请输入您要查询的百科知识:

 

词条 黑客攻防实战入门(第3版)
释义

图书信息

邓吉 编著ISBN 978-7-121-12702-1

2011年4月出版

定价:39.00元

16开

332 页

宣传语

畅销书升级版.

内 容 简 介

本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、Web攻击、路由器盗用、入侵无线网、QQ攻防技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。

本书适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。

前 言

《黑客攻防实战入门》一书自面世以来,深受广大读者的肯定与好评,笔者在此深表感谢。《黑客攻防实战入门(第3版)》保持一如既往的风格,是针对那些对网络安全技术感兴趣的初学者而编写的。在本次改版中,笔者针对读者的反应,重新对本书的结构进行了调整,并对本书的内容进行了升级。但是,由于本书的侧重点并不是某个工具的使用说明,因此不会盲目地追随某个流行工具,而是保留了黑客技术发展过程中最为经典的方法,工具和漏洞。希望读者能够理解。

此外,值得一提的是,笔者始终以“授之以鱼,不如授之以渔”为基本出发点来展开本书的编写。也就是说,本书的目的是向读者介绍黑客技术中所涉及的思考方法,而不是单纯地介绍某个工具的使用方法。可以说,本书是一本介绍为什么,而不是单单介绍怎么做的一本黑客入门教程。这一点是本书区别于市面上其他黑客类书籍的根本特征。

关于黑客

白日喧嚣、繁华的都市像个玩累了的孩子般慢慢地安静了下来。夜,寂静得令人窒息,仿佛可以听到一串串数据划过网线的声音。都市的角落里,显示屏微弱的光亮笼罩着一个不大的房间,黑暗中,不时地闪耀出深蓝色的光芒。一个人,一台笔记本,一杯热了又凉、凉了又热的咖啡,还有那台不知处于何处的服务器,依旧继续着……

一提起“黑客”,我们便会不由自主地浮现出以上遐想。

长期以来,由于诸多方面的因素,“黑客”这个字眼变得十分敏感,不同的人群对黑客也存在不同的理解,甚至没有人愿意承认自己是黑客。有些人认为,黑客是一群狂热的技术爱好者,他们无限度地追求技术的完美;有些人认为,黑客只是一群拥有技术,但思想简单的毛头小伙子;还有些人认为黑客是不应该存在的,他们是网络的破坏者。这里,我们没有必要对这个问题争论不休,也无须给“黑客”加上一个标准的定义,但从客观存在的事实来看,黑客这类群体往往存在着以下几个共同点。

① 强烈的技术渴望与完美主义。驱动他们成长的是对技术的无限渴望,获得技术的提高才是他们最终的任务。

② 强烈的责任感。只有强烈的责任感才能使他们不会走向歧途。责任感告诉他们不要在任何媒体上公布成功入侵的服务器;不要对其入侵的服务器进行任何破坏;在发现系统漏洞后要马上通知官方对该漏洞采取必要的修补措施,在官方补丁没有公布之前,绝对不要大范围地公开漏洞利用代码。一方面,黑客入侵可能造成网络的暂时瘫痪;另一方面,黑客也是整个网络的建设者,他们不知疲倦地寻找网络大厦的缺陷,使得网络大厦的根基更加稳固。

为什么写作本书

然而,不容乐观的事实是,一部分人歪曲了黑客的本质,被不良动机所驱使,从而进行入侵活动,威胁网络的健康发展。对于我国来说,形势尤为严峻,我国信息化建设迟于美国等发达国家,信息安全技术水平也相对落后。在几次黑客大战中,国内网站的弱口令、漏洞比比皆是,这种现状实在令人担忧,值得深思和反省,从中也可以看出传统的计算机、网络教学层次是远远不够的。可能出于安全等其他角度的考虑,传统教学往往只注重表面上的应用,而避开一些敏感的技术。设想一下,如果一个网站的管理员只学会架构网站,却不关心如何入侵自己的网站,那么他如何对自己网站的缺陷了如指掌?如何能够及时地获知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要谈日常的系统更新、维护和打补丁了。然而,国内精通入侵的网管又有多少呢?长期以来,国内网管的潜意识里都认为“入侵”是个不光彩的勾当,甚至嗤之以鼻。随着信息化程度越来越高,信息技术与生活的联系越来越紧密,可以上网的电子设备逐年增加,电脑、PDA、手机,甚至家电。可以想象10年后,如果不了解入侵者的手段来采取必要的防御措施,将要被入侵的设备不会仅仅限于电脑,也许还包括你的手机、家电、汽车,等等。在信息技术如此发达,沟通方式日益丰富和复杂的今天,我们不仅要学会如何正确使用网络,而且还需要学会如何防御自己的网络被他人入侵。

出于以上原因,本书作者通过多年的研究与实践,系统地总结了网络上广为使用的入侵、防御技术,并针对广大网管及对网络感兴趣的在校学生编写了本书。希望大家能够从多个角度了解网络安全技术,从而更有效地保护网络安全。

本书主要内容

本书以深入剖析入侵过程为主线来展开全书内容,向读者介绍入侵者如何实现信息的收集,如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马的入侵),如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细地介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护,如何逃避被他人发现。全书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还会对几种常见的入侵手段进行比较与分析。

关于本书作者

邓吉,原国内著名黑客组织成员,著有《黑客攻防实战入门》,《黑客攻防实战详解》,《黑客攻防实战进阶》,《黑客攻防实战编程》,《网络安全攻防实战》。2000—2004年就读于大连理工大学电子系,目前从事网络安全解决方案与嵌入式产品方面的研发工作。

参与本书编写的人员有陈兆毅、刘少博、王琪、孟庆业、王芳、赵博、李晴、杜铭、汪磊、齐晓欢、姜玲玲、黄鹏、王盛铭、马骁冬,在此对他们的辛勤劳动表示感谢。

需要声明的是,本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地唤起大家的网络安全意识,正视我们的网络世界所面临的一场危机,并采取行动。

邓 吉

目 录

第1章 信息收集与扫描 1

1.1 网站信息收集 2

1.1.1 相关知识 2

1.1.2 信息收集 6

1.1.3 网站注册信息收集 12

1.1.4 结构探测 17

1.1.5 收索引擎 22

1.2 资源扫描器 25

1.2.1 共享资源简介 25

1.2.2 共享资源扫描器 26

1.2.3 利用共享资源入侵 29

1.2.4 FTP资源扫描器 31

1.2.5 安全解决方案 31

1.2.6 常见问题与解答 32

1.3 端口扫描器 32

1.3.1 网络基础知识 32

1.3.2 端口扫描原理 36

1.3.3 端口扫描应用 37

1.3.4 操作系统识别 40

1.3.5 常见问题与解答 41

1.4 综合扫描器 41

1.4.1 X-Scan 41

1.4.2 流光Fluxay 46

1.4.3 X-WAY 50

1.4.4 Nmap 52

1.4.5 扫描器综合性能比较 58

1.4.6 常见问题与解答 58

1.5 小结 60

第2章 本地入侵 61

2.1 基础知识 61

2.2 盘载操作系统简介 62

2.3 ERD Commander 62

2.3.1 ERD Commander简介 62

2.3.2 利用ERD Commander进行入侵的实例 62

2.4 Windows 69

2.4.1 Windows PE简介 69

2.4.2 利用Windows PE入侵本地主机的3个实例 69

2.5 安全解决方案 76

2.6 本章小结 76

第3章 木马圈套 77

3.1 木马的工作原理 78

3.1.1 木马是如何工作的 78

3.1.2 木马的隐藏 79

3.1.3 木马是如何启动的 80

3.1.4 黑客如何欺骗用户运行木马 83

3.2 木马的种类 84

3.3 木马的演变 86

3.4 第二代木马 87

3.4.1 冰河 87

3.4.2 广外女生 94

3.5 第三代与第四代木马 98

3.5.1 木马连接方式 98

3.5.2 第三代木马——灰鸽子 100

3.5.3 第四代木马 106

3.5.4 常见问题与解答 113

3.6 木马防杀技术 113

3.7 种植木马 118

3.7.1 修改图标 118

3.7.2 文件合并 118

3.7.3 文件夹木马 121

3.7.4 安全解决方案 124

3.7.5 常见问题与解答 125

3.8 常见木马的手动清除 125

3.8.1 冰河木马的清除 125

3.8.2 ShareQQ木马的清除 126

3.8.3 BladeRunner木马的清除 126

3.8.4 广外女生的清除 126

3.8.5 BrainSpy木马的清除 127

3.8.6 FunnyFlash木马的清除 127

3.8.7 QQ密码侦探特别版木马的清除 128

3.8.8 IEthief木马的清除 128

3.8.9 QEyes潜伏者的清除 128

3.8.10 蓝色火焰的清除 128

3.8.11 Back Construction木马的清除 129

3.9 小结 129

第4章 远程控制 130

4.1 DameWare入侵实例 130

4.1.1 DameWare简介 130

4.1.2 DameWare的安装 131

4.1.3 DameWare的使用 131

4.2 Radmin入侵实例 146

4.2.1 Radmin简介 146

4.2.2 Radmin的安装 146

4.2.3 Radmin的使用 147

4.3 VNC入侵实例 150

4.3.1 VNC简介 150

4.3.2 VNC的安装 150

4.4 其他远程控制软件 153

4.5 小结 154

第5章 Web攻击 155

5.1 Web欺骗攻击 155

5.1.1 网络钓鱼 155

5.1.2 基于页面的Web欺骗 163

5.1.3 基于程序的Web欺骗 167

5.2 SQL 注入 172

5.2.1 测试环境的搭建 172

5.2.2 一个简单的实例 176

5.2.3 用浏览器直接提交数据 181

5.2.4 注入漏洞的利用 184

5.2.5 注入漏洞的高级利用 189

5.2.6 对Very-Zone SQL注入漏洞的利用 196

5.2.7 对动易商城2006 SQL注入漏洞的利用 200

5.2.8 使用工具进行SQL注入 206

5.2.9 对SQL注入漏洞的防御 211

5.3 跨站脚本攻击 213

5.3.1 跨站的来源 214

5.3.2 简单留言本的跨站漏洞 215

5.3.3 跨站漏洞的利用 217

5.3.4 未雨绸缪——对跨站漏洞预防和防御 225

5.4 Web后门及加密隐藏 227

5.4.1 什么是Web后门 227

5.4.2 Web后门免杀 228

5.4.3 Web后门的隐藏 229

5.5 Web权限提升 234

5.5.1 系统漏洞提权 234

5.5.2 第三方软件权限提权 236

5.5.3 配置不当提升系统权限(陷阱式提权) 241

5.6 小结 248

第6章 盗用路由器 249

6.1 路由器介绍 249

6.1.1 什么是路由器 249

6.1.2 路由器与集线器、交换机的区别 250

6.1.3 路由器的种类 251

6.2 ADSL家庭路由 252

6.2.1 默认口令入侵 252

6.2.2 通过ADSL路由器入侵内网 256

6.3 入侵 Cisco 路由器 260

6.3.1 Cisco路由器基础 260

6.3.2 SNMP配置缺陷入侵Cisco路由器 267

6.4 小结 275

第7章 入侵无线网 276

7.1 无线威胁概述 276

7.1.1 无线网络基本知识 276

7.1.2 什么是无线威胁 277

7.2 无线广播 SSID 279

7.3 WI-FI功能漏洞 281

7.4 比较WEP与WPA 282

7.5 无线网络配置实例 286

7.6 LEAP 291

7.7 攻陷WEP 293

7.8 小结 299

第8章 QQ攻防 300

8.1 QQ漏洞简介 300

8.2 盗取QQ号码 301

8.2.1 “广外幽灵”盗QQ 301

8.2.2 “QQExplorer”盗QQ 304

8.2.3 “挖掘鸡” 306

8.2.4 其他号码盗窃程序 307

8.3 如何保护QQ密码 308

8.4 小结 311

附录A 端口一览表 312

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 23:20:35