黑客攻防实战解析

出版时间:2009-5  出版社:中国铁道出版社  作者:武新华 等编著  页数:359  字数:558000  
Tag标签:无  

前言

网上黑客工具的肆意传播,使得即使是稍微有点计算机基础的人,都可以使用简单的工具对网络中一些疏于防范的计算机进行攻击,并在入侵成功之后对其中的数据信息为所欲为。进而使得用户在发现密码被盗、资料被修改删除、硬盘变做一团空白之时,想亡羊补牢,却为时已晚。可以想象,如果不了解入侵者的手段并采取必要的防御措施,关键时刻出现问题而导致重要数据丢失,将会多么令人扼腕痛惜。因此,应广大读者的要求,我们根据自己多年的亲身体验,在总结系统网络中广为使用的入侵、防御技术的基础上,针对广大网管以及网络爱好者编写了此书,希望能够有助于大家从多个角度了解网络安全技术,从而更加有效地维护网络安全。本书写作的目的主要是通过解析黑客攻防实战,使读者能够循序渐进地了解黑客入侵的关键技术与方法,进而提高安全防护意识。此外,本书还从黑客入侵防护应用角度给出了相对独立的论述,使读者对建构黑客入侵防范体系有一个基本概念和思路,为读者的安全防护系统建设方案提供一些有益的参考和借鉴。本书通过常见入侵手段的比较和分析,让读者更深入地了解入侵的原理和过程,并提供相应的防御措施和解读方案。长达154分钟的多媒体讲解视频,帮助读者更直观地了解入侵痕迹的清除、防范工具的安装和完善的安全设置。为了节省用户宝贵的时间,提高用户的使用水平,本书在创作过程中尽量体现以下特色:循序渐进,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧的使用方法。注重实用性,理论与实例相结合,并配以大量插图和配套光盘视频进行讲解,力图使读者能够将知识融会贯通。介绍大量小技巧和小窍门,提高读者的学习效率,节省读者宝贵的摸索时间。重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在电脑上操作,做到即学即用、即用即得,让读者快速掌握所学知识。本书由武新华、段玲华等编著,其中武新华编写第1章,李防编写第2章,李秋菊编写第3章,陈艳艳编写第4章,杨平编写第5章,段玲华编写第6、11章,张克歌编写第7章,刘岩编写第8章,王英英编写第9章,孙世宁编写第10章,最后由武新华统稿。本书在编写过程中得到了许多热心网友的支持,参考了大量来自网络的资料,并对这些资料进行了再加工和深化处理。在此对这些资料的原作者表示衷心的感谢,没有大家的共同努力,本书是不可能完成的。

内容概要

本书着眼于计算机、网络安全等方面的典型应用,从黑客攻防实战角度解析各种操作技巧与实例,从系统漏洞的查补到网络恶意入侵,从QQ、MSN账号保卫到木马攻防实战,从系统进程隐藏到系统间谍清理,筛选出典型案例和有效的解决方案,使读者能够循序渐进地了解黑客入侵的关键技术与方法,进而提高安全防护意识和网络管理水平。    本书内容实用,案例典型,图文并茂,适用于网络管理员及网络安全从业者,也可作为广大网络安全爱好者提升能力的参考用书。

书籍目录

第1章 安全的测试环境  1.1 创建安全测试环境    1.1.1 安全测试环境概述    1.1.2 虚拟机软件概述    1.1.3 用VMware创建虚拟系统    1.1.4 安装虚拟机工具    1.1.5 在虚拟机上架设IIS服务器    1.1.6 在虚拟机中安装网站  1.2 入侵测试前的“自我保护”    1.2.1 认识代理服务器    1.2.2 获取代理服务器    1.2.3 设置代理服务器    1.2.4 使用代理服务器    1.2.5 认识跳板    1.2.6 使用代理跳板  1.3 可能出现的问题与解决方法  1.4 总结与经验积累第2章 踩点侦察与漏洞扫描  2.1 踩点与侦察范围    2.1.1 踩点概述    2.1.2 实施踩点的具体流程  2.2 确定扫描目标    2.2.1 确定目标主机IP地址    2.2.2 确定可能开放的端口和服务    2.2.3  常见端口和服务一览    2.2.4 确定扫描类型    2.2.5 常见端口扫描工具  2.3 扫描操作系统信息    2.3.1 获取NetBios信息    2.3.2 弱口令扫描概述    2.3.3 创建黑客字典    2.3.4 弱口令扫描工具    2.3.5 注入点扫描  2.4 可能出现的问题与解决方法  2.5 总结与经验积累第3章 WindOWS系统漏洞入侵与防范  3.1  IIS漏洞入侵与防范    3.1.1  IIS漏洞概述    3.1.2  IIS.printer漏洞    3.1.3  Unicode漏洞    3.1.4  ida&idq漏洞    3.1.5  Webdav漏洞入侵与防范  3.2  本地提权类漏洞入侵与防范    3.2.1  LPC本地堆溢出漏洞    3.2.2  windOWS内核消息处理漏洞    3.2.3  OLE和COM远程缓冲区溢出漏洞    3.2.4  MS-SQL数据库漏洞  3.3 远程交互类漏洞入侵与防范    3.3.1 压缩文件夹远程任意命令执行漏洞    3.3.2  Task scheduler任意代码执行漏洞    3.3.3  GDI+JPG解析组件缓冲区溢出漏洞    3.3.4  JavaScript和ActiveX脚本漏洞    3.3.5  xSS跨站点脚本漏洞    3.3.6 具体的防范措施  3.4 远程溢出类漏洞入侵与防范    3.4.1  D.o.S漏洞溢出    3.4.2  UPrEP漏洞    3.4.3  RPC漏洞溢出    3.4.4  WINs服务远程缓冲区溢出漏洞    3.4.5  即插即用功能远程缓冲区溢出漏洞    3.4.6 Messenger服务远程堆溢出漏洞  3.5 用“肉鸡”实现主机私有化    3.5.1 私有型“肉鸡”概述    3.5.2  “肉鸡”的私有化进程    3.5.3 全面防御“肉鸡”进程  3.6 可能出现的问题与解决方法  3.7 总结与经验积累第4章  QQ和MSN的攻击与防御  4.1  解密QQ被攻击的原因    4.1.1  可查看聊天记录的“QQ登录号码修改专家”    4.1.2  防范QQ掠夺者盗取QQ密码  ……第5章 来自网络的恶意脚本攻防第6章 提升自己的网络操作权限第7章 常见木马攻防实战第8章 跳板、后门与日志的清除第9章 系统进程与隐藏技术第10章 系统清理与间谍软件清除第11章 系统安全防御实战参考文献

章节摘录

插图:第1章 安全的测试环境本章精粹本章在讲述虚拟硬件基础、建立虚拟系统及安装虚拟工具的基础上,重点讲述在虚拟机上架设IIS服务器和安装网站及相关组件的方法,并对入侵前的自我保护方法进行剖析,有助于读者更好地了解入侵者的特点,实现更好的防护。重点提示●创建安全测试环境。●入侵测试前的自我保护。所谓黑客或许是网络中沿着庞杂的线路潜行的杀手,又或许是在侵入别人系统之后仅仅留下一纸建议便飘然离去的侠士。无论是“杀手”还是“侠士”,黑客实施入侵的目的都是对远程主机实施控制,他们在攻击别人之前,往往会创建一个安全的测试环境进行一下实验。1.1 创建安全测试环境黑客攻防技术十分强调实践性和灵活性。实践性即操作的条理性,按照既定的某些步骤,就可以达到意想不到的效果;灵活性就不同了,在操作方式及操作步骤不变的情况下,更换一个操作系统进行测试的结果可能就完全不一样。这也是很多学习黑客技术的朋友常常感到困惑的一个问题。 安全测试环境有很多因素存在,如果不能把握平台的特点,在安全实践中就会寸步难行。因此,一个好的安全测试平台是整个安全工作中的一个重要组成部分。1.1.1 安全测试环境概述 通常情况下,网络爱好者在浏览安全技术的网页时,总是特别关注一些最新的安全漏洞和安全文摘,但却不能学以致用,原因就在于这些网络爱好者没有或无法同时兼顾多台计算机环境进行试验,没有一个完整的平台来完成安全漏洞技术的编译和测试,自身的操作系统远远达不到最新安全漏洞所需要的各种各样的平台,任意打开一个最新的漏洞描述页面,即可发现存在的多种平台需求,如图1.1所示。

编辑推荐

《黑客攻防实战解析》:图文并茂地再现黑客入侵和主体了防御的全过程,帮助读者达到知己知彼;条理清晰地描述各类网络运行环境和攻防实战技巧,多年实践经验倾囊相送;分门别类地提供多段多媒体讲解视频,直观再现操作步骤,全力弥补读者知识断层。通过解析黑客攻防实战,使读者能够循序渐进地了解黑客入侵的关键技术与方法,进而提高安全防护意识。常见入侵手段的比较和分析,让读者更深入地了解入侵的原理和过程,并提供相应的防御措施和解决方案。长达154分钟的多媒体讲解视频,帮助读者更直观的了解入侵痕迹的清除、防范工具的安装和完善的安全设置。

图书封面

图书标签Tags

评论、评分、阅读与下载


    黑客攻防实战解析 PDF格式下载


用户评论 (总计1条)

 
 

  •   后悔了这本书,写的太一般了,没啥技术含量,用3天看完了,真失望......真的对不起这么高的价格啊。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7