暗战亮剑——黑客攻防入门与进阶全程实录(附光盘)

价格 45.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 6 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

  本书系统性地从网络入侵与反入侵技术的基本概念、基本原理讲起,一步步地介绍了网络安全的有关知识。但本书不是一本简单的入门图书,各个相应部分都有提高的内容,涉及目前较新、较实用的网络安全技术。
  本书内容分为5篇共11章,另外,还有供读者参考使用的附录。第一篇攻防基础知识,包括第1章和第2章,讲解了网络安全入门知识以及攻防技术,包括进程、QQ安全、QQ密码防护、QQ聊天记录防护、MSN密码防护、Windows密码安全等内容。第二篇脚本攻防,主要包括第3章~第5章,讲解了脚本漏洞及防御,如PHP脚本漏洞、ASPX和JSP脚本漏洞及防御等内容。第三篇入侵剖析与反入侵技术,包括第6章和第7章,主要阐述了服务器渗透攻防,如信息收集、扫描器、浏览器端攻防技术等。第四篇后门和远程控制,包括第8章和第9章,主要剖析了蠕虫和后门及其免杀的危害性,并给出防范方法,以及远程控制软件安全防范技术。第五篇实战技术,包括第10章和第11章,通过7个完整的综合案例,如Discuz!论坛安全分析、PHP程序漏洞防范和内网渗透剖析等,全面讲解了黑客的防御知识。附录部分则包括常用的命令和字符编码的转换知识。
  本书配套光盘中附赠教学视频,以便读者易学、易用。
  本书适合作为网络安全爱好者、渗透测试人员、网络安全专业技术人员参考用书。

目录

第一篇 攻防基础知识
第1章 网络安全入门 
1.1 网络的定义 
1.2 网络分类 
1.3 OSI模型和TCP/IP模型 
1.4 IP地址 
1.5 网络硬件 
1.6 TCP和UDP 
1.7 端口 
1.8 进程 
1.9 系统服务 
第2章 初级攻防 
2.1 QQ安全 
2.1.1 QQ密码的安全攻防 
2.1.2 QQ医生 
2.1.3 利用hash值登录保护QQ密码 
2.1.4 QQ尾巴生成器 
2.1.5 QQ强制聊天 
2.1.6 QQ炸弹攻防剖析 
2.1.7 IP地址的泄露与保护 
2.1.8 查看QQ聊天记录与防护 
2.2 MSN安全 
2.2.1 MSN密码的安全攻防 
2.2.2 MSN保护盾 
2.2.3 本地保存的MSN密码防护 
2.2.4 查看、嗅探MSN聊天记录 
2.2.5 MSN 监视程序的使用 
2.3 Windows系统安全攻防 
2.3.1 键盘记录与防护 
2.3.2 拒绝服务剖析及防御 
2.3.3 无需密码进入本地主机安全攻防 
2.3.4 邮箱炸弹与查看发件人IP安全攻防 
2.3.5 局域网IP冲突攻击器 
2.3.6 远程桌面的使用 
2.3.7 系统注册表监视程序 
2.3.8 查看端口情况 
2.3.9 利用组策略提高系统安全性 
2.3.10 打补丁保证系统安全 
2.3.11 代理的使用 
2.3.12 清除上网痕迹 
2.4 Windows密码安全 
2.4.1 管理员登录密码防护 
2.4.2 查看星号密码 
2.4.3 查看IE浏览器保存的密码 
2.4.4 查看本地拨号密码 
2.4.5 查看本地保存的邮箱密码 
2.4.6 查看保存的远程桌面密码 
2.4.7 查看注册表中保存的表单内容 
2.4.8 查看本地VNC密码 
2.4.9 查看Firefox浏览器保存的密码 
2.4.10 简单嗅探密码 
2.4.11 Word文档加解密防护 
2.4.12 查看Access数据库密码 
第二篇 脚本攻防
第3章 ASP脚本漏洞及防御 
3.1 SQL注入基础 
3.1.1 SQL注入的成因 
3.1.2 绕过密码验证 
3.1.3 判断是否存在注入 
3.1.4 区分系统中Access和SQL Server数据库 
3.2 针对Access数据库的漏洞利用防范 
3.2.1 “%5C”暴库剖析 
3.2.2 下载默认数据库 
3.2.3 手动注入剖析 
3.3 针对SQL Server数据库的漏洞利用攻防剖析 
3.3.1 SQL Server的存储扩展 
3.3.2 备份获得一句话木马 
3.4 ASP注入的防御及绕过 
3.5 ASP木马的使用及免杀 
3.5.1 一句话木马剖析 
3.5.2 海阳顶端网ASP木马剖析 
3.5.3 关于权限的问题 
3.5.4 SQL Rootkit攻防 
3.5.5 Windows 2003上以“.asp”结尾的文件夹安全问题 
3.5.6 ASP木马的免杀剖析 
3.6 自动化注入工具剖析 
第4章 PHP脚本漏洞及防御 
4.1 PHP程序的SQL注入基础 
4.1.1 PHP程序文件变量注入攻防 
4.1.2 验证的绕过 
4.1.3 PHP注入的判断 
4.2 PHP脚本漏洞的利用及防御 
4.2.1 表内查询 
4.2.2 跨表查询 
4.2.3 PHP暴路径剖析 
4.2.4 利用注入点读文件剖析 
4.2.5 导出文件 
4.2.6 利用注入点导出一句话木马 
4.2.7 PHPMyAdmin一句话木马剖析 
4.2.8 如何避免PHP注入 
4.2.9 远程文件包含漏洞及防御 
4.2.10 本地文件包含漏洞及防御 
4.2.11 Apache错误造成的漏洞剖析 
4.2.12 多字节编码漏洞剖析 
4.3 PHPShell的使用及免杀剖析 
4.3.1 微型PHP后门剖析 
4.3.2 新型PHP一句话木马剖析 
4.3.3 在线管理程序PhpSpy 
4.3.4 PHPShell的免杀剖析 
4.4 自动化工具的使用 
第5章 ASPX与JSP脚本

摘要与插图

所谓操控术,就是按自己的意愿引导别人行事的技术,使用这些技术无需个人魅力和地位优势,也无需成为能言善辩的高手。在地位平等的二者之间(同学、同事、陌生人等),一方不能命令另一方必须去做什么,这时可以运用操控术来达到某些目的。
  下面简述3种操控术的方法和实例。
  (1)诱发。
  诱发就是先隐瞒部分真相,然后在恰当的时机和盘托出,让人不好拒绝。以下是两个例子。
  比如老师请你帮他做个测试,但是他并没有说具体的时间和地点,你出于热心就张口答应了。当晚老师就给你打电话说,你需要早起并到一个很远的地方做这个测试,问你答应不答应,此时老师并没有强迫你,但你是不是觉得不好意思拒绝了呢?当然,你也可以怀着内疚的心情拒绝老师,但是老师的办法无疑增加了你同意的概率。如果他一开始就要求你早起并到一个很远的地方去做测试,你还会答应吗?
  再比如父母要你去离家不远的超市买些东西回来,你觉得很快就能回来,所以就答应了。但当你骑上自行车的那一刻,父母突然要你顺便去离家5公里的地方取个东西回来,你是不是也觉得难以拒绝呢?假如一开始就要你去5公里外的地方,你大概会不情愿吧。
  (2)潜移默化。
  所谓潜移默化,就是前后两次使用同类型的请求(前一次简单,后一次复杂,而且后一次是真实目的),不必是同一人实施的,第二个请求要让对方想起第一个请求,两个请求之间可以相隔几天。看到这里,或许大部分人还不能理解,下面举个例子。
  假如你在家接到了这样的一个电话,某调查组要你回答几个关于家庭布置的问题,这是个很简单的请求,在你回答之后你就将此事忘了。但是过几天,又有电话打来,还是上次的调查组,他们想到你家来参观一下,你可能就会比较容易答应。如果没有上面的第一个请求,而是直接要求来你家参观,你就会觉得难以接受。实际上,这是一个心理学家做过的试验,与省略第一次请求的22%的成功率相比,使用两次请求将主人允许调查组进入他家参观的成功率提高到了50%。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号