黑客攻防实战解析(附光盘)
分類: 图书,计算机/网络,信息安全,
作者: 武新华等编著
出 版 社: 中国铁道出版社
出版时间: 2009-7-1字数:版次: 1页数: 359印刷时间:开本: 16开印次:纸张:I S B N : 9787113101060包装: 平装编辑推荐
图文并茂地再现黑客入侵和主体了防御的全过程,帮助读者达到知己知彼;条理清晰地描述各类网络运行环境和攻防实战技巧,多年实践经验倾囊相送;分门别类地提供多段多媒体讲解视频,直观再现操作步骤,全力弥补读者知识断层。
通过解析黑客攻防实战,使读者能够循序渐进地了解黑客入侵的关键技术与方法,进而提高安全防护意识。
常见入侵手段的比较和分析,让读者更深入地了解入侵的原理和过程,并提供相应的防御措施和解决方案。
长达154分钟的多媒体讲解视频,帮助读者更直观的了解入侵痕迹的清除、防范工具的安装和完善的安全设置。
内容简介
本书着眼于计算机、网络安全等方面的典型应用,从黑客攻防实战角度解析各种操作技巧与实例,从系统漏洞的查补到网络恶意入侵,从QQ、MSN账号保卫到木马攻防实战,从系统进程隐藏到系统间谍清理,筛选出典型案例和有效的解决方案,使读者能够循序渐进地了解黑客入侵的关键技术与方法,进而提高安全防护意识和网络管理水平。
本书内容实用,案例典型,图文并茂,适用于网络管理员及网络安全从业者,也可作为广大网络安全爱好者提升能力的参考用书。
目录
第1章安全的测试环境
1.1创建安全测试环境
1.1.1安全测试环境概述
1.1.2虚拟机软件概述
1.1.3用VMware创建虚拟系统
1.1.4安装虚拟机工具
1.1.5在虚拟机上架设IIS服务器
1.1.6在虚拟机中安装网站
1.2入侵测试前的“自我保护”
1.2.1认识代理服务器
1.2.2获取代理服务器
1.2.3设置代理服务器
1.2.4使用代理服务器
1.2.5认识跳板
1.2.6使用代理跳板
1.3可能出现的问题与解决方法
1.4总结与经验积累
第2章踩点侦察与漏洞扫描
2.1踩点与侦察范围
2.1.1踩点概述
2.1.2实施踩点的具体流程
2.2确定扫描目标
2.2.1确定目标主机IP地址
2.2.2确定可能开放的端口和服务
2.2.3 常见端口和服务一览
2.2.4确定扫描类型
2.2.5常见端口扫描工具
2.3扫描操作系统信息
2.3.1获取NetBios信息
2.3.2弱口令扫描概述
2.3.3创建黑客字典
2.3.4弱口令扫描工具
2.3.5注入点扫描
2.4可能出现的问题与解决方法
2.5总结与经验积累
第3章WindOWS系统漏洞入侵与防范
3.1 IIS漏洞入侵与防范
3.1.1 IIS漏洞概述
3.1.2 IIS.printer漏洞
3.1.3 Unicode漏洞
3.1.4 ida&idq漏洞
3.1.5 Webdav漏洞入侵与防范
3.2 本地提权类漏洞入侵与防范
3.2.1 LPC本地堆溢出漏洞
3.2.2 windOWS内核消息处理漏洞
3.2.3 OLE和COM远程缓冲区溢出漏洞
3.2.4 MS-SQL数据库漏洞
3.3远程交互类漏洞入侵与防范
3.3.1压缩文件夹远程任意命令执行漏洞
3.3.2 Task scheduler任意代码执行漏洞
3.3.3 GDI+JPG解析组件缓冲区溢出漏洞
3.3.4 JavaScript和ActiveX脚本漏洞
3.3.5 xSS跨站点脚本漏洞
3.3.6具体的防范措施
3.4远程溢出类漏洞入侵与防范
3.4.1 D.o.S漏洞溢出
3.4.2 UPrEP漏洞
3.4.3 RPC漏洞溢出
3.4.4 WINs服务远程缓冲区溢出漏洞
3.4.5 即插即用功能远程缓冲区溢出漏洞
3.4.6Messenger服务远程堆溢出漏洞
3.5用“肉鸡”实现主机私有化
3.5.1私有型“肉鸡”概述
3.5.2 “肉鸡”的私有化进程
3.5.3全面防御“肉鸡”进程
3.6可能出现的问题与解决方法
3.7总结与经验积累
第4章 QQ和MSN的攻击与防御
4.1 解密QQ被攻击的原因
4.1.1 可查看聊天记录的“QQ登录号码修改专家”
4.1.2 防范QQ掠夺者盗取QQ密码
……
第5章来自网络的恶意脚本攻防
第6章提升自己的网络操作权限
第7章常见木马攻防实战
第8章跳板、后门与日志的清除
第9章系统进程与隐藏技术
第10章系统清理与间谍软件清除
第11章系统安全防御实战
参考文献
书摘插图
第1章 安全的测试环境
本章精粹
本章在讲述虚拟硬件基础、建立虚拟系统及安装虚拟工具的基础上,重点讲述在虚拟机上架设IIS服务器和安装网站及相关组件的方法,并对入侵前的自我保护方法进行剖析,有助于读者更好地了解入侵者的特点,实现更好的防护。
重点提示
●创建安全测试环境。
●入侵测试前的自我保护。
所谓黑客或许是网络中沿着庞杂的线路潜行的杀手,又或许是在侵入别人系统之后仅仅留下一纸建议便飘然离去的侠士。无论是“杀手”还是“侠士”,黑客实施入侵的目的都是对远程主机实施控制,他们在攻击别人之前,往往会创建一个安全的测试环境进行一下实验。
1.1创建安全测试环境
黑客攻防技术十分强调实践性和灵活性。实践性即操作的条理性,按照既定的某些步骤,就可以达到意想不到的效果;灵活性就不同了,在操作方式及操作步骤不变的情况下,更换一个操作系统进行测试的结果可能就完全不一样。这也是很多学习黑客技术的朋友常常感到困惑的一个问题。
安全测试环境有很多因素存在,如果不能把握平台的特点,在安全实践中就会寸步难行。因此,一个好的安全测试平台是整个安全工作中的一个重要组成部分。
1.1.1安全测试环境概述
通常情况下,网络爱好者在浏览安全技术的网页时,总是特别关注一些最新的安全漏洞和安全文摘,但却不能学以致用,原因就在于这些网络爱好者没有或无法同时兼顾多台计算机环境进行试验,没有一个完整的平台来完成安全漏洞技术的编译和测试,自身的操作系统远远达不到最新安全漏洞所需要的各种各样的平台,任意打开一个最新的漏洞描述页面,即可发现存在的多种平台需求,如图1.1所示。
……