词条 | 黑客攻防实战案例解析 |
释义 | 《黑客攻防实战案例解析》一书,从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料 图书信息作 者: 陈小兵,张艺宝 编著 出 版 社: 电子工业出版社 出版时间: 2008-9-1 页 数:460页 开 本: 16开 I S B N : 9787121071263 分类: 图书 >> 计算机/安全 >> 网络安全 定价:49.80元 宣传语·通过100多个典型的实际案例,真实再现当时的网络攻防情景,让读者快速掌握网络攻防的技巧。 ·提供数10个演示视频供读者下载。 内 容 简 介本书的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且本书还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。 前 言本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网络环境。为了让每一个案例都要具有一定的代表性,尽量做到不重复,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。 网络安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机应用技术等诸多学科;网络安全还跟大家的工作和生活息息相关,例如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网络不安全的一些症状,网络安全的目的是预防和治疗这些症状,为广大群众提供更好的服务。相对而言,我国的网络安全工作起步较晚,目前网络安全的核心技术大多数被西方国家所掌握。我们是从2000年开始接触网络安全问题的,从很多网络不安全的案例中深切感到有一种使命感在催促我们在国内传播网络安全的知识。起初我们在学习过程中购买了大量有关网络安全的书籍,但这些书籍中的理论较多,实践较少,并且技术相对滞后,有些技术在目前已经不能使用。鉴于这种情况,我们决定将多年的实践经验和研究成果按照网络攻击的流程进行整理,用生动、典型的实际案例来分析网络的攻击与防御,让更多的朋友来了解、推动和探讨网络安全问题,提升我国网络安全的整体水平。 本书以网络的攻击与防御为主线,以实际案例的形式来对每一个攻防手段进行介绍,使读者能够对网络攻防技术有比较深入的感性认识。并且本书还列出了许多通俗易懂的图文解释步骤,按照书中的步骤即可还原当时的攻防情景。这样一来,通过阅读本书,初学者便可以很快地掌握网络攻防的流程、最新的技术和方法;有经验的读者则可以在技术上更上一层楼,对网络攻防技术的认识从理论到实践更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。 本书的内容 本书共分为八章,由浅入深,依照网络攻击的流程来安排内容,每一小节一个案例,在每一个案例中列出了相关的知识要点。 第1章 网络安全基本知识 本章介绍网络的一些基本知识,有关网络安全的一些基本术语和常见的一些DOS命令等。 第2章 信息收集案例 信息收集是网络攻击的主要步骤之一,在本章中介绍了如何利用Google、电驴、Foxy、网站、BBS、Blog等来收集信息,以及使用扫描软件来收集被攻击目标的信息,通过对收集信息的分析和处理,可以直接控制被攻击的目标。 第3章 网络攻击案例 本章介绍网络攻击案例中的一些典型攻击方法和手段。 第4章 网络控守案例 本章介绍利用目前一些主流控制技术来对目标计算机进行控制,以及如何在被控制计算机上获取更多有用的信息。 第5章 网络渗透 本章介绍如何利用已有的信息来进行内网渗透,入侵者如何实现远程控制。 第6章 隐藏技术与痕迹清除 本章通过一些实际案例来介绍网络入侵过程中的隐藏技术与痕迹清除技术。 第7章 常用工具 本章介绍目前黑客使用的一些常用工具。 第8章 安全检查工具 本章介绍如何使用一些工具软件来扫描网络计算机中存在的安全漏洞、如何修补系统中存在的安全漏洞、如何检查网络端口和进程等,通过这些工具来对系统进行安全加固。 网络安全问题涉及面积广,尽管我们在这方面做了很多的研究,但仍然无法涵盖所有的黑客攻防问题。因此,本书打算通过一个一个的实际案例来探讨网络安全的问题,与读者分享我们的实践经验和研究成果,以提高对网络安全问题的认识和远离黑客威胁的能力。 资源下载 笔者在本书中提到的所有相关软件都可以到网上下载。 由于作者水平有限,书中疏漏之处在所难免,恳请广大读者批评指正。 反馈与提问 读者在阅读本书过程中遇到任何问题或者意见,可直接发邮件 ,也可去作者个人的Blog地址留言。 致谢 感谢电子工业出版社对本书的大力支持,尤其是策划编辑毕宁老师和责任编辑顾慧芳老师为本书出版所做的大量工作。借此机会,我还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢网友非安全·后生、暮云飞、逍遥复仇、Lenk、大馄饨等对本书的支持。最后感谢我的家人,是他们的支持和鼓励使得本书得以顺利完成。 陈小兵 2008年6月于北京 特别声明: 本书的目的决不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地提醒大家对网络安全的重视,并采取相应的安全措施,以减少由于网络安全问题而带来的经济损失。 目 录第1章 网络安全基本知识 1 1.1 常见的网络安全术语 1 1.1.1 常见的网络基本术语 1 1.1.2 网络安全基本术语 3 1.1.3 常见的黑客软件类型 6 1.1.4 黑客分类和黑客行为 7 1.1.5 黑客应掌握的基本技能 8 1.1.6 网络安全站点 9 1.2 常用的DOS基本命令 9 1.2.1 基本的DOS命令 9 1.2.2 常用的DOS网络命令 15 1.2.3 一些实用的DOS命令案例 20 1.3 端口与服务 21 1.3.1 端口 21 1.3.2 服务 23 1.4 常用工具 24 1.4.1 nc 24 1.4.2 mt.exe 27 1.4.3 PsTools 31 第2章 信息收集案例 33 2.1 用Google搜索引擎搜索网络信息案例 33 2.1.1 使用Google搜索普通信息案例 34 2.1.2 搜索PhpWebshell抓肉鸡案例 36 2.1.3 搜索指定站点文件案例 42 2.1.4 搜索个人隐私信息案例 44 2.2 使用共享软件搜索案例 48 2.2.1 用电驴搜肉鸡案例 49 2.2.2 用Foxy搜索资料案例 53 2.3 个人信息资料获取案例 56 2.3.1 从搜索引擎获取个人信息案例 56 2.3.2 从Blog中获取个人信息案例 60 2.3.3 从论坛中获取个人信息案例 61 2.3.4 从公司站点获取个人信息案例 63 2.4 扫描软件获取信息案例 65 2.4.1 使用sfind获取信息案例 65 2.4.2 使用LScanPort获取信息案例 67 2.4.3 使用HScan获取信息案例 70 2.4.4 使用X-Scan获取信息案例 74 2.5 综合案例 77 2.5.1 HScan扫描Ftp密码控制案例(一) 77 2.5.2 HScan扫描Ftp密码控制案例(二) 85 2.5.3 HScan扫描Ftp密码控制案例(三) 87 2.5.4 HScan扫描Ftp密码控制案例(四) 89 2.5.5 利用已有信息实施渗透控制案例 95 2.6 反信息收集安全对策 98 2.6.1 个人信息泄露安全解决办法案例 98 2.6.2 其他的个人信息泄露安全解决办法案例 102 第3章 网络攻击案例 103 3.1 密码扫描攻击案例 103 3.1.1 Windows密码扫描攻击案例 104 3.1.2 Radmin密码扫描器攻击案例 110 3.1.3 3389远程终端攻击案例 115 3.1.4 SQL Server 2000密码扫描攻击案例 119 3.1.5 MySQL密码扫描攻击案例 122 3.1.6 POP3密码扫描攻击案例 128 3.1.7 密码扫描攻击安全防范措施 130 3.2 漏洞攻击案例 130 3.2.1 MS05039漏洞攻击案例 130 3.2.2 SQL Server 2000漏洞攻击案例 133 3.2.3 Office系列漏洞攻击案例 141 3.2.4 VNC密码验证绕过漏洞攻击案例 142 3.2.5 漏洞攻击安全解决策略 148 3.3 社会工程学攻击案例 149 3.3.1 Flash木马攻击案例 151 3.3.2 电子图书CHM捆绑木马攻击案例 155 3.3.3 用IExpress制作免杀木马攻击案例 157 3.3.4 网站挂马攻击案例 161 3.3.5 社会工程学攻击安全解决策略 163 3.4 SQL注入攻击案例 166 3.4.1 BBS论坛攻击案例 166 3.4.2 利用网站配置文件提升权限攻击案例 175 3.4.3 EWebEditor编辑器攻击案例 184 3.4.4 利用新云网站管理系统漏洞攻击案例 188 第4章 网络控守案例 196 4.1 远程控制 196 4.1.1 巧用Radmin远程控制案例 196 4.1.2 IIS隐性后门控制案例 199 4.1.3 普通网页木马控制案例 202 4.1.4 开启远程终端控制案例 208 4.1.5 利用Serv-U建立后门控制案例 212 4.1.6 利用nc构建telnet后门控制案例 216 4.1.7 使用SQLRootKit网页数据库后门控制案例 218 4.1.8 利用Tomcat的用户名和密码构建“永久”后门案例 222 4.2 敏感信息的获取案例 227 4.2.1 通过网页文件获取数据库账号和密码案例 227 4.2.2 使用“QQ聊天记录专家2007”获取聊天记录案例 230 4.2.3 获取Access数据库密码案例 233 4.2.4 从Foxmail中获取E-mail账号和密码案例 235 4.2.5 使用“IE PassView”获取邮箱账号和密码案例 239 4.2.6 使用“Mail PassView”获取邮箱账号和密码案例 241 4.2.7 轻松破解Word加密文件案例 242 4.2.8 获取系统账号和密码案例 246 4.2.9 获取PCAnyWhere账号和密码案例 250 4.2.10 使用Cain嗅探密码案例 252 4.2.11 分析键盘记录案例 254 4.3 网络控守安全防范措施 257 第5章 网络渗透 258 5.1 内网密码渗透案例 258 5.1.1 利用服务器密码二次突破案例 258 5.1.2 利用Radmin密码进行内网渗透控制案例 264 5.1.3 利用Radmin密码进行外网渗透控制案例 266 5.2 内网端口映射案例 270 5.2.1 使用Lcx进行内网端口转发案例 271 5.2.3 使用SocksCap软件进行端口映射案例 274 5.3 利用相关信息进行渗透控制案例 277 5.3.1 使用E-mailCrack破解邮箱密码案例 277 5.3.2 由配置文件开始的入侵案例 280 5.3.3 利用Telnet做后门和跳板案例 283 5.3.4 配合Foxmail 6.0获取邮箱账号及密码案例 289 5.4 网络渗透防范措施 292 5.4.1 从思想意识上防范渗透 292 5.4.2 从技术上防范渗透 293 第6章 隐藏技术与痕迹清除 294 6.1 隐藏技术 294 6.1.1 使用系统自带的Ftp.exe传输文件案例 294 6.1.2 利用文件属性隐藏文件案例 297 6.1.3 利用专用文件夹隐藏文件案例 300 6.1.4 修改注册表值隐藏文件案例 303 6.1.5 利用IPC$漏洞进行文件传输案例 305 6.2 使用跳板和VPN 307 6.2.1 通过系统自带VPN隐藏IP地址案例 307 6.2.2 使用远程终端来隐藏本机IP地址案例 308 6.2.3 使用软件Hotspot Shield免费VPN隐藏IP地址案例 311 6.2.4 通过Radmin跳板进行文件传输案例 316 6.3 清除日志 318 6.3.1 使用AIO软件清除日志案例 318 6.3.2 使用CleanIISLog清除IIS记录案例 320 6.3.3 隐藏在IE行踪中的案例 324 6.3.4 清除最近访问记录的案例 325 6.4 彻底删除文件 327 6.4.1 使用Disk Redactor软件彻底删除文件案例 329 6.4.2 使用WYWZ彻底擦除痕迹案例 330 6.4.3 使用江民软件彻底删除文件案例 332 6.4.4 使用瑞星卡卡上网安全助手粉碎文件案例 334 第7章 常用工具 337 7.1 还原和测试工具 337 7.1.1 使用虚拟机测试网络安全软件案例 337 7.1.2 使用“影子系统”进行软件测试案例 343 7.1.3 使用Ghost软件还原和备份操作系统案例 345 7.2 加密与解密软件 349 7.2.1 MD5加密案例 349 7.2.2 MD5解密案例 353 7.2.3 Rar文件加密案例 357 7.2.4 破解Rar加密文件案例 358 7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例 362 7.2.6 使用EFS加密系统文件案例 366 7.3 远程控制软件 373 7.3.1 使用Pcshare远程控制软件控制案例 373 7.3.2 使用上兴远程控制软件控制案例 378 7.4 IP地址查询 382 7.4.1 使用纯真IP数据库查看IP地址信息案例 382 7.4.2 使用IP138网站在线获取IP地址信息案例 383 7.4.3 使用dnsstuff.com网站获取IP地址信息案例 385 7.5 木马加壳与解壳 387 7.5.1 使用WinUpack对可执行文件进行压缩案例 388 7.5.2 使用Hying's PE-Armor对木马进行加壳案例 388 7.6 字典工具 391 7.6.1 使用黑客字典II生成字典文件案例 392 7.6.2 使用易优超级字典生成器生成字典文件案例 393 第8章 安全检查工具 396 8.1 使用安全扫描工具 396 8.1.1 MS05039漏洞安全检测案例 396 8.1.2 MS05051漏洞安全检测案例 398 8.1.3 SQLHello漏洞安全检测案例 400 8.2 修补系统安全漏洞 402 8.2.1 使用瑞星漏洞扫描程序修补系统漏洞案例 402 8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例 404 8.2.3 使用系统自带程序更新补丁程序案例 405 8.2.4 使用Windows 更新下载器更新补丁程序案例 407 8.3 Rootkit安全检查工具 410 8.3.1 使用“冰刀”进行安全检查案例 410 8.3.2 使用AVG Anti-Rootkit进行安全检查案例 413 8.4 启动加载、端口连接和进程检查工具 414 8.4.1 使用Autoruns进行安全检查案例 414 8.4.2 使用CurrPorts进行端口安全检查案例 417 8.4.3 使用fport与mport进行端口安全检查案例 419 8.4.4 使用Process Explorer对韩国某服务器进行安全清理的案例 421 8.4.5 对硬件防火墙网络连接情况进行安全检查案例 424 8.5 U盘病毒安全检查 426 8.5.1 使用Usbcleaner工具查杀U盘病毒 426 8.5.2 防范未知U盘病毒的案例 430 8.6 利用杀毒以及防火墙软件进行系统安全检查 431 8.6.1 使用NOD32杀毒软件进行系统安全检查案例 431 8.6.2 使用Windows系统自带防火墙进行系统安全检查案例 434 附录A 国内与网络安全相关的刊物、公司和网站 438 附录B 著名搜索站点 445 序言本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网络环境。为了让每一个案例都要具有一定的代表性,尽量做到不重复,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。 网络安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机应用技术等诸多学科;网络安全还跟大家的工作和生活息息相关,例如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网络不安全的一些症状,网络安全的目的是预防和防止一些利用网络漏洞来谋取利益或者另有所图的人而设置的一道安全屏障。 文摘网络安全的范围很广,涵盖的内容很多,涉及的技术也很多。对一个新手来说:如何了解网络安全,如何防范入侵,如何加固自己的操作系统,就显得尤为重要;这一切都离不开最基本的一些网络安全知识和一些术语,了解这些基本知识和术语有助于了解本书后面章节中的案例。 本章介绍的网络安全知识和术语是一些常见的DOS入侵用的命令以及一些常用的工具。这些基本知识是网络攻防的基础,而这些知识的综合运用在进行网络的大型攻防实战中是必不可少的。通常,网络攻防中有这样一个理念:“网络安全高手要进行一次次的试验和尝试,就跟武林高手一样,一个简单的动作都要做无数遍,这样才能深得其方法、技巧和精髓!” 在网络安全的攻防过程中,将一些操作或者某一类跟网络安全相关的知识称为安全术语,这些术语有的是国际通用的,有的是“圈内”说法,也有通俗叫法。在本节中收集整理了一些网络安全以及与网络安全相关的术语,这些术语有些是书面的,有些是网络上流行的,因此在名称和叫法上可能会不一样,但其本质都是一样的,读者只须了解这些术语的意义即可。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。