内容简介
本书从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍和分析了目前网络流行的攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。本书的特点是实用性和实战性强,即以实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识,并按照书中的操作步骤可还原当时的攻防情景,便于读者掌握网络攻防的流程、的方法和技术。
本书适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。
目录
第1章 网络安全基本知识 1
1.1 常见的网络安全术语 1
1.1.1 常见的网络基本术语 1
1.1.2 网络安全基本术语 3
1.1.3 常见的黑客软件类型 6
1.1.4 黑客分类和黑客行为 7
1.1.5 黑客应掌握的基本技能 8
1.1.6 网络安全站点 9
1.2 常用的DOS基本命令 9
1.2.1 基本的DOS命令 9
1.2.2 常用的DOS网络命令 15
1.2.3 一些实用的DOS命令案例 20
1.3 端口与服务 21
1.3.1 端口 21
1.3.2 服务 23
1.4 常用工具 24
1.4.1 nc 24
1.4.2 mt.exe 27
1.4.3 PsTools 31
第2章 信息收集案例 33
2.1 用Google搜索引擎搜索网络信息案例 33
2.1.1 使用Google搜索普通信息案例 34
2.1.2 搜索PhpWebshell抓肉鸡案例 36
2.1.3 搜索指定站点文件案例 42
2.1.4 搜索个人隐私信息案例 44
2.2 使用共享软件搜索案例 48
2.2.1 用电驴搜肉鸡案例 49
2.2.2 用Foxy搜索资料案例 53
2.3 个人信息资料获取案例 56
2.3.1 从搜索引擎获取个人信息案例 56
2.3.2 从Blog中获取个人信息案例 60
2.3.3 从论坛中获取个人信息案例 61
2.3.4 从公司站点获取个人信息案例 63
2.4 扫描软件获取信息案例 65
2.4.1 使用sfind获取信息案例 65
2.4.2 使用LScanPort获取信息案例 67
2.4.3 使用HScan获取信息案例 70
2.4.4 使用X-Scan获取信息案例 74
2.5 综合案例 77
2.5.1 HScan扫描Ftp密码控制案例(一) 77
2.5.2 HScan扫描Ftp密码控制案例(二) 85
2.5.3 HScan扫描Ftp密码控制案例(三) 87
2.5.4 HScan扫描Ftp密码控制案例(四) 89
2.5.5 利用已有信息实施渗透控制案例 95
2.6 反信息收集安全对策 98
2.6.1 个人信息泄露安全解决办法案例 98
2.6.2 其他的个人信息泄露安全解决办法案例 102
第3章 网络攻击案例 103
3.1 密码扫描攻击案例 103
3.1.1 Windows密码扫描攻击案例 104
3.1.2 Radmin密码扫描器攻击案例 110
3.1.3 3389远程终端攻击案例 115
3.1.4 SQL Server 2000密码扫描攻击案例 119
3.1.5 MySQL密码扫描攻击案例 122
3.1.6 POP3密码扫描攻击案例 128
3.1.7 密码扫描攻击安全防范措施 130
3.2 漏洞攻击案例 130
3.2.1 MS05039漏洞攻击案例 130
3.2.2 SQL Server 2000漏洞攻击案例 133
3.2.3 Office系列漏洞攻击案例 141
3.2.4 VNC密码验证绕过漏洞攻击案例 142
3.2.5 漏洞攻击安全解决策略 148
3.3 社会工程学攻击案例 149
3.3.1 Flash木马攻击案例 151
3.3.2 电子图书CHM捆绑木马攻击案例 155
3.3.3 用IExpress制作免杀木马攻击案例 157
3.3.4 网站挂马攻击案例 161
3.3.5 社会工程学攻击安全解决策略 163
3.4 SQL注入攻击案例 166
3.4.1 BBS论坛攻击案例 166
3.4.2 利用网站配置文件提升权限攻击案例 175
3.4.3 EWebEditor编辑器攻击案例 184
3.4.4 利用新云网站管理系统漏洞攻击案例 188
第4章 网络控守案例 196
4.1 远程控制 196
4.1.1 巧用Radmin远程控制案例 196
4.1.2 IIS隐性后门控制案例 199
4.1.3 普通网页木马控制案例 202
4.1.4 开启远程终端控制案例 208
4.1.5 利用Serv-U建立后门控制案例 212
4.1.6 利用nc构建telnet后门控制案例 216
4.1.7 使用SQLRootKit网页数据库后门控制案例 218
4.1.8 利用Tomcat的用户名和密码构建””后门案例 222
4.2 敏感信息的获取案例 227
4.2.1 通过网页文件获取数据库账号和密码案例 227
4.2.2
摘要与插图
网络安全的范围很广,涵盖的内容很多,涉及的技术也很多。对一个新手来说:如何了解网络安全,如何防范入侵,如何加固自己的操作系统,就显得尤为重要;这一切都离不开本的一些网络安全知识和一些术语,了解这些基本知识和术语有助于了解本书后面章节中的案例。本章介绍的网络安全知识和术语是一些常见的DOS入侵用的命令以及一些常用的工具。这些基本知识是网络攻防的基础,而这些知识的综合运用在进行网络的大型攻防实战中是必不可少的。通常,网络攻防中有这样一个理念:“网络安全高手要进行一次次的试验和尝试,就跟武林高手一样,一个简单的动作都要做无数遍,这样才能深得其方法、技巧和精髓!”
在网络安全的攻防过程中,将一些操作或者某一类跟网络安全相关的知识称为安全术语,这些术语有的是通用的,有的是“圈内”说法,也有通俗叫法。在本节中收集整理了一些网络安全以及与网络安全相关的术语,这些术语有些是书面的,有些是网络上流行的,因此在名称和叫法上可能会不一样,但其本质都是一样的,读者只须了解这些术语的意义即可。