您好,欢迎光临有路网!
黑客攻防实战案例解析
QQ咨询:
有路璐璐:

黑客攻防实战案例解析

  • 作者:陈小兵 张艺宝
  • 出版社:电子工业出版社
  • ISBN:9787121073113
  • 出版日期:2008年10月01日
  • 页数:447
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从“攻”与“防”两个不同的角度,结合网络**中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络**实践经验给出了相应的**防范措施。本书的*大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且本书还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、*新的方法和技术。
    本书适合对网络**和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络**课程实践参考资料。
    文章节选
    第1章 网络**基本知识
    网络**的范围很广,涵盖的内容很多,涉及的技术也很多。对一个新手来说:如何了解网络**,如何防范入侵,如何加固自己的操作系统,就显得尤为重要;这一切都离不开*基本的一些网络**知识和一些术语,了解这些基本知识和术语有助于了解本书后面章节中的案例。
    本章介绍的网络**知识和术语是一些常见的DOS入侵用的命令以及一些常用的工具。这些基本知识是网络攻防的基础,而这些知识的综合运用在进行网络的大型攻防实战中是必不可少的。通常,网络攻防中有这样一个理念:“网络**高手要进行一次次的试验和尝试,就跟武林高手一样,一个简单的动作都要做无数遍,这样才能深得其方法、技巧和精髓!”
    本章主要内容:
    常见的网络**术语
    常用DOS基本命令
    端口和服务
    常用工具
    1.1 常见的网络**术语
    在网络**的攻防过程中,将一些操作或者某一类跟网络**相关的知识称为**术语,这些术语有的是国际通用的,有的是“圈内”说法,也有通俗叫法。在本节中收集整理了一些网络**以及与网络**相关的术语,这些术语有些是书面的,有些是网络**行的,因此在名称和叫法上可能会不一样,但其本质都是一样的,读者只须了解这些术语的意义即可。
    1.1.1 常见的网络基本术语
    1.协议
    网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连接设备来进行信息交换,这种物理设备包括*常见的电缆、光缆、无线WAP和微波等。但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类事先规定好的和必须遵守的规则,被称之为“协议”,有了协议,不同的计算机可以遵照相同的协议使用物理设备,不会造成相互之问的“不理解”,常见的协议有TCP/IP协议、UDP协议、HTTP协议以及POP3协议等。
    这种协议类似于“摩尔斯电码”,简单的一点一横,经过排列可以有千变万化,但是假如没有“对照表”,谁也无法理解一份杂乱无章的电码所表述的内容是什么;计算机也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFCl459协议可以实现IRC服务器与客户端计算机的通信。因此无论是黑客还是网络管理员,都必须通过学习协议才能了解网络运作的机理。
    每一个协议都是经过多年修改延续使用至今的,新产生的协议大多也是在基层协议基础上建立的,因而协议相对来说具有较高的**机制,黑客很难发现协议中存在的**问题而直接进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因**问题而被黑客利用。
    ……
    目录
    第1章 网络**基本知识
    1.1 常见的网络**术语
    1.1.1 常见的网络基本术语
    1.1.2 网络**基本术语
    1.1.3 常见的黑客软件类型
    1.1.4 黑客分类和黑客行为
    1.1.5 黑客应掌握的基本技能
    1.1.6 网络**站点
    1.2 常用的DOS基本命令
    1.2.1 基本的DOS命令
    1.2.2 常用的DOS网络命令
    1.2.3 一些实用的DOS命令案例
    1.3 端口与服务
    1.3.1 端口
    1.3.2 服务
    1.4 常用工具
    1.4.1 nc
    1.4.2 mt.exe
    1.4.3 PsTools
    第2章 信息收集案例
    2.1 用Google搜索引擎搜索网络信息案例
    2.1.1 使用Google搜索普通信息案例
    2.1.2 搜索PhpWebshell抓肉鸡案例
    2.1.3 搜索指定站点文件案例
    2.1.4 搜索个人隐私信息案例
    2.2 使用共享软件搜索案例
    2.2.1 用电驴搜肉鸡案例
    2.2.2 用Foxy搜索资料案例
    2.3 个人信息资料获取案例
    2.3.1 从搜索引擎获取个人信息案例
    2.3.2 从Blog中获取个人信息案例
    2.3.3 从论坛中获取个人信息案例
    2.3.4 从公司站点获取个人信息案例
    2.4 扫描软件获取信息案例
    2.4.1 使用sfind获取信息案例
    2.4.2 使用LScanPort获取信息案例
    2.4.3 使用HScan获取信息案例
    2.4.4 使用X-Scan获取信息案例
    2.5 综合案例
    2.5.1 HScan扫描Ftp密码控制案例(一)
    2.5.2 HScan扫描Ftp密码控制案例(二)
    2.5.3 HScan扫描Ftp密码控制案例(三)
    2.5.4 HScan扫描Ftp密码控制案例(四)
    2.5.5 利用已有信息实施渗透控制案例
    2.6 反信息收集**对策
    2.6.1 个人信息泄露**解决办法案例
    2.6.2 其他的个人信息泄露**解决办法案例
    第3章 网络攻击案例
    3.1 密码扫描攻击案例
    3.1.1 Windows密码扫描攻击案例
    3.1.2 Radmin密码扫描器攻击案例
    3.1.3 3389远程终端攻击案例
    3.1.4 SQL Server 2000密码扫描攻击案例
    3.1.5 MySQL密码扫描攻击案例
    3.1.6 POP3密码扫描攻击案例
    3.1.7 密码扫描攻击**防范措施
    3.2 漏洞攻击案例
    3.2.1 MS05039漏洞攻击案例
    3.2.2 SQL Server 2000漏洞攻击案例
    3.2.3 Office系列漏洞攻击案例
    3.2.4 VNC密码验证绕过漏洞攻击案例
    3.2.5 漏洞攻击**解决策略
    3.3 社会工程学攻击案例
    3.3.1 Flash木马攻击案例
    3.3.2 电子图书CHM捆绑木马攻击案例
    3.3.3 用IExpress制作免杀木马攻击案例
    3.3.4 网站挂马攻击案例
    3.3.5 社会工程学攻击**解决策略
    3.4 SQL注入攻击案例
    3.4.1 BBS论坛攻击案例
    3.4.2 利用网站配置文件提升权限攻击案例
    3.4.3 EWebEditor编辑器攻击案例
    3.4.4 利用新云网站管理系统漏洞攻击案例
    第4章 网络控守案例
    4.1 远程控制
    4.1.1 巧用Radmin远程控制案例
    4.1.2 IIS隐性后门控制案例
    4.1.3 普通网页木马控制案例
    4.1.4 开启远程终端控制案例
    4.1.5 利用Serv-U建立后门控制案例
    4.1.6 利用nc构建telnet后门控制案例
    4.1.7 使用SQLRootKit网页数据库后门控制案例
    4.1.8 利用Tomcat的用户名和密码构建”**”后门案例
    4.2 敏感信息的获取案例
    4.2.1 通过网页文件获取数据库账号和密码案例
    4.2.2 使用”QQ聊天记录专家2007”获取聊天记录案例
    4.2.3 获取Access数据库密码案例
    4.2.4 从Foxmail中获取E-mail账号和密码案例
    4.2.5 使用”IE PassView”获取邮箱账号和密码案例
    4.2.6 使用”Mail PassView”获取邮箱账号和密码案例
    4.2.7 轻松破解Word加密文件案例
    4.2.8 获取系统账号和密码案例
    4.2.9 获取PCAnyWhere账号和密码案例
    4.2.10 使用Cain嗅探密码案例
    4.2.11 分析键盘记录案例
    4.3 网络控守**防范措施
    第5章 网络渗透
    5.1 内网密码渗透案例
    5.1.1 利用服务器密码二次突破案例
    5.1.2 利用Radmin密码进行内网渗透控制案例
    5.1.3 利用Radmin密码进行外网渗透控制案例
    5.2 内网端口映射案例
    5.2.1 使用Lcx进行内网端口转发案例
    5.2.3 使用SocksCap软件进行端口映射案例
    5.3 利用相关信息进行渗透控制案例
    5.3.1 使用E-mailCrack破解邮箱密码案例
    5.3.2 由配置文件开始的入侵案例
    5.3.3 利用Telnet做后门和跳板案例
    5.3.4 配合Foxmail 6.0获取邮箱账号及密码案例
    5.4 网络渗透防范措施
    5.4.1 从思想意识上防范渗透
    5.4.2 从技术上防范渗透
    第6章 隐藏技术与痕迹清除
    6.1 隐藏技术
    6.1.1 使用系统自带的Ftp.exe传输文件案例
    6.1.2 利用文件属性隐藏文件案例
    6.1.3 利用专用文件夹隐藏文件案例
    6.1.4 修改注册表值隐藏文件案例
    6.1.5 利用IPC$漏洞进行文件传输案例
    6.2 使用跳板和VPN
    6.2.1 通过系统自带VPN隐藏IP地址案例
    6.2.2 使用远程终端来隐藏本机IP地址案例
    6.2.3 使用软件Hotspot Shield免费VPN隐藏IP地址案例
    6.2.4 通过Radmin跳板进行文件传输案例
    6.3 清除日志
    6.3.1 使用AIO软件清除日志案例
    6.3.2 使用CleanIISLog清除IIS记录案例
    6.3.3 隐藏在IE行踪中的案例
    6.3.4 清除*近访问记录的案例
    6.4 彻底删除文件
    6.4.1 使用Disk Redactor软件彻底删除文件案例
    6.4.2 使用WYWZ彻底擦除痕迹案例
    6.4.3 使用江民软件彻底删除文件案例
    6.4.4 使用瑞星卡卡上网**助手粉碎文件案例
    第7章 常用工具
    7.1 还原和测试工具
    7.1.1 使用虚拟机测试网络**软件案例
    7.1.2 使用”影子系统”进行软件测试案例
    7.1.3 使用Ghost软件还原和备份操作系统案例
    7.2 加密与解密软件
    7.2.1 MD5加密案例
    7.2.2 MD5解密案例
    7.2.3 Rar文件加密案例
    7.2.4 破解Rar加密文件案例
    7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例
    7.2.6 使用EFS加密系统文件案例
    7.3 远程控制软件
    7.3.1 使用Pcshare远程控制软件控制案例
    7.3.2 使用上兴远程控制软件控制案例
    7.4 IP地址查询
    7.4.1 使用纯真IP数据库查看IP地址信息案例
    7.4.2 使用IP138网站在线获取IP地址信息案例
    7.4.3 使用dnsstuff.com网站获取IP地址信息案例
    7.5 木马加壳与解壳
    7.5.1 使用WinUpack对可执行文件进行压缩案例
    7.5.2 使用Hying’s PE-Armor对木马进行加壳案例
    7.6 字典工具
    7.6.1 使用黑客字典II生成字典文件案例
    7.6.2 使用易优**字典生成器生成字典文件案例
    第8章 **检查工具
    8.1 使用**扫描工具
    8.1.1 MS05039漏洞**检测案例
    8.1.2 MS05051漏洞**检测案例
    8.1.3 SQLHello漏洞**检测案例
    8.2 修补系统**漏洞
    8.2.1 使用瑞星漏洞扫描程序修补系统漏洞案例
    8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例
    8.2.3 使用系统自带程序更新补丁程序案例
    8.2.4 使用Windows 更新下载器更新补丁程序案例
    8.3 Rootkit**检查工具
    8.3.1 使用”冰刀”进行**检查案例
    8.3.2 使用AVG Anti-Rootkit进行**检查案例
    8.4 启动加载、端口连接和进程检查工具
    8.4.1 使用Autoruns进行**检查案例
    8.4.2 使用CurrPorts进行端口**检查案例
    8.4.3 使用fport与mport进行端口**检查案例
    8.4.4 使用Process Explorer对韩国某服务器进行**清理的案例1
    8.4.5 对硬件防火墙网络连接情况进行**检查案例
    8.5 U盘病毒**检查
    8.5.1 使用Usbcleaner工具查杀U盘病毒
    8.5.2 防范未知U盘病毒的案例
    8.6 利用杀毒以及防火墙软件进行系统**检查1
    8.6.1 使用NOD32杀毒软件进行系统**检查案例1
    8.6.2 使用Windows系统自带防火墙进行系统**检查案例
    附录A 国内与网络**相关的刊物、公司和网站
    附录B **搜索站点
    编辑推荐语
    经典黑客图书,一线网络案例专家倾心奉献!
    本书内容:主要包含信息收集,网络攻击、网络控守、网络渗透、痕迹清除的方法,以及网络案例工具和案例检查工具的使用。
    本书特点:
    通过100多个典型的实际案例,由浅入深地让你在*短时间内取得*大的收获,真正成为一名网络攻防的高手;
    所有案例都凝结了笔者多年的工作经验和心得体会,按照书中所述的网络环境和操作步骤,即可还原当时的网络攻防情景;
    阅读本书,初学者可以很快地掌握网络攻防的流程,有经验的读者可以在网络攻防技术上更上一层楼,为你的Web应用保驾护航!

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外