3dwoo大學簡體電腦書店
黑客攻防實戰入門(第3版)
( 簡體 字)
作者:鄧吉類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:電子工業出版社黑客攻防實戰入門(第3版) 3dWoo書號: 29167
詢問書籍請說出此書號!
有庫存
NT售價: 195
出版日:4/1/2011
頁數:332
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787121127021 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
第1章 信息搜集與掃描 1
1.1 網站信息搜集 1
1.1.1 相關知識 1
1.1.2 信息搜集 5
1.1.3 網站注冊信息搜集 9
1.1.4 結構探測 13
1.1.5 搜索引擎 17
1.2 資源掃描器 20
1.2.1 共享資源簡介 20
1.2.2 共享資源掃描器 21
1.2.3 利用共享資源入侵 23
1.2.4 FTP資源掃描器 24
1.2.5 安全解決方案 25
1.2.6 常見問題與解答 25
1.3 端口掃描器 25
1.3.1 網絡基礎知識 26
1.3.2 端口掃描原理 28
1.3.3 端口掃描應用 29
1.3.4 操作系統識別 32
1.3.5 常見問題與解答 32
1.4 綜合掃描器 32
1.4.1 X-Scan 33
1.4.2 流光Fluxay 37
1.4.3 X-WAY 40
1.4.4 Nmap 42
1.4.4 掃描器綜合性能比較 46
1.4.5 常見問題與解答 46
1.5 小結 47
第2章 本地入侵 48
2.1 基礎知識 48
2.2 盤載操作系統簡介 48
2.3 ERD Commander 49
2.3.1 ERD Commander簡介 49
2.3.2 利用ERD Commander進行入侵的實例 49
2.4 Windows PE 55
2.4.1 Windows PE簡介 55
2.4.2 利用Windows PE入侵本地主機的3個實例 55
2.5 安全解決方案 61
2.6 本章小結 62
第3章 木馬圈套 63
3.1 木馬的工作原理 64
3.1.1 木馬是如何工作的 64
3.1.2 木馬的隱藏 64
3.1.3 木馬是如何啟動的 66
3.1.4 黑客如何欺騙用戶運行木馬 68
3.2 木馬的種類 69
3.3 木馬的演變 71
3.4 第二代木馬 71
3.4.1 冰河 71
3.4.2 廣外女生 77
3.5 第三代與第四代木馬 81
3.5.1 木馬連接方式 81
3.5.2 第三代木馬——灰鴿子 83
3.5.3 第四代木馬 88
3.5.4 常見問題與解答 93
3.6 木馬防殺技術 94
3.6.1 加殼與脫殼 94
3.7 種植木馬 98
3.7.1 修改圖標 98
3.7.2 文件合并 98
3.7.3 文件夾木馬 101
3.7.4 安全解決方案 103
3.7.5 常見問題與解答 104
3.8 常見木馬的手動清除 104
3.8.1 冰河木馬和和清除 104
3.8.2 ShareQQ木馬 104
3.8.3 BladeRunner木馬的清除 104
3.8.4 廣外女生的清除 105
3.8.5 BrainSpy木馬的清除 105
3.8.6 FunnyFlash木馬 105
3.8.7 QQ密碼偵探特別版木馬的清除 105
3.8.8 IEthief木馬的清除 106
3.8.9 QEyes潛伏者的清除 106
3.8.10 藍色火焰的清除 106
3.8.11 Back Construction木馬的清除 107
3.9 小結 107
第4章 遠程控制 108
4.1 DameWare入侵實例 108
4.1.1 DameWare簡介 108
4.1.2 DameWare的安裝 108
4.1.3 DameWare的使用 108
4.2 Radmin入侵實例 125
4.2.1 Radmin簡介 125
4.2.2 Radmin的安裝 125
4.2.3 Radmin的使用 126
4.3 VNC入侵實例 129
4.3.1 VNC簡介 129
4.3.2 VNC的安裝 129
4.4 其他遠程控制軟件 131
4.5 小結 132
第5章 Web攻擊 133
5.1 Web欺騙攻擊 133
5.1.1 網絡釣魚 133
5.1.2 基于頁面的Web欺騙 140
5.1.3 基于程序的Web欺騙 144
5.2 SQL 注入 149
5.2.1 測試環境的搭建 149
5.2.2 一個簡單的實例 152
5.2.3 用瀏覽器直接提交數據 157
5.2.4 注入漏洞的利用 159
5.2.5 注入漏洞的高級利用 163
5.2.6 對Very-Zone SQL注入漏洞的利用 169
5.2.7 對動易商城2006 SQL注入漏洞的利用 172
5.2.8 使用工具進行SQL注入 178
5.2.9 對SQL注入漏洞的防御 184
5.3 跨站腳本攻擊 186
5.3.1 跨站的來源 187
5.3.2 簡單留言本的跨站漏洞 187
5.3.3 跨站漏洞的利用 189
5.3.4 未雨綢繆——對跨站漏洞預防和防御 196
5.4 Web后門及加密隱藏 197
5.4.1 什么是Web后門 197
5.4.2 Web后門免殺 198
5.4.3 Web后門的隱藏 200
5.5 Web權限提升 203
5.5.1 系統漏洞提權 203
5.5.2 第三方軟件權限提權 205
5.5.3 配置不當提升系統權限(陷阱式提權) 210
5.6 小結 216
第6章 盜用路由器 217
6.1 路由器介紹 217
6.1.1 什么是路由器 217
6.1.2 路由器與集線器、交換機的區別 217
6.1.3 路由器的種類 218
6.2 ADSL家庭路由 219
6.2.1 默認口令入侵 220
6.2.2 通過ADSL路由器入侵內網 223
6.3 入侵 Cisco 路由器 226
6.3.1 Cisco路由器基礎 226
6.3.2 SNMP配置缺陷入侵Cisco路由器 232
6.4 小結 238
第7章 入侵無線網 239
7.1 無線威脅概述 239
7.1.1 無線網絡基本知識 239
7.1.2 什么是無線威脅 240
7.2 無線廣播 SSID 241
7.2.1 無線網中的掃描器—NetStumbler 242
7.3 Wi-Fi功能漏洞 243
7.4 比較WEP與WPA 244
7.5 無線網絡配置實例 248
7.6 LEAP 252
7.7 攻陷WEP 254
7.8 小結 259
第8章 QQ攻防 260
8.1 QQ漏洞簡介 260
8.2 盜取QQ號碼 260

8.2.1 “廣外幽靈”盜QQ 261
8.2.2 “QQExplorer”盜QQ 263
8.2.3 “挖掘雞” 265
8.2.4 其他號碼盜竊程序 266
8.3 如何保護QQ密碼 267
8.4 小結 270
本書從“攻”、“防”兩個不同的角度,通過現實中的入侵實例,并結合作者的心得體會,圖文并茂地再現了網絡入侵與防御的全過程。本書共分為8章,系統地介紹了入侵的全部過程,以及相應的防御措施和方法。其中包括信息的搜集與掃描、本地入侵、木馬圈套、遠程控制、Web攻擊、路由器盜用、穿透防火墻、QQ攻防技術。本書用圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;并對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛網絡安全。
讀者對象:本書適合于網絡技術愛好者、網絡系統管理員閱讀,也可作為相關專業學生的學習資料和參考資料。
《黑客攻防實戰入門》一書自面世以來,深受廣大讀者的肯定與好評,筆者在此深表感謝。《黑客攻防實戰入門(第3版)》保持一如既往的風格,是針對那些對網絡安全技術感興趣的初學者而編寫的。在本次改版中,筆者針對讀者的反映,重新對本書的結構進行了調整,并對本書的內容進行了升級。但是,由于本書的側重點并不是某個工具的使用說明,因此不會盲目地追隨某個流行工具,而是保留了黑客技術發展過程中最為經典的方法,工具和漏洞。希望讀者能夠理解。
此外,值得一提的是,筆者始終以“授之以魚,不如授之以漁”為基本出發點來展開本書的編寫。也就是說,本書的目的是向讀者介紹黑客技術中所涉及的思考方法,而不是單純地介紹某個工具的使用方法。可以說,本書是一本介紹為什么,而不是單單介紹怎么做的一本黑客入門教程。這一點是本書區別于市面上其他黑客類書籍的根本特征。
關于黑客
白日喧囂、繁華的都市像個玩累了的孩子般慢慢地安靜了下來。夜,寂靜得令人窒息,仿佛可以聽到一串串數據劃過網線的聲音。都市的角落里,顯示屏微弱的光亮籠罩著一個不大的房間,黑暗中,不時地閃耀出深藍色的光芒。一個人,一臺筆記本,一杯熱了又涼、涼了又熱的咖啡,還有那臺不知處于何處的服務器,依舊繼續著……
一提起“黑客”,我們便會不由自主地浮現出以上遐想。
長期以來,由于諸多方面的因素,“黑客”這個字眼變得十分敏感,不同的人群對黑客也存在不同的理解,甚至沒有人愿意承認自己是黑客。有些人認為,黑客是一群狂熱的技術愛好者,他們無限度地追求技術的完美;有些人認為,黑客只是一群擁有技術,但思想簡單的毛頭小伙子;還有些人認為黑客是不應該存在的,他們是網絡的破壞者。這里,我們沒有必要對這個問題爭論不休,也無須給“黑客”加上一個標準的定義,但從客觀存在的事實來看,黑客這類群體往往存在著以下幾個共同點。
? 強烈的技術渴望與完美主義。驅動他們成長的是對技術的無限渴望,獲得技術的提高才是他們最終的任務。
? 強烈的責任感。只有強烈的責任感才能使他們不會走向歧途。責任感告訴他們不要在任何媒體上公布成功入侵的服務器;不要對其入侵的服務器進行任何破壞;在發現系統漏洞后要馬上通知官方對該漏洞采取必要的修補措施,在官方補丁沒有公布之前,絕對不要大范圍地公開漏洞利用代碼。一方面,黑客入侵可能造成網絡的暫時癱瘓;另一方面,黑客也是整個網絡的建設者,他們不知疲倦地尋找網絡大廈的缺陷,使得網絡大廈的根基更加穩固。
為什么寫作本書
然而,不容樂觀的事實是,一部分人歪曲了黑客的本質,被不良動機所驅使,從而進行入侵活動,威脅網絡的健康發展。對于我國來說,形勢尤為嚴峻,我國信息化建設遲于美國等發達國家,信息安全技術水平也相對落后。在幾次黑客大戰中,國內網站的弱口令、漏洞比比皆是,這種現狀實在令人擔憂,值得深思和反省,從中也可以看出傳統的計算機、網絡教學層次是遠遠不夠的。可能出于安全等其他角度的考慮,傳統教學往往只注重表面上的應用,而避開一些敏感的技術。設想一下,如果一個網站的管理員只學會架構網站,卻不關心如何入侵自己的網站,那么他如何對自己網站的缺陷了如指掌?如何能夠及時地獲知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要談日常的系統更新、維護和打補丁了。然而,國內精通入侵的網管又有多少呢?長期以來,國內網管的潛意識里都認為“入侵”是個不光彩的勾當,甚至嗤之以鼻。隨著信息化程度越來越高,信息技術與生活的聯系越來越緊密,可以上網的電子設備逐年增加,電腦、PDA、手機,甚至家電。可以想像10年后,如果不了解入侵者的手段來采取必要的防御措施,將要被入侵的設備不會僅僅限于電腦,也許還包括你的手機、家電、汽車,等等。因此,在信息技術如此發達,溝通方式日益豐富和復雜的今天,我們不僅要學會如何正確使用網絡,而且還需要學會如何防御自己的網絡被他人入侵。
出于以上原因,本書作者通過多年的研究與實踐,系統地總結了網絡上廣為使用的入侵、防御技術,并針對廣大網管及對網絡感興趣的在校學生編寫了本書。希望大家能夠從多個角度了解網絡安全技術,從而更有效地保護網絡安全。
本書主要內容
本書以深入剖析入侵過程為主線來展開全書內容,向讀者介紹入侵者如何實現信息的收集,如何通過獲取的信息打開目標服務器的切入點(基于身份驗證、漏洞、木馬的入侵),如何實現入侵即遠程連接,入侵后如何執行各種任務,如何留下后門以便再次進入系統,以及入侵者如何清除系統日志防止目標服務器發現入侵痕跡。此外,書中還詳細地介紹了入侵者是如何實現從信息掃描到入侵過程中的隱身保護,如何逃避被他人發現。全書會對每一個入侵步驟作詳細的分析,以推斷入侵者在每一入侵步驟的目的以及所要完成的任務,并對入侵過程中常見的問題作必要的說明與解答,此外,還會對幾種常見的入侵手段進行比較與分析。
關于本書作者
鄧吉,原國內著名黑客組織成員,著有《黑客攻防實戰入門》,《黑客攻防實戰詳解》,《黑客攻防實戰進階》, 《黑客攻防實戰編程》, 《網絡安全攻防實戰》。2000年—2004年就讀于大連理工大學電子系,目前從事網絡安全解決方案與嵌入式產品方面的研發工作。
技術支持
答疑QQ 15354251
QQ討論群 27300920



需要聲明的是,本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任;本書的目的在于最大限度地喚起大家的網絡安全意識,正視我們的網絡世界所面臨的一場危機,并采取行動。



鄧 吉
pagetop