新書推薦:
《
牛津立法研究手册
》
售價:NT$
1630.0
《
制度为什么重要:政治科学中的新制度主义(人文社科悦读坊)
》
售價:NT$
290.0
《
梦醒子:一位华北乡居者的人生(1857—1942))(第2版)
》
售價:NT$
340.0
《
啊哈!原来如此(中译本修订版)
》
售價:NT$
290.0
《
部分识别入门——计量经济学的创新性方法
》
售價:NT$
345.0
《
东野圭吾:变身(来一场真正的烧脑 如果移植了别人的脑子,那是否还是我自己)
》
售價:NT$
295.0
《
推荐连接万物
》
售價:NT$
290.0
《
严复与福泽谕吉启蒙思想比较(王中江著作系列)
》
售價:NT$
750.0
|
編輯推薦: |
精准定位
本书写作目标定位于当前网络安全的主要“战场”:Web安全真实环境从防范角度描述一个真实的入侵案例,给出完善的安全方案。
丰富案例
作者精炼筛选大量真实攻防案例,步骤详细,讲解翔实到位。
在线交流
作者组建在线QQ技术群以及微信公众平台,为读者在线答疑。
|
內容簡介: |
本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。
本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。
|
目錄:
|
基 础 篇
第1章 网络基础 2
1.1 什么是网站 2
1.1.1 网站与计算机 2
1.1.2 访问一个网站 2
1.1.3 浏览和下载内容 3
1.2 什么是网络 3
1.2.1 计算机网络 3
1.2.2 OSIRM模型 4
1.2.3 IP协议和TCPIP模型 4
1.2.4 端口 5
1.2.5 Web服务协议 6
1.3 什么是网站程序 6
1.3.1 静态网页与动态网页 6
1.3.2 网页语言 7
1.3.3 URL传值 9
1.3.4 查看源代码与审查元素 9
1.4 数据库 11
1.4.1 数据库的定义与类型 11
1.4.2 常见的数据库 11
1.4.3 结构化查询语言 12
1.4.4 数据库在网页中的使用 13
1.5 什么是服务器 15
1.5.1 服务器的概念 15
1.5.2 服务器系统与服务 15
1.5.3 安装与配置Web服务器 15
1.6 小结 18
第2章 信息搜集与社会工程学 19
2.1 网站信息搜集 19
2.1.1 基础信息 19
2.1.2 whois查询 21
2.1.3 备案信息 22
2.1.4 精通站长工具 23
2.1.5 拓扑探测 25
2.2 端口扫描 26
2.2.1 基础知识 26
2.2.2 端口扫描原理 27
2.2.3 实战端口扫描 28
2.3 综合扫描 29
2.3.1 Web目录扫描 30
2.3.2 Web漏洞扫描之safe3wvs 33
2.3.3 Web漏洞扫描之AppScan 34
2.3.4 系统级漏洞扫描之X-Scan 40
2.3.5 系统级漏洞扫描之Nessus 44
2.3.6 在线扫描工具SCANV 50
2.3.7 其他著名漏洞扫描工具简介 54
2.4 Googlehack 57
2.4.1 搜索引擎基本语法 57
2.4.2 搜索网站后台 58
2.4.3 搜索网站注入点 59
2.4.4 搜索网站目录 60
2.4.5 漏洞挖掘鸡 62
2.5 社会工程学 63
2.5.1 浅谈社会工程学 63
2.5.2 账号密码的安全性 64
2.5.3 社交网络的隐私安全 65
2.5.4 认识网络钓鱼攻击 66
2.6 小结 68
实 战 篇
第3章 一次完整的入侵 70
3.1 安装虚拟机 70
3.2 搭建服务器及网站 79
3.3 一次完整的入侵演示 85
3.4 小结 95
第4章 基于Web的入侵 96
4.1 Web欺骗攻击 96
4.1.1 网络钓鱼 96
4.1.2 基于页面的Web欺骗 103
4.1.3 基于程序的Web欺骗 108
4.2 SQL 注入 114
4.2.1 测试环境的搭建 115
4.2.2 一个简单的实例 119
4.2.3 用浏览器直接提交数据 127
4.2.4 注入漏洞的利用 129
4.2.5 注入漏洞的高级利用 133
4.2.6 对Very-Zone SQL注入漏洞的利用 141
4.2.7 对动易商城2006 SQL注入漏洞的利用 145
4.2.8 使用工具进行SQL注入 151
4.2.9 对SQL注入漏洞的防御 157
4.3 跨站脚本攻击 160
4.3.1 跨站的来源 160
4.3.2 简单留言本的跨站漏洞 161
4.3.3 跨站漏洞的利用 165
4.3.4 未雨绸缪--对跨站漏洞的预防和防御 174
4.4 Web后门及加密隐藏 175
4.4.1 什么是Web后门 176
4.4.2 Web后门免杀 177
4.4.3 Web后门的隐藏 178
4.5 Web权限提升 184
4.5.1 系统漏洞提权 185
4.5.2 第三方软件权限提权 186
4.5.3 配置不当提升系统权限(陷阱式提权) 192
第5章 基于提权的入侵 200
5.1 Windows权限 200
5.1.1 认识Windows权限 200
5.1.2 Windows用户组及其权限 203
5.1.3 webshell权限 205
5.2 服务器漏洞提权 206
5.2.1 webshell提权流程 206
5.2.2 服务器本地提权漏洞 212
5.3 第三方软件提权 218
5.3.1 MySQL root 提权 218
5.3.2 MS-SQL sa提权 220
5.3.3 其他第三方提权简介 222
5.4 3389远程连接 224
5.5 lcx端口转发 226
第6章 基于网马和木马的入侵 229
6.1 网马 229
6.1.1 认识网马 230
6.1.2 木马免杀 233
6.1.3 网马隐藏 237
6.2 木马和后门 237
6.2.1 赤兔马 237
6.2.2 木马免杀 244
6.2.3 黑客的最爱--Rootkit 257
第7章 基于内网的入侵 264
7.1 内网基础知识 264
7.1.1 什么是内网 264
7.1.2 路由器的搭建 266
7.1.3 网络拓扑结构 277
7.1.4 旁注和C端认识 281
7.1.5 域的认识和搭建 284
7.2 内网信息刺探 298
7.2.1 获取主机网络信息 298
7.2.2 获取主机用户密码 301
7.3 ARP攻击 308
提 高 篇
第8章 留后门与清脚印 318
8.1 账号后门 318
8.1.1 手工克隆账号 319
8.1.2 命令行方式下制作后门账号 327
8.1.3 克隆账号工具 331
8.1.4 常见问题与解答 335
8.2 漏洞后门 335
8.2.1 制造Unicode漏洞 335
8.2.2 制造.idq漏洞 337
8.3 木马后门 338
8.3.1 wollf 338
8.3.2 Winshell与WinEggDrop 344
8.3.3 SQL后门 346
8.4 清除日志 348
8.4.1 手工清除日志 348
8.4.2 通过工具清除事件日志 349
8.4.3 清除WWW和FTP日志 351
8.5 小结 353
第9章 BAT编程 354
9.1 批处理命令简介 354
9.2 在批处理文件中使用参数与组合命令 359
9.2.1 在批处理文件中使用参数 359
9.2.2 组合命令 360
9.3 管道命令 361
9.4 综合利用的实例 364
9.4.1 系统加固 364
9.4.2 删除日志 364
9.5 小结 365"
|
內容試閱:
|
【前言】
本书主要针对网络安全从业人员,尤其是网络(站)管理员;书中更深入、细致地剖析黑客技术(尤其是Web安全技术),系统性强,以期满足那些已有一定技术基础的读者的需要。此外,值得一提的是,笔者始终以“授之以鱼,不如授之以渔”为基本出发点来展开本书的内容。也就是说,本书的主要目的是向读者介绍黑客攻防技术的思考方法,而不是单纯地介绍某个工具的使用方法。总之,本书是一本介绍为什么,而不是单单介绍怎么做的一本网络安全与黑客攻防技术图书,这一点是本书区别于其他黑客类书籍的根本特征。
为什么写作本书
不容乐观的是,有一部分人歪曲了黑客的本质,被不良动机所驱使,进行各种入侵活动,威胁网络的健康发展。对于我国来说,形势尤为严峻。我国信息化建设迟于美国等发达国家,信息安全技术水平也相对落后,在几次跨国的黑客大战中,国内网站的弱口令、漏洞比比皆是,这种现状实在令人担忧,值得我们深思和反省,从中也可以看出国内传统的计算机、网络教学远远没有满足实际的需要。可能出于安全等因素的考虑,传统教学往往只教授简单的应用,避开了一些敏感的技术。设想一下,如果一个网站的管理员只学会架构网站,却不关心如何入侵自己的网站,那么他如何对自己网站的缺陷了如指掌?如何能够及时地获知最新漏洞而提前做好抵御?如果以上都做不到,那就更不要谈日常的系统更新、维护和打补丁了。然而,国内精通入侵的网管又有多少呢?长期以来,国内网管的潜意识里都认为“入侵”是个不光彩的勾当,甚至嗤之以鼻。随着信息化程度越来越高,信息技术与生活的联系越来越紧密,可以上网的电子设备逐年增加,电脑、PDA、手机,甚至家电。可以想象10年后,如果不了解入侵者的手段来采取必要的防御措施,将要被入侵的设备不会仅仅限于电脑,也许还包括你的手机、家电、汽车,等等。因此,在信息技术如此发达,沟通方式日益丰富和复杂的今天,我们不仅要学会如何正确使用网络,而且还需要学会如何防御自己的网络被他人入侵。
出于以上原因,笔者通过多年的研究与实践,系统地总结了目前广为使用的入侵、防御技术,并针对广大网管以及对网络感兴趣的爱好者编写了本书。希望大家能够从多个角度来了解网络安全技术,至少做到知己知彼。
本书主要内容
本书深入浅出,先从网络基础知识讲起,深入剖析入侵过程为主线来展开全书内容,向读者介绍入侵者如何实现信息的收集,如何通过获取的信息打开目标服务器的切入点,如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细地介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护,如何逃避被他人发现。全书会对每一个入侵步骤做详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还会对几种常见的入侵手段进行比较与分析。
本书按照难易程度分为“基础篇”、“实战篇”和“提高篇”,3篇共9章,每章的主要内容如下。
第1章“网络基础”:深入浅出介绍网络相关的基础知识,其中包括什么是网站,什么是网络,什么是网络程序等。
第2章“信息集与社会工程学”:介绍网络安全入侵的第一步,也是非常重要的一步——信息搜集,从技术的层面和社会工程学的层面介绍了黑客惯用的信息搜集手法。
第3章“一次完整的入侵”:通过一个完整的入侵实例来介绍入侵的一般手法,使读者对入侵手法有个初步的认识。
第4章“基于Web的入侵”:系统地介绍了Web入侵的基本手法。目前Web入侵也是一个最常用的手段。
第5章“基于提权的入侵”:介绍了如何基于用户名+密码认证方式进行提权,从而入侵远程主机。
第6章“基于网马和木马的入侵”:介绍了入侵者如何通过种植木马程序来实现入侵的目的。
第7章“基于内网的入侵”:介绍了入侵者通过局域网、内网进行入侵。
第8章“留后门与清脚印”:介绍了入侵成功后,入侵者如何抹去入侵痕迹并留下后门以便再次入侵。
第9章“BAT编程”:介绍了BAT编程的一般方法。在入侵过程中,入侵者经常编写一些BAT程序来简化烦琐的入侵过程。
笔者将提供QQ群和微信公众平台供广大读者和作者交流。
QQ群号:黑客攻防丛书读者会 27300920
微信公众平台:网路安全集训营
需要声明的是,本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地唤起大家的网络安全防护意识,请勿将本书中所讲技术用于任何违法活动,否则后果自负,切记!
限于编者水平有限,加之时间仓促,书中错漏之处在所难免,敬请广大读者批评指正。
|
|