黑客攻防實戰案例解析

所属分类:計算機安全  
出版时间:2008-10   出版时间:陳小兵、 張藝寶 電子工業出版社 (2008-10出版)   作者:陳小兵,張藝寶 著   页数:447  

前言

本書是我從事寫作以來最難寫的書,因為書中的案例都來自真實的網絡環境。為了讓每一個案例都要具有一定的代表性,盡量做到不重復,我和本書的另一位作者張藝寶對案例進行了精選、分析、比較和測試,最後終于完成了使命,將我們的許多研究成果放在本書中與大家分享。網絡安全是一個涵蓋較多領域的一門學科,它包括密碼學、社會工程學、計算機應用技術等諸多學科;網絡安全還跟大家的工作和生活息息相關,例如網頁木馬、網站掛馬、盜號、QQ賬號破解、網銀大盜、公司機密資料的竊取等都是造成網絡不安全的一些癥狀,網絡安全的目的是預防和

内容概要

  《黑客攻防實戰案例解析》從“攻”與“防”兩個不同的角度,結合網絡安全中的實際案例,圖文並茂地再現網絡入侵和防御的全過程。全書共分八章,給出了100多個實際案例,由淺入深地介紹了目前網絡流行的攻防方法和手段,並結合作者多年的網絡安全實踐經驗給出了相應的安全防範措施。《黑客攻防實戰案例解析》的最大特點是實用性和實戰性強,即通過實際案例來對每一個攻防手段進行介紹,使讀者對網絡攻防技術有較為深入的感性認識;而且《黑客攻防實戰案例解析》還列出了許多圖文解釋步驟,按照書中的操作步驟可以還原當時的攻防情景,便于讀者掌握網絡攻防的流程、最新的方法和技術。  《黑客攻防實戰案例解析》適合對網絡安全和黑客攻防感興趣的讀者,也適合作為計算機應用專業本科生和研究生的網絡安全課程實踐參考資料。

作者简介

陳小兵,畢業干北京航空航天大學,軟件工程碩士,海軍某部助理研究員,擁有豐富的信息系統項目經驗,曾獲軍內多項成果以及獎勵。現主要從事網絡安全及數據庫技術研究工作。曾兼任賽迪《視窗世界》雜志社編輯與多家網站的安全顧問。在核心期刊發表論文2篇,在《網管員世界》、《開放系統世界》、《視窗世界》、《黑客防線》 以及《黑客手冊》等雜志發表文章100余篇。

书籍目录

第1章  網絡安全基本知識1.1  常見的網絡安全術語1.1.1  常見的網絡基本術語1.1.2  網絡安全基本術語1.1.3  常見的黑客軟件類型1.1.4  黑客分類和黑客行為1.1.5  黑客應掌握的基本技能1.1.6  網絡安全站點1.2  常用的DOS基本命令1.2.1  基本的DOS命令1.2.2  常用的DOS網絡命令1.2.3  一些實用的DOS命令案例1.3  端口與服務1.3.1  端口1.3.2  服務1.4  常用工具1.4.1  nc1.4.2  mt.exe1.4.3  PsTools第2章  信息收集案例2.1  用Google搜索引擎搜索網絡信息案例2.1.1  使用Google搜索普通信息案例2.1.2  搜索PhpWebshell抓肉雞案例2.1.3  搜索指定站點文件案例2.1.4  搜索個人隱私信息案例2.2  使用共享軟件搜索案例2.2.1  用電驢搜肉雞案例2.2.2  用Foxy搜索資料案例2.3  個人信息資料獲取案例2.3.1  從搜索引擎獲取個人信息案例2.3.2  從Blog中獲取個人信息案例2.3.3  從論壇中獲取個人信息案例2.3.4  從公司站點獲取個人信息案例2.4  掃描軟件獲取信息案例2.4.1  使用sfind獲取信息案例2.4.2  使用LScanPort獲取信息案例2.4.3  使用HScan獲取信息案例2.4.4  使用X-Scan獲取信息案例2.5  綜合案例2.5.1  HScan掃描Ftp密碼控制案例(一)2.5.2  HScan掃描Ftp密碼控制案例(二)2.5.3  HScan掃描Ftp密碼控制案例(三)2.5.4  HScan掃描Ftp密碼控制案例(四)2.5.5  利用已有信息實施滲透控制案例2.6  反信息收集安全對策2.6.1  個人信息泄露安全解決辦法案例2.6.2  其他的個人信息泄露安全解決辦法案例第3章  網絡攻擊案例3.1  密碼掃描攻擊案例3.1.1  Windows密碼掃描攻擊案例3.1.2  Radmin密碼掃描器攻擊案例3.1.3  3389遠程終端攻擊案例3.1.4  SQL Server 2000密碼掃描攻擊案例3.1.5  MySQL密碼掃描攻擊案例3.1.6  POP3密碼掃描攻擊案例3.1.7  密碼掃描攻擊安全防範措施3.2  漏洞攻擊案例3.2.1  MS05039漏洞攻擊案例3.2.2  SQL Server 2000漏洞攻擊案例3.2.3  Office系列漏洞攻擊案例3.2.4  VNC密碼驗證繞過漏洞攻擊案例3.2.5  漏洞攻擊安全解決策略3.3  社會工程學攻擊案例3.3.1  Flash木馬攻擊案例3.3.2  電子圖書CHM捆綁木馬攻擊案例3.3.3  用IExpress制作免殺木馬攻擊案例3.3.4  網站掛馬攻擊案例3.3.5  社會工程學攻擊安全解決策略3.4  SQL注入攻擊案例3.4.1  BBS論壇攻擊案例3.4.2  利用網站配置文件提升權限攻擊案例3.4.3  EWebEditor編輯器攻擊案例3.4.4  利用新雲網站管理系統漏洞攻擊案例第4章  網絡控守案例4.1  遠程控制4.1.1  巧用Radmin遠程控制案例4.1.2  IIS隱性後門控制案例4.1.3  普通網頁木馬控制案例4.1.4  開啟遠程終端控制案例4.1.5  利用Serv-U建立後門控制案例4.1.6  利用nc構建telnet後門控制案例4.1.7  使用SQLRootKit網頁數據庫後門控制案例4.1.8  利用Tomcat的用戶名和密碼構建”永久”後門案例4.2  敏感信息的獲取案例4.2.1  通過網頁文件獲取數據庫賬號和密碼案例4.2.2  使用”QQ聊天記錄專家2007”獲取聊天記錄案例4.2.3  獲取Access數據庫密碼案例4.2.4  從Foxmail中獲取E-mail賬號和密碼案例4.2.5  使用”IE PassView”獲取郵箱賬號和密碼案例4.2.6  使用”Mail PassView”獲取郵箱賬號和密碼案例4.2.7  輕松破解Word加密文件案例4.2.8  獲取系統賬號和密碼案例4.2.9  獲取PCAnyWhere賬號和密碼案例4.2.10  使用Cain嗅探密碼案例4.2.11  分析鍵盤記錄案例4.3  網絡控守安全防範措施第5章  網絡滲透5.1  內網密碼滲透案例5.1.1  利用服務器密碼二次突破案例5.1.2  利用Radmin密碼進行內網滲透控制案例5.1.3  利用Radmin密碼進行外網滲透控制案例5.2  內網端口映射案例5.2.1  使用Lcx進行內網端口轉發案例5.2.3  使用SocksCap軟件進行端口映射案例5.3  利用相關信息進行滲透控制案例5.3.1  使用E-mailCrack破解郵箱密碼案例5.3.2  由配置文件開始的入侵案例5.3.3  利用Telnet做後門和跳板案例5.3.4  配合Foxmail 6.0獲取郵箱賬號及密碼案例5.4  網絡滲透防範措施5.4.1  從思想意識上防範滲透5.4.2  從技術上防範滲透第6章  隱藏技術與痕跡清除第7章  常用工具第8章  安全檢查工具附錄A  國內與網絡安全相關的刊物、公司和網站附錄B  著名搜索站點445

章节摘录

網絡安全的範圍很廣,涵蓋的內容很多,涉及的技術也很多。對一個新手來說︰如何了解網絡安全,如何防範入侵,如何加固自己的操作系統,就顯得尤為重要;這一切都離不開最基本的一些網絡安全知識和一些術語,了解這些基本知識和術語有助于了解本書後面章節中的案例。本章介紹的網絡安全知識和術語是一些常見的DOS入侵用的命令以及一些常用的工具。這些基本知識是網絡攻防的基礎,而這些知識的綜合運用在進行網絡的大型攻防實戰中是必不可少的。通常,網絡攻防中有這樣一個理念︰“網絡安全高手要進行一次次的試驗和嘗試,就跟武林高手一樣,一個簡單的動作都要做無數遍,這樣才能深得其方法、技巧和精髓!”在網絡安全的攻防過程中,將一些操作或者某一類跟網絡安全相關的知識稱為安全術語,這些術語有的是國際通用的,有的是“圈內”說法,也有通俗叫法。在本節中收集整理了一些網絡安全以及與網絡安全相關的術語,這些術語有些是書面的,有些是網絡上流行的,因此在名稱和叫法上可能會不一樣,但其本質都是一樣的,讀者只須了解這些術語的意義即可。

编辑推荐

《黑客攻防實戰案例解析》適合對網絡安全和黑客攻防感興趣的讀者,也適合作為計算機應用專業本科生和研究生的網絡安全課程實踐參考資料。

图书封面




    黑客攻防實戰案例解析下載



用户评论 (总计1条)

 
 

  •     很不錯的一本書,只是有些地方講的太過籠統了,對于我們這些初學者來說可能有些難以理解,而且里面的好多技術好像有點過時了,呵呵
 

計算機與互聯網 PDF免费下载,計算機安全PDF免费下载。 计算机教程网 

计算机教程网 @ 2017