黑客远程控制服务攻击技术与安全搭建实战

价格 49.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 1 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《黑客远程控制服务攻击技术与安全搭建实战》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员; 所有对网络安全有兴趣的爱好者参考阅读。  黑客对互联网上的服务器攻击,不管是基于WEB、FTP还是其他方式,其核心目的,都是通过普通的攻击技术,想要获取服务器的远程控制权限,进而方便、快捷的进行偷窃、攻击、欺骗等行为。从近几年的网络攻击案例比例来看,针对服务器远程控制服务的攻击正在逐步增加,有愈演愈烈的态势。同时,因为普通的网络安全管理员或者服务器所有者对新兴的远程控制服务本身的攻击比较陌生,对黑客的远程服务攻击技术不了解,进而造成很大损失。  《黑客远程控制服务攻击技术与安全搭建实战》独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率的远程控制服务系统为例,辅以藏锋者网络安全(www.cangfengzhe.com)上的各种案例程序的搭建和模拟,深入分析黑客使用的密码攻击、权限攻击、漏洞攻击等方式,采取针对性的防范策略,构建一个安全、实用的远程控制服务器。

目录

丛书序
本书使用方法
第1章 远程桌面(3389)攻防案例剖析
1.1 远程桌面(3389)组件的安装与使用
1.1.1 远程桌面(3389)组件简介
1.1.2 启用各操作系统上的远程桌面
1.1.3 本地远程桌面连接测试
1.1.4 使用Web页面进行远程桌面连接
1.1.5 远程桌面连接的“.rdp”文件分析
1.2 渗透攻击中的“.rdp”文件破解
1.2.1 网络渗透技术简介
1.2.2 渗透攻击中的“.rdp”文件破解案例模拟
1.3 不同网络环境下的远程桌面暴力破解案例
1.3.1 暴力破解简介
1.3.2 制作密码字典
1.4 远程桌面(3389)密码嗅探实战
1.4.1 嗅探简介
1.4.2 远程桌面(3389)密码嗅探与协议解密
第2章 pcAnywhere攻击案例模拟
2.1 pcAnywlaere安装与使用
2.1.1 pcAnywhere简介与工作原理
2.1.2 pcAnywhere管理器介绍
2.2 pcAnywlaere攻防案例模拟
2.2.1 长盛不衰的pcAnywhere密码破解
2.2.2 通杀pcAnywhere各版本的提权攻击案例
第3章 便的跨系统远程控制:VNC攻防案例
3.1 VNC安装与使用
3.1.1 Windows下VNC的安装与使用
3.1.2 Linux下VNC server安装与使用
3.2 VNC攻防案例模拟
3.2.1 功能强大的VNC攻击工具:vncpwdump
3.2.2 VNC的远程验证绕过漏洞案例
3.2.3 注册表中的VNC本地密码破解
第4章 实用级远程控制服务安全策略
4.1 构建方便灵活而又足够安全的远程桌面(3389)
4.1.1 修改远程桌面默认端口提别
4.1.2 使用专用账户登录远程桌面
4.1.3 取消上次远程登录的用户名记录
4.1.4 使用强壮的密码防止暴力破解
4.1.5 使用防火墙或IPSEC限定访问者
4.2 使用SecunID双重认证打造安全的pcAnywhere
4.2.1 构建pcAnywhere的Serial ID双重认证案例
附录1 vncpwdump经典源代码
附录2 RealVNC远程认证绕过漏洞利用程序源代码
附录3 本书涉及基本概念速查表
附录4 案例涉及程序速查表

摘要与插图

1.3不同网络环境下的远程桌面暴力破解案例
  新手网络安全爱好者常常会问:网络中是否存在一种可以攻克所有系统的攻击方法?针对这一总是出现在眼帘的问题,很多安全专家发起了广泛的讨论,答案是肯定存在这样的攻击方法的。
  原因很简单,因为“暴力破解(或者说穷举)”的存在,注定网络攻击是永远没有尽头的。
  有目光长远的专家认为暴力破解的方法是可能杜绝的,因为暴力破解是基于现在的计算机认证模式而出现的,也就是说现在的认证模式一般都是通过账户、密码的方式来进行,这样的方式如果从计算机使用的所有领域中排除、推出新的非账户密码认证的安全机制,那就可能杜绝暴力破解的攻击——很不幸的是,就短期来看(这个“短期”是相对计算机技术发展而言),估计在我们的有生之年都无法看到计算机技术的这一种性的革命了。
  本节后续的内容中,将和大家一起来探讨暴力破解这一看似简单,实际上却是“”的攻击方法在远程桌面攻击中的运用。
  在当今攻防技术不断的发展中,有一种称得上是“古老”的攻击技术却~直顽强而固执地存在着,而且它非但没有跟不上技术的发展而淘汰,反而是随着技术的发展、硬件设备性能的提升,越来越体现出攻击的强悍和防护的无奈——这就是暴力破解,也叫穷举。
  1.3.1.1暴力破解(穷举)基本概念
  暴力破解在计算机领域叫Exhaustive Attack method,即穷举攻击方法。简单来说就是将密码进行逐个推算、尝试直到找出真正的密码为止。
  暴力破解是一种针对于账户密码认证方式的破解、攻击方法,这种方法很像数学上的“归纳法”,因为目前计算机技术还处于账户密码认证方式的广泛应用期,所以这种攻击方法在密码破译方面得到了广泛的应用。
  暴力破解用时间上的牺牲换来了全面性的保证,尤其是随着计算机运算速度的飞速发展,穷举法的形象已经不再是等和原始的无奈之举,一跃成为真正意义上的“”攻击。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号