内容简介
《矛与盾:黑客攻防与脚本编程》对每一个入侵步骤作详细的分析,以推断入侵者在每一个入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括黑客入门知识基础、黑客的攻击方式、windows系统编程与网站脚本、后门程序编程基础、系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。 《矛与盾:黑客攻防与脚本编程》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,也适用于网络安全从业人员及网络管理者,同时可作为一本速查手册。
目录
前言
第1章 黑客攻防知识
1.1 黑客基础知识
1.1.1 进程、端口和服务
1.1.2 文件和文件系统概述
1.1.3 DOS系统常用的命令
1.1.4 Windows注册表
1.2 常见的网络协议
1.2.1 TCP/IP
1.2.2 IP
1.2.3 ARP
1.2.4 ICMP
1.3 创建安全测试环境
1.3.1 安全测试环境概述
1.3.2 虚拟机软件概述
1.3.3 用VMware创建虚拟环境
1.3.4 安装虚拟工具
1.3.5 在虚拟机上假设I/S服务器
1.3.6 在虚拟机中安装网站
1.4 必要的黑客攻防知识
1.4.1 常见的黑客攻击流程
1.4.2 常用的网络防御技术
1.5 专家点拨
1.6 总结与经验积累
第2章 剖析黑客的攻击方式
2.1 网络欺骗攻击
2.1.1 攻击原理
2.1.2 攻击与防御实战
2.2 口令猜解攻击
2.2.1 攻击原理
2.2.2 攻击与防御实战
2.3 缓冲区溢出攻击
2.3.1 攻击原理
2.3.2 攻击与防御实战
2.4 专家点拨
2.5 总结与经验积累
第3章 Windows系统编程与网站脚本
3.1 黑客编程简介
3.1.1 黑客编程语言介绍
3.1.2 黑客与编程
3.2 Windows系统编程概述
3.2.1 网络通信编程简介
3.2.2 文件操作编程简介
3.2.3 注册表编程简介
3.2.4 进程和线程编程简介
3.3 网站脚本入侵与防范
3.3.1 Web脚本攻击概述
3.3.2 脚本漏洞的根源与防范
3.4.专家点拨
3.5 总结与经验积累
第4章 后门程序编程基础
4.1 后门概述
4.2 编写简单的cmdshell程序
4.2.1 管道通信技术简介
4.2.2 JE~连接后门的编程
4.2.3 反向连接后门的编程
4.3 编写简单的后门程序
4.3.1 编程实现远程终端的开启
4.3.2 编程实现文件查找功能
4.3.3 编程实现重启、关机和注销
4.3.4 编程实现http下载文件
4.3.5 编程实现cmdshell和各功能的切换
4.4 实现自启动功能的编程技术
4.4.1 注册表白启动的实现
4.4.2 ActiveX自启动的实现
4.4.3 系统服务自启动的实现
4.4.4 svchost.exe自动加载启动的实现
4.5 专家点拨
4.6 总结与经验积累
第5章 系统后门编程技术
5.1 远程线程技术
5.1.1 初步的远程线程注入技术
5.1.2 编写远程线程注入后门
5.1.3 远程线程技术的发展
5.2 端口复用后门
5.2.1 后门思路
5.2.2 具体编程实现
5.3 专家点拨
5.4 总结与经验积累
第6章 黑客程序的配置和数据包嗅探
6.1 文件生成技术
6.1.1 资源法生成文件
6.1.2 附加文件法生成文件
6.2 黑客程序的配置
6.2.1 数据替换法
6.2.2 附加信息法
6.3 数据包嗅探
6.3.1 原始套接字基础
6.3.2 利用ICMP原始套接字实现ping程序
6.3.3 基于原始套接字的嗅探技术
6.3.4 利用Packet32实现ARP攻击
6.4 如何防御黑客进行嗅探
6.5 专家点拨
6.6 总结与经验积累
第7章 编程攻击与防御实例
7.1 通过程序创建木马攻防实战
7.1.1 VB木马编写与防范
7.1.2 基于ICMP的VC木马编写
7.1.3 基于Delphi的木马编写
7.1.4 电子眼——计算机扫描技术的编程
7.2 隐藏防复制程序的运行
7.3 专家点拨
7.4 总结与经验积累
第8章 SQL注入攻击与防范技术
8.1 SQL注入攻击前的准备
8.1.1 攻击前的准备
8.1.2 寻找攻击入口
8.1.3 判断SQL注人点类型
8.1.4 判断目标数据库类型
8.2 常见的注入工具
8.2.1 NBSI注入工具
8.2.2 啊D注入工具
8.2.3 Domain注入工具
8.2.4.ZBSI注入工具
8.3 ‘0r’=‘or’经典漏洞攻击
8.3.1 ‘0r’=‘or’攻击突破登录验证
8.3.2 未过滤的request