内容简介
本书紧紧围绕黑客攻防技巧与工具的主题,深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。 本书共分为11章,主要内容包括安全的测试环境、踩点侦察与漏洞扫描、Windows系统漏洞入侵防御、远程攻击与防御、常见漏洞扫描工具的使用、SQL的注入攻击与防御、留后门与清脚印技术、木马和间谍软件攻防实战、数据还原与恢复、系统进程与隐藏技术、系统清理与流氓软件清除等。 本书内容丰富、图文并茂、深入浅出,不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络安全从业人员及网络管理员的参考用书。 神秘的黑客既让人害怕,又让人着迷。在互联网技术飞速普及的今天,多了解一点黑客的入侵伎俩,学一点反黑客技术已成了行走网络江湖必备的防身术。到底黑客世界是怎样的?黑客们通常使用什么技术、哪些工具来攻击目标?更为重要的是,我们应该如何来防范黑客的攻击。 本书作者根据多年的网络防御经验,在系统地总结网络中被广泛使用的入侵、防御技术的基础上,针对广大网管以及对网络爱好者的需求编写了此书。希望能够有助于大家从多个角度了解网络安全技术,从而更有效地保护网络安全。 本书以深入剖析入侵过程为主线,向读者剖析了黑客如何实现信息的搜集;如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马的入侵);如何实现远程连接;入侵后如何执行各种任务;如何留下后门,以便再次进入系统;以及黑客如何清除系统日志防止目标服务器发现入侵痕迹。 此外,书中还详细地介绍入侵者是如何实现从信息扫描到入侵过程中的隐身保护,如何逃避被他人发现。本书对每一个入侵步骤作了详细的分析,以推断入侵者每一个入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答。此外,本书还对几种常见的入侵手段进行了比较与分析。 本书主要通过介绍黑客攻击方式和工具,使读者了解黑客入侵的关键技术与方法,进而提高安全防护意识。此外,本书还从黑客入侵防护应用角度给出了相对独立内容的论述,使读者对建构黑客入侵防范体系有一个基本概念和思路,为读者的安全防护系统建设方案提供一些有益的参考和借鉴。 本书的编写具有以下: 从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。 注重实用性,理论和实例相结合,并配以大量插图和配套光盘视频讲解,力图使读者能够融会贯通。 介绍大量小技巧和小窍门,提高读者的工作效率,节省宝贵的摸索时间。 重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边上机操作,做到即学即用、即用即得,让读者快速掌握。 本书采用通俗易懂的图文解说,易于上手;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;黑客技术盘点,让您实现“先下手为强”;攻防互参的防御方法,全面确保网络的安全。 参与本书编写的人员有武新华、李防、陈艳艳、李秋菊、张克歌、刘岩、段玲华、杨平等。本书在编写过程中得到了许多热心网友的支持,参考了大量来自网络的资料,并对这些资料进行了再加工和深化处理,在此对这些资料的原作者表示衷心的感谢。 限于水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。 提醒读者: 根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者不要使用本书中介绍的黑客技术对他人进行攻击,否则后果自负!
目录
前言 第1章 安全的测试环境 1.1 黑客攻防基础知识 1.1.1 进程、端口和服务概述 1.1.2 DOS系统的常用命令 1.1.3 Windows注册表 1.1.4 Windows常用的服务配置 1.2 网络应用技术 1.2.1 TCP/IP协议簇 1.2.2 IP 1.2.3 ARP 1.2.4 IfMP 1.3 创建安全的测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机中架设IIS服务器 1.3.6 在虚拟机中安装网站 1.4 可能出现的问题与解决方法 1.5 总结与经验积累 第2章 踩点侦察与漏洞扫描 2.1 踩点与侦察范围 2.1.1 踩点概述 2.1.2 确定侦察范围 2.1.3 实施踩点的具体流程 2.1.4 网络侦察与快速确定漏洞范嗣 2.1.5 防御网络侦察与堵塞漏洞 2.2 确定扫描范围 2.2.1 确定目标主机的IP地址 2.2.2 确定可能开放的端口服务 2.2.3 确定扫描类型 2.2.4 常见的端口扫描工具 2.2.5 有效端口扫描 2.3 扫描服务与端口 2.3.1 获取NetBIOS信息 2.3.2 黑客字典 2.313 弱口令扫描工具 2.3.4 注入点扫描 2.4 可能出现的问题与解决方法 2.5 总结与经验积累 第3章 Windows系统漏洞入侵防御 3.1 Windows服务器系统入侵流程 3.1.1 入侵Windows服务器的流程 3.1.2 NetBIOS漏洞攻防 3.1.3 IIS服务器攻防 3.1.4 缓冲区溢出攻防 3.1.5 用Serv-U创建FTP服务器 3.2 Windows桌面用户系统防御 3.2.1 WindowsXP的账户登录口令 3.2.2 实现多文件捆绑 3.2.3 实现Windows系统文件保护 3.2.4 绕过Windows系统组策略 3.3 Windows桌面用户网络攻防 3.3.1 Javascript和ActiveX脚本攻防 3.3.2 XSS跨站点脚本攻防 3.3.3 跨frame漏洞攻防 3.3.4 网络钓鱼攻防 3.3.5 蠕虫病毒攻防 3.4 Windows系统本地物理攻防 3.4.1 用盘载操作系统实施攻防 3.4.3 建立隐藏账户 3.5 Windows系统应用层攻防 3.5.1 窃取移动设备中的数据信息 3.5.2 查看星号密码 3.5.3 绕过防火墙 3.5.4 绕过查毒软件的保护 3.6 可能出现的问题与解决方法 3.7 总结与经验积累 第4章 远程攻击与防御 4.1 远程攻击概述 4.1.1 远程攻击的分类 4.1.2 远程攻击的特点 …… 第5章 常见漏洞扫描工具的使用 第6章 SQL的注入攻击防御 第7章 留后门与清脚印技术 第8章 木马和间谍软件攻防实战 第9章 数据的还原与恢复 第10章 系统进程与隐藏技术 第11章 系统清理与流氓软件清除