網路滲透技術攻防高手修煉

網路滲透技術攻防高手修煉

網路滲透技術攻防高手修煉是電子工業出版社出版的書籍 。

基本信息

內容簡介

《反黑風暴·網路滲透技術攻防高手修煉》由淺入深、圖文並茂地再現了網站入侵與腳本技術快速防殺的全過程,內容涵蓋:創建安全測試環境、踩點偵察與漏洞掃描、滲透入侵資料庫的Web腳本攻擊、木馬欺騙、滲透入侵的“通道”、緩衝區溢出實現滲透入侵與提權、溢出後開闢控制通道、Cookies欺騙與防禦技術、XSS跨站腳本攻擊技術、橫向提權的暗道滲透、滲透入侵中的嗅探與欺騙技術、拒絕服務攻擊技術、網路滲透技術的系統防護、網路滲透技術的終極防範等套用技巧,並通過一些綜合套用案例,向讀者講解了黑客網路滲透技術攻防工具多種套用的全面技術。

反黑風暴·網路滲透技術攻防高手修煉》內容豐富全面,圖文並茂,深入淺出,面向廣大網路愛好者,同時可作為一本速查手冊,也適用於網路安全從業人員及網路管理者。

編輯推薦

《反黑風暴·網路滲透技術攻防高手修煉》:超大容量超值享受,理論+實戰圖文+視頻=讓讀者不會也會,任務驅動式講解,揭秘多種黑客攻擊手法,攻防互參,全面確保用戶網路安全,挑戰自我。享受黑客攻防的樂趣。

目錄

第1章 初識網路滲透測試 1

1.1 網路滲透概述 2

1.1.1 什麼是網路滲透攻擊 2

1.1.2 學習網路滲透測試的意義 2

1.2 滲透測試需要掌握的知識 3

1.2.1 進程、連線埠、服務 3

1.2.2 檔案和檔案系統概述 8

1.2.3 DOS系統常用的命令 8

1.3 形影不離的“滲透測試”與攻擊 16

1.3.1 網路滲透測試與攻擊的分類 16

1.3.2 滲透測試過程與攻擊的手段 17

1.4 專家點撥(常見問題與解答) 20

第2章 創建安全測試環境 21

2.1 安全測試環境概述 22

2.1.1 為什麼需要安全測試環境 22

2.1.2 虛擬機軟體與虛擬系統 22

2.2 創建安全測試環境 23

2.2.1 虛擬機軟體:VMware的安裝 23

2.2.2 配置虛擬機 27

2.2.3 在虛擬機中安裝作業系統 30

2.2.4 VMware Tool的安裝 33

2.2.5 在虛擬機上架設IIS伺服器 35

2.2.6 在虛擬機中安裝網站 38

2.3 入侵測試前的自我保護 41

2.3.1 設定代理伺服器 41

2.3.2 使用代理伺服器 42

2.3.3 使用代理跳板 51

2.4 專家點撥(常見問題與解答) 52

第3章 踩點偵察與漏洞掃描 53

3.1 踩點與偵察範圍 54

3.1.1 確定偵察範圍 54

3.1.2 實施踩點的具體流程 54

3.1.3 如何堵塞漏洞 66

3.2 確定掃描範圍 69

3.2.1 確定目標主機IP位址 70

3.2.2 確定可能開放的連線埠服務 71

3.2.3 常見的連線埠掃描工具 72

3.2.4 有效預防連線埠掃描 74

3.3 掃描作業系統信息和弱口令 75

3.3.1 獲取NetBIOS信息 75

3.3.2 獲取Snmp信息 77

3.3.3 製作黑客字典工具 78

3.3.4 弱口令掃描工具 82

3.4 掃描注入點 84

3.4.1 注入點掃描實例 84

3.4.2 注入點掃描防禦 89

3.5 專家點撥(常見問題與解答) 90

第4章 滲透入侵資料庫的Web腳本攻擊 91

4.1 實現SQL注入攻擊 92

4.1.1 SQL注入攻擊基礎 92

4.1.2 My SQL注入攻擊 94

4.1.3 SQL Server資料庫注入攻擊 97

4.1.4 口令破解/暴力破解攻擊 100

4.1.5 常見的注入工具 104

4.2 Web腳本注入攻擊的防範 111

4.2.1 保護SQL Server的安全 111

4.2.2 防止SQL資料庫攻擊114

4.2.3 防止SQL注入攻擊 115

4.3 檔案上傳為滲透鋪路 117

4.3.1 上傳功能導致的漏洞 118

4.3.2 利用Google發起RTF攻擊 118

4.3.3 本地提交上傳流程分析 120

4.3.4 WScokExpert與上傳漏洞攻擊 122

4.3.5 檔案上傳漏洞攻擊實例 123

4.4 專家點撥(常見問題與解答) 126

第5章 木馬欺騙,滲透入侵的“通道” 127

5.1 Webshell後門與提權 128

5.1.1 讓ASP木馬躲過防毒軟體的查殺 128

5.1.2 暗藏Webshell後門 134

5.1.3 全面提升ASP木馬權限 140

5.1.4 利用Serv-u全面提升Webshell許可權 142

5.2 木馬滲透:從分站滲透到主站伺服器 150

5.2.1 無處不在的網頁木馬 150

5.2.2 百度搜霸與掛馬漏洞 151

5.2.3 網頁木馬之星,萬能溢出所有目標 153

5.3 封鎖關口,追蹤入侵者 157

5.3.1 封鎖關口:揪出隱藏的ASP木馬後門 157

5.3.2 木馬分析:追蹤入侵者 159

5.3.4 防患於未然:攔截網頁木馬 162

5.4 專家點撥(常見問題與解答) 164

第6章 緩衝區溢出實現滲透入侵與提權 165

6.1 剖析緩衝區溢出攻擊 166

6.1.1 一個緩衝區溢出簡單實例 166

6.1.2 功能強大的萬能溢出工具——Metasploit167

6.2 身邊的緩衝區溢出實例 174

6.2.1 RPC服務遠程溢出漏洞攻擊 174

6.2.2 IDQ緩衝區溢出攻擊 179

6.2.3 WebDAV緩衝區溢出攻擊 182

6.2.4 即插即用功能遠程控制緩衝區溢出攻擊 184

6.3 安全防線上的溢出漏洞 186

6.3.1 不可信任的HTTP CONNECT代理“請求” 186

6.3.2 一擊即潰的諾頓防火牆190

6.4 防止緩衝區溢出 191

6.4.1 防範緩衝區溢出的根本方法 191

6.4.2 普通用戶防範緩衝區溢出的方法 193

6.5 專家點撥(常見問題與解答) 193

第7章 溢出後開闢控制通道 195

7.1 清除障礙,打通滲透通道 196

7.1.1 獲取目標主機密碼口令 196

7.1.2 建立隱蔽賬號 197

7.1.3 清空複製賬號登錄信息 199

7.1.4 開啟3389通道 199

7.1.5 後門程式的上傳與隱藏 201

7.1.6 連線埠轉發滲透區域網路 202

7.1.7 清除入侵記錄 203

7.2 灰鴿子區域網路滲透實戰 213

7.2.1 生成灰鴿子木馬213

7.2.2 木馬操作遠程計算機檔案 215

7.2.3 控制遠程計算機滑鼠鍵盤 217

7.2.4 木馬修改控制系統設定 218

7.3 專家點撥(常見問題與解答) 222

第8章 Cookies欺騙與防禦技術 223

8.1 透析cookies 224

8.1.1 cookies的定義及用途 224

8.1.2 探秘系統中的cookies 226

8.2 cookies欺騙攻擊案例 229

8.2.1 cookies欺騙原理與技術實現步驟 229

8.2.2 cookies欺騙攻擊安全模擬 231

8.3cookies注入243

8.3.1 資料庫與Cookies的關係 243

8.3.2 cookies注入典型步驟 244

8.3.3 手工cookies注入案例與中轉工具使用 245

8.4 cookies欺騙和注入的防禦 247

8.4.1 cookies欺騙與防範的代碼實現 247

8.4.2 cookies注入防範 249

8.5 專家點撥(常見問題與解答) 252

第9章 XSS跨站腳本攻擊技術 253

9.1 XSS產生根源和觸發條件 254

9.2 跨站漏洞的利用 255

9.3 XSS攻擊案例模擬 259

9.3.1 盜用用戶許可權攻擊案例模擬 259

9.3.2 XSS掛馬攻擊案例模擬 266

9.3.3 XSS提權攻擊案例模擬 270

9.3.4 XSS釣魚攻擊分析 275

9.4 跨站腳本攻擊的防範 278

9.5 專家點撥(常見問題與解答) 280

第10章 橫向提權的暗道滲透 281

10.1 SNMP信息安全技術 282

10.1.1 SNMP威脅Windows網路安全 282

10.1.2 繞過防火牆刺探系統信息 284

10.1.3 SNMP服務防範 289

10.2 遠程終端入侵的常見手法 295

10.2.1 開啟遠程終端 295

10.2.2 遠程終端入侵的常見手法 297

10.2.3 溢出視窗下的終端開啟 300

10.2.4 遠程桌面入侵的技巧 302

10.2.5 遠程終端安全防範 305

10.3 弱口令打開暗藏的入侵通道 307

10.3.1 等同於虛設的密碼 308

10.3.2 FTP弱口令漏洞 308

10.3.3 Radmin與4489“肉雞” 314

10.4 專家點撥(常見問題與解答) 322

第11章 滲透入侵中的嗅探與欺騙技術 323

11.1 功能強大的嗅探器Sniffer 324

11.1.1 嗅探器鼻祖TcpDump 324

11.1.2 用於捕獲數據的SnifferPro嗅探器 325

11.1.3 可實現多種操作的SpyNetSniffer嗅探器 328

11.1.4網路嗅探器:影音神探 330

11.1.5 區域網路嗅探工具:IRIS嗅探器 333

11.2 ARP欺騙嗅探的滲透 336

11.2.1 ARP嗅探欺騙概述 336

11.2.2 交換型網路嗅探器WinArpSpoof 337

11.2.3 區域網路DNS欺騙工具Cain 338

11.3 ARP欺騙嗅探的防禦 341

11.3.1 瑞星ARP防火牆 341

11.3.2金山ARP防火牆343

11.3.3 360ARP防火牆 345

11.3.4 綠盾ARP防火牆 347

11.3.5ARP衛士348

11.4 DNS欺騙攻擊 350

11.4.1 DNS欺騙原理 350

11.4.2 DNS欺騙的實現過程 350

11.4.3 DNS攻擊的防禦 351

11.5 專家點撥(常見問題與解答) 356

第12章 拒絕服務攻擊技術 357

12.1 利用漏洞進行D.o.S攻擊 358

12.1.1Ping of Death攻擊 358

12.1.2 D.o.S攻擊的其他實現方式以及防禦 365

12.2 披上偽裝進行syn flood攻擊 366

12.2.1 SYN Flood攻擊的原理 367

12.2.2 使用工具進行SYN Flood攻擊 368

12.2.3 SYN Flood攻擊防禦 371

12.3 分散式拒絕服務D.D.o.S攻擊 372

12.3.1 分散式拒絕服務入侵簡介 372

12.3.2 著名的D.D.o.S入侵工具介紹 374

12.3.3 D.D.o.S攻擊的防禦 377

12.4 專家點撥(常見問題與解答) 379

第13章 網路滲透技術的系統防護 381

13.1 尋找攻擊目標的掃描器 382

13.1.1 專業漏洞掃描工具Shadow Security Scanner 382

13.1.2 掃描器中的佼佼者Nmap 386

13.1.3 自製簡單群Ping掃描工具 389

13.1.4 代理掃描工具X-WAY 390

13.2 系統管理工具 391

13.2.1 進程查看器:Procexp 391

13.2.2 網路監測工具:Capsa Professional 393

13.2.3 註冊表監視工具:Regmon 394

13.2.4 連線埠查看器:Active Ports 397

13.2.5 木馬檢測工具:Icesword398

13.3 網路滲透中的入侵檢測防護 400

13.3.1 基於網路的入侵檢測 400

13.3.2 基於主機的入侵檢測 400

13.3.3 實用入侵檢測範例 401

13.4 專家點撥(常見問題與解答) 408

第14章 網路滲透技術的終極防護 409

14.1 不可忽視的安全細節問題 410

14.1.1 連線埠及服務的設定 410

14.1.2 IPSec與連線埠認證 411

14.1.3 嚴格控制關鍵系統檔案 418

14.2 秒殺危害溢出攻擊 422

14.2.1 掃描漏洞隱患 422

14.2.2 自動為系統打補丁 430

14.2.3 強制安裝補丁 430

14.3 專家點撥(常見問題與解答) 436

參考文獻 437

相關詞條

相關搜尋

熱門詞條

聯絡我們