《黑客攻防实战秘技》是2009年7月人民邮电出版社出版的图书,作者是傅奎。本书是指导读者学习如何防御黑客攻击的实战书籍。书中结合当前网际网路上主流的防範黑客攻击的技术,介绍了读者在防範黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了解答,并通过实战案例给读者讲述了多种防範技术的具体套用。
基本介绍
- 书名:黑客攻防实战秘技
- 作者:傅奎
- ISBN:9787115206855
- 类别:计算机
- 定价:39.00元
- 出版社:人民邮电出版社
- 出版时间:2009-7-1
- 装帧:平装
- 开本:16k
内容简介
全书分为四篇共21章,主要内容包括,网路安全基础知识、系统漏洞扫描、搜寻引擎信息利用、作业系统本地攻防、网路封锁与代理突破、木马后门防御、网路抓包嗅探、欺骗攻击防御、SQL注入防御、XSS跨站脚本攻击防御、缓冲区溢出、防火墙、社会工程学、系统安全加固等知识。
本书採用大量真实案例,内容新颖,实例丰富,语言通俗易懂。书中内容都与当前网路安全现实结合紧密,既包括有主流的技术,也探讨了许多前沿知识,通过本书的学习将会很好地提高读者防範黑客的水平。
本书内容丰富,实战性和可操作性强,适合于网路安全技术爱好者、网路系统管理员阅读,也可作为相关专业学生的学习用书和参考资料。
作者简介
傅奎,北京北信源自动化技术有限公司区域网路安全管理产品技术工程师,防病毒安全专家。一直从事网路信息安全攻防技术研究,参与处置过多起大型信息安全应急回响事件,具有丰富的计算机应急回响.信息安全取证和司法鉴定经验。目前专注于系统加固,安全事件分析、安全审计等。个人理念:“技术只是手段,思想才是灵魂。”
目录
第一篇 网路安全技术基础篇
第1章 知己知彼,百战不殆——网路安全现状 2
1.1 网路安全现状及发展趋势 2
1.1.1 认识黑客 2
1.1.2 网际网路安全现状 2
1.1.3 黑客技术发展 3
1.2 计算机犯罪及相关法律 4
1.2.1 计算机犯罪相关概念 4
1.2.2 计算机信息系统安全立法 4
1.3 小结 4
第2章 千里之行始于足下——认识作业系统及安全策略 5
2.1 Windows作业系统 5
2.1.1 认识注册表 5
2.1.2 注册表和INI档案的区别 6
2.1.3 注册表的结构 7
2.1.4 注册表的键操作 8
2.1.5 注册表中键的数据类型 10
2.1.6 注册表的结构分析 11
2.1.7 如何打开系统服务 13
2.1.8 系统服务的作用 14
2.1.9 FAT32档案系统 15
2.1.10 NTFS档案系统 16
2.1.11 NTFS档案系统与FAT32系统的比较 17
2.1.12 NTFS如何转换为其他档案系统 19
2.2 Windows安全机制 20
2.2.1 Windows XP系统启动密码 20
2.2.2 Windows XP许可权 20
2.3 Linux作业系统 21
2.3.1 档案系统 22
2.3.2 目录和档案的基本操作命令 24
2.3.3 Linux口令安全 25
2.3.4 Linux配置档案安全 25
2.3.5 使用Cygwin模拟Linux 26
2.4 嵌入式作业系统 27
2.4.1 嵌入式Linux 27
2.4.2 嵌入式Windows 28
2.5 线上作业系统 29
2.5.1 JOOCE线上作业系统 29
2.5.2 I-Cube线上作业系统 30
2.5.3 Ajax Windows作业系统 31
2.5.4 千脑线上作业系统 32
2.6 小结 33
第3章 网路核心基础——网路协定 34
3.1 ISO/OSI七层模型 34
3.1.1 OSI七层模型简介 34
3.1.2 OSI七层模型任务 35
3.2 TCP/IP通信协定 36
3.2.1 认识TCP/IP 36
3.2.2 协定结构及功能 37
3.2.3 IP位址的定义 38
3.2.4 查询主机IP位址 38
3.2.5 IP位址的分类 39
3.2.6 计算机连线埠介绍 40
3.2.7 计算机连线埠的种类 41
3.2.8 查看计算机连线埠连线的方法 42
3.2.9 常见计算机连线埠说明 43
3.3 HTTP协定 45
3.3.1 典型的HTTP实例 45
3.3.2 HTTP协定之GET请求 46
3.3.3 HTTP协定之POST请求 47
3.4 HTTPS协定 51
3.5 FTP协定 51
3.5.1 FTP工作原理 51
3.5.2 FTP操作步骤 53
3.6 SMTP和POP3协定 54
3.6.1 SMTP工作原理 54
3.6.2 SMTP基本命令集 54
3.6.3 命令行下使用SMTP传送邮件 54
3.6.4 POP3命令操作原理 55
3.6.5 POP3基本总结 56
3.6.6 命令行下使用POP3收邮件 56
3.7 TCP/IP中的术语和概念 57
3.8 小结 58
第4章 工欲善其事,必先利其器——安全利器 59
4.1 黑软瑞士军刀——NC 59
4.1.1 查看NC帮助信息 59
4.1.2 使用NC监听连线埠模拟蜜罐 60
4.1.3 使用NC连线远程主机 60
4.2 核心级安全工具——IceSword 61
4.2.1 使用IceSword查杀隐藏进程 61
4.2.2 使用IceSword超许可权操作档案 62
4.2.3 使用IceSword查看进程模组 62
4.3 软体破解屠龙刀——OllyDBG 63
4.3.1 认识OllyDBG操作界面 63
4.3.2 OllyDBG的基本调试方法 63
4.4 档案传输工具——CuteFtp 64
4.4.1 使用CuteFtp连线伺服器 64
4.4.2 使用CuteFtp上传档案 65
4.4.3 使用CuteFtp下载档案 65
4.5 攻防演练环境搭建软体——虚拟机VMWareWorkStation 65
4.5.1 使用虚拟机VMWareWorkStation安装Windows XP作业系统 66
4.5.2 设定虚拟机参数 66
4.5.3 在虚拟机中安装作业系统 67
4.5.4 玩转虚拟机 67
4.6 小结 68
第5章 自力更生——编程防範黑客 69
5.1 “绿色环保”的批处理 69
5.1.1 批处理实例讲解 69
5.1.2 批处理的几个小技巧 71
5.2 功能强大使用方便的VBS 71
5.2.1 VBS能做什幺 71
5.2.2 VBS实用小程式 72
5.3 黑客软体开发工具 72
5.3.1 程式语言概述 73
5.3.2 Visual Basic编程简介及实例 73
5.3.3 Visual C++简介及实例 76
5.3.4 Delphi简介及实例 87
5.4 小结 89
第6章 牛刀小试——防範入侵实战演练 90
6.1 “秒杀”网咖管理软体 90
6.1.1 突破硬碟浏览的限制 90
6.1.2 突破下载限制 91
6.1.3 “触类旁通”突破网咖各类限制 91
6.2 突破网页滑鼠右键功能的限制 92
6.2.1 “釜底抽薪”修改原始码 92
6.2.2 SnagIt抓取网页文字 92
6.3 揪出网路视频档案的真实下载地址 93
6.3.1 抓包获取视频档案真实地址 93
6.3.2 抓包获取MP3真实地址 94
6.4 小结 94
第二篇 木马和防木马工具的使用木马、嗅探和后门防範技术篇
第7章 信息仓库——搜寻引擎 96
7.1 实战搜寻引擎 96
7.1.1 从一个QQ号码开始搜寻 96
7.1.2 众里寻她千百度 97
7.1.3 我不能,Google让我能 98
7.1.4 网路中保护好个人隐私 98
7.2 搜寻引擎技巧集 99
7.2.1 搜寻命令集 99
7.2.2 定製关键字 100
7.2.3 此路不通,还有他路 100
7.3 小结 100
第8章 黑客入侵——主机扫描 101
8.1 连线埠扫描 101
8.1.1 PortScan使用简介 101
8.1.2 超级扫描器——SuperScan 102
8.1.3 高速连线埠扫描器——S扫描器 103
8.2 服务及漏洞扫描 104
8.2.1 专业安全评估软体SSS 104
8.2.2 安全检测软体Nessus 106
8.3 网路共享扫描 108
8.3.1 网路刺客 108
8.3.2 网路刺客主机查找功能 108
8.3.3 网路刺客添加和删除主机 109
8.3.4 网路刺客辅助功能 110
8.3.5 网路刺客猜解机功能 110
8.3.6 超级网上邻居——IPBook 110
8.4 弱口令探测 112
8.4.1 优秀漏洞扫描软体X-scan 112
8.4.2 漏洞扫描软体流光 114
8.4.3 20CN扫描种植机——扫描IPC“肉鸡” 116
8.5 小结 116
第9章 本土防御——作业系统安全本地攻防 117
9.1 Windows作业系统密码攻防 117
9.1.1 Windows密码破解软体LC5 118
9.1.2 高速密码破解软体SAMInside 118
9.1.3 清空系统管理员密码 119
9.2 许可权的诱惑——从Guest到Administrator 120
9.2.1 偷梁换柱——替换系统档案法 120
9.2.2 暗渡陈仓——利用输入法漏洞 121
9.2.3 都是漏洞惹的祸——本地溢出 122
9.3 作业系统安全防护 123
9.3.1 个人计算机系统安全防护 123
9.3.2 企业核心繫统的安全防护 124
9.4 小结 124
第10章 道高一尺,魔高一丈——网路封锁与代理突破 125
10.1 网路封锁的现实存在 125
10.2 代理伺服器软体 125
10.2.1 国产代理伺服器软体CCProxy 126
10.2.2 Socks代理软体(SocksCap) 128
10.2.3 线上代理伺服器 129
10.3 代理伺服器搜寻软体 130
10.3.1 代理猎手(ProxyHunter) 130
10.3.2 代理之狐(ProxyFox) 132
10.3.3 花刺代理(ProxyThorn) 133
10.4 Foxmail和MSN等网路工具的代理 134
10.4.1 Foxmail代理设定 134
10.4.2 MSN代理设定 135
10.5 计算机共享上网实用技巧 135
10.5.1 数据机拨号共享上网 135
10.5.2 路由器共享上网 137
10.5.3 用代理伺服器软体共享上网 138
10.5.4 ADSL共享上网 138
10.6 突破网路封锁登录QQ 138
10.6.1 认识SSH隧道 139
10.6.2 建立SSH隧道 139
10.6.3 使用SSH加密隧道登录QQ 140
10.7 小结 141
第11章 揭开木马神秘的面纱——木马攻防战 142
11.1 特洛伊木马的由来 142
11.2 C/S典型木马——冰河 142
11.2.1 配置冰河木马服务端 143
11.2.2 冰河功能简介 144
11.2.3 冰河口令类命令 144
11.2.4 冰河综合类命令 145
11.2.5 冰河网路类命令 146
11.2.6 冰河其他类命令 146
11.3 反弹型木马——“网路神偷” 147
11.3.1 反弹型木马技术剖析 148
11.3.2 配置“网路神偷”客户端程式 148
11.3.3 “神偷谍影”轻而易举 149
11.4 精品控制软体——“灰鸽子” 150
11.4.1 “灰鸽子”客户端上线配置 151
11.4.2 实战“灰鸽子”远程控制 152
11.5 国外远程控制软体 154
11.5.1 开源远程控制软体VNC 154
11.5.2 远程管理软体pcAnywhere 156
11.5.3 远程控制软体DameWare NT 159
11.6 小结 160
第12章 关不住的那扇门——后门技术剖析 161
12.1 基于命令行的远程控制——Cmdshell传奇 161
12.1.1 独孤剑客的Winshell 161
12.1.2 与“狼”共舞的Wolf后门 163
12.2 RootKit与Anti-RootKit技术 165
12.2.1 认识RootKit技术 166
12.2.2 核心级后门NTRootKit 166
12.2.3 黑客之门简介 170
12.2.4 黑客之门配置、安装与卸载 170
12.2.5 连线黑客之门 172
12.2.6 防範核心级后门——Anti-RootKit技术 175
12.2.7 Rootkit专用检测工具Rootkit Unhooker 176
12.3 防範作业系统自带的后门 177
12.3.1 Windows XP默认安装的风险 177
12.3.2 防範内置后门的盗版作业系统 178
12.3.3 IIS扩展许可权设定不当 179
12.4 脚本后门——Webshell 180
12.4.1 ASP后门:经典製作cmd.asp 180
12.4.2 ASP后门:海阳ASP木马 181
12.4.3 ASP后门:“十三少的ASP木马” 183
12.4.4 ASP后门:ASP一句话木马 185
12.4.5 PHP后门:ZaCo的php-webshell 187
12.4.6 PHP后门:C99Shell 187
12.4.7 PHP后门:PHP一句话后门 189
12.4.8 CGI、ASPX和JSP后门 189
12.5 小结 190
第13章 这里黎明静悄悄——网路嗅探攻防实战 191
13.1 区域网路嗅探 191
13.1.1 区域网路嗅探原理 191
13.1.2 HTTP密码嗅探 191
13.1.3 FTP密码嗅探 193
13.1.4 邮件密码嗅探 193
13.2 您的MSN被监听了吗 195
13.2.1 MSN聊天内容监听 195
13.2.2 加密MSN通信 196
13.3 小结 196
第三篇 网路防範技术篇
第14章 无孔不入——SQL注入攻击剖析与防範 198
14.1 SQL注入技术理论基础 198
14.1.1 SQL注入技术原理 198
14.1.2 SQL注入的类型 199
14.2 ASP+Access环镜下注入剖析 199
14.2.1 ASP+Access注入语句解析 200
14.2.2 ASP+Access入侵网站剖析 202
14.2.3 破解md5加密 206
14.3 ASP+SQL Server环镜下注入剖析 207
14.3.1 ASP+SQL Server注入语句解析 207
14.3.2 ASP+SQL Server注入某电影测试网站剖析 209
14.3.3 SQL注入资料库判断 211
14.4 PHP+MySQL环镜下注入剖析 212
14.4.1 PHP+MySQL注入语句解析 212
14.4.2 PHP+MySQL注入网站剖析 214
14.5 其他形式Web注入攻击剖析 219
14.5.1 JSP和ASPX注入剖析 219
14.5.2 HTML注入剖析 220
14.5.3 Cookie注入剖析 220
14.6 变形SQL注入绕过安全检测 222
14.6.1 绕过单引号检测继续注入 222
14.6.2 化整为零突破防注入系统 223
14.7 SQL注入工具集剖析 224
14.7.1 注入检测工具NBSI 224
14.7.2 注入检测工具 228
14.7.3 PHP注入检测工具CASI 230
14.8 通用防注入系统 231
14.8.1 通用ASP防注入系统 231
14.8.2 通用PHP防注入系统 232
14.9 小结 233
第15章 防不胜防——XSS跨站脚本攻击技术剖析与防範 234
15.1 跨站脚本攻击技术剖析 234
15.1.1 认识跨站脚本攻击 234
15.1.2 跨站攻击——构造语句艺术 235
15.2 跨站模拟攻击剖析 237
15.2.1 跨站漏洞测试 237
15.2.2 精心构造跨站脚本语句 237
15.3 小结 240
第16章 在记忆体中跳舞——缓冲区溢出攻击剖析与防範 241
16.1 缓冲区溢出攻击的概念 241
16.1.1 认识缓冲区溢出攻击 241
16.1.2 缓冲区溢出的历史 241
16.2 缓冲区溢出攻击的原理剖析 242
16.2.1 缓冲区溢出相关技术术语 242
16.2.2 缓冲区溢出漏洞存在的原因 243
16.2.3 缓冲区溢出攻击的记忆体模型 244
16.2.4 缓冲区溢出攻击的实现原理 244
16.3 缓冲区溢出实例 245
16.3.1 一个存在漏洞的示例程式 245
16.3.2 缓冲区溢出简单利用 246
16.3.3 ShellCode编写简介 247
16.4 缓冲区溢出攻击的防护 248
16.4.1 软体开发阶段的问题避免 248
16.4.2 程式编译阶段的问题检查 249
16.4.3 软体的安全配置和使用阶段 249
16.5 小结 249
第17章 真真假假——防範欺骗攻击 250
17.1 眼见为虚——URL欺骗 250
17.1.1 认识URL 250
17.1.2 URL欺骗的实现原理 251
17.2 Cookies欺骗 252
17.2.1 认识Cookie欺骗 252
17.2.2 Cookie欺骗的原理 253
17.2.3 Cookie欺骗工具 254
17.3 区域网路中的幽灵——ARP欺骗与防範 255
17.3.1 认识ARP 255
17.3.2 ARP协定工作原理 256
17.3.3 如何查看和清除ARP表 256
17.3.4 ARP数据包分析 256
17.3.5 遭遇ARP攻击后的现象 257
17.3.6 ARP欺骗攻击原理 257
17.3.7 ARP攻击实例及防护方法 258
17.3.8 例说软体“P2P终结者”封锁区域网路 258
17.4 DNS劫持技术剖析与防範 259
17.4.1 DNS解析原理 259
17.4.2 DNS劫持技术 259
17.4.3 防範DNS劫持 260
17.5 小结 260
第18章 无道胜有道——社会工程学 261
18.1 认识社会工程学 261
18.1.1 社会工程学的起源 261
18.1.2 社会工程学的价值 261
18.2 常见社会工程学手段 262
18.2.1 电话欺骗剖析 262
18.2.2 身份扮演剖析 262
18.2.3 信息收集 263
18.3 社会工程学典型案例剖析 263
18.3.1 收集信息生成密码字典 264
18.3.2 社会工程学盗用密码 265
18.3.3 社会工程学破解密码提示问题 267
18.4 防範社会工程学 268
18.4.1 个人用户防範社会工程学 269
18.4.2 企业或单位防範社会工程学 269
18.5 小结 269
第19章 防範必备兵器——防火墙技术 270
19.1 防火墙技术原理及功能 270
19.1.1 认识防火墙 270
19.1.2 防火墙是网路安全的屏障 270
19.1.3 强化网路安全策略 271
19.1.4 网路存取和访问监控审计 271
19.1.5 防止内部信息的外泄 271
19.1.6 防火墙的历史 271
19.2 防火墙的分类 272
19.2.1 静态包过滤型防火墙 272
19.2.2 动态包过滤型防火墙 272
19.2.3 普通代理型防火墙 272
19.2.4 自适应代理防火墙 273
19.3 天网恢恢,疏而不漏——防火墙安全策略 273
19.3.1 用天网防火墙查看网路状况 273
19.3.2 用天网防火墙审核访问 274
19.3.3 设定应用程式访问规则 274
19.3.4 天网防火墙的IP规则 275
19.3.5 用天网防火墙检测入侵及日誌 276
19.4 ZoneAlarm防火墙 276
19.4.1 ZoneAlarm防火墙简介 277
19.4.2 ZoneAlarm应用程式访问规则 277
19.4.3 ZoneAlarm防火墙IP规则 278
19.5 费尔个人防火墙 279
19.5.1 费尔防火墙模式设定 279
19.5.2 用费尔防火墙查看网路状态 280
19.5.3 用费尔防火墙监控网路连线 281
19.5.4 费尔防火墙套用规则设定 282
19.5.5 费尔防火墙访问过滤规则 282
19.5.6 用费尔防火墙查看日誌 283
19.6 防火墙穿透技术剖析 283
19.6.1 进程插入技术 284
19.6.2 HTTP隧道通信技术 288
19.7 小结 289
第四篇 防範案例实战篇
第20章 完美收官——一次完整的黑客入侵过程剖析 292
20.1 信息收集阶段 292
20.1.1 网站基本信息收集 292
20.1.2 网站信息综合分析 294
20.2 跟着感觉走——入侵进行中 295
20.2.1 社会工程学一用 296
20.2.2 通过动网论坛获取Webshell 297
20.2.3 大权在握——许可权提升 298
20.2.4 小小插曲——连线埠扫描 299
20.2.5 成功入侵 300
20.2.6 得寸进尺——继续渗透扩大战果 301
20.3 做好善后工作 302
20.3.1 清除系统日誌信息 302
20.3.2 擦除人为操作信息痕迹 303
20.4 入侵攻击的总结及防範措施 303
20.4.1 成功入侵的总结 303
20.4.2 针对黑客入侵的防範方法 304
20.5 小结 304
第21章 构筑铜墙铁壁——系统安全策略实战技巧 305
21.1 密码安全策略 305
21.1.1 通过BIOS设定开机密码 305
21.1.2 设定作业系统密码 306
21.1.3 使用syskey设定作业系统启动密码 307
21.1.4 永远不使用弱口令 309
21.1.5 制定密码安全策略 309
21.2 修复系统漏洞 310
21.2.1 开启系统自动更新功能 310
21.2.2 线上检测补丁 311
21.2.3 用安全工具修复漏洞 311
21.2.4 为伺服器打上安全补丁 312
21.3 “最少服务”换取安全 313
21.3.1 禁用Windows自动更新服务 313
21.3.2 禁用列印后台服务程式 314
21.3.3 禁用NetBIOS 315
21.3.4 禁用其他不必要的服务 315
21.3.5 禁用Windows默认共享 315
21.4 访问控制 316
21.4.1 启用Windows自带防火墙 316
21.4.2 启用TCP/IP筛选 317
21.4.3 灵活使用IP安全策略——创建筛选器列表 318
21.4.4 灵活使用IP安全策略——创建基于筛选器列表的策略 319
21.4.5 安装防火墙软体 321
21.5 使用防病毒软体 321
21.5.1 国产防毒软体 321
21.5.2 国外防毒软体 322
21.6 防範“网页挂马” 323
21.6.1 釜底抽薪——更换浏览器 323
21.6.2 永久免疫上网中毒 324
21.6.3 反浏览器劫持 325
21.6.4 简单禁止恶意网站 325
21.7 合理分配许可权 326
21.7.1 降低用户许可权 326
21.7.2 设定网站资料夹执行许可权 327
21.7.3 设定NTFS档案访问许可权 328
21.8 严防随身碟病毒 329
21.8.1 启用随身碟防写功能 329
21.8.2 “免疫”随身碟病毒 329
21.9 小结 330