKit专用检测工具介绍 616
19.3 黑客之门 618
19.3.1 黑客之门介绍 618
19.3.2 黑客之门的配置与安装 618
19.3.3 连接黑客之门 619
19.4 后门的防范 620
19.4.1 Windows XP风险后门 620
19.4.2 操作系统内置后门的防范 622
19.5 日志信息的清理 624
19.5.1 手动清理本地计算机日志 624
19.5.2 清理远程计算机日志 626
19.5.3 清理FTP和WWW日志 626
19.6 使用日志工具清理日志 627
19.6.1 使用elsave工具清理日志 627
19.6.2 使用CleanllSLog工具清理日志 628
19.7 小结 629

第20章 计算机取证 630
20.1 电子证据 630
20.1.1 电子证据的概念 630
20.1.2 电子证据的特点 632
20.1.3 常见的电子证据 633
20.2 计算机取证原则 635
20.3 获取证物 636
20.3.1 获取证物的原则 636
20.3.2 收集信息的策略 637
20.4 使用FinalData软件 637
20.4.1 安装FinalData 637
20.4.2 使用FinalData 639
20.5 使用EasyRecovery软件 641
20.5.1 EasyRecovery的功能 641
20.5.2 使用EasyRecovery 642
20.6 使用盘载操作系统 647
20.6.1 ERD Commander盘载操作系统 647
20.6.2 Windows PE盘载操作系统 655
20.7 硬盘分析 659
20.7.1 硬盘性能参数 659
20.7.2 硬盘接口结构 660
20.7.3 PQMagic与硬盘结构 661
20.8 加密与解密 663
20.8.1 密码体制 663
20.8.2 算法的分类 664
20.8.3 PDF破解密码实战 664
20.8.4 WinRAR破解密码实战 666
20.9 计算机取证常用工具 669
20.9.1 EnCase:软件取证工具 669
20.9.2 Quick View Plus:文件浏览器 670
20.10 小结 673

第21章 无线网络安全 674
21.1 无线硬件设备 674
21.1.1 访问点 675
21.1.2 天线 675
21.1.3 无线网卡 675
21.1.4 手持设备 676
21.1.5 无线设备的选购原则 676
21.2 无线网络协议 678
21.2.1 IEEE 802.11a协议 678
21.2.2 IEEE 802.11b协议 678
21.2.3 IEEE 802.11g协议 681
21.2.4 IEEE 802.11i协议 682
21.2.5 IEEE 802.11n协议 684
21.2.6 蓝牙技术 686
21.3 无线网络保护机制 688
21.3.1 WEP协议 688
21.3.2 WPA协议 691
21.3.3 WEP升级到WPA 694
21.4 无线网络安全工具 695
21.4.1 NetStumbler 696
21.4.2 Kismet 701
21.4.3 AiroPeek NX 704
21.4.4 AirSnort 722
21.4.5 WEPCrack 725
21.5 无线网络攻击与防护 728
21.5.1 无线网络攻击 728
21.5.2 无线网络防护 730
21.6 小结 730
附录A Windows的“运行”命令 731
附录B 常见程序进程详解 734
附录C 网络管理命令大全 751
附录D 病毒特征码和木马进程 769
附录E 术语表 774
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证