网络渗透技术攻防高手修炼(含光盘)

价格 58.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 3 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:创建安全测试环境、踩点侦察与漏洞扫描、渗透入侵数据库的Web脚本攻击、木马欺骗、渗透入侵的“通道”、缓冲区溢出实现渗透入侵与提权、溢出后开辟控制通道、cookies欺骗与防御技术、XSS跨站脚本攻击技术、横向提权的暗道渗透、渗透入侵中的嗅探与欺骗技术、拒绝服务攻击技术、网络渗透技术的系统防护、网络渗透技术的防范等应用技巧,并通过一些综合应用案例,向读者讲解了黑客网络渗透技术攻防工具多种应用的全面技术。
    读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

目录

第1章 初识网络渗透测试 1
1.1 网络渗透概述 2
1.1.1 什么是网络渗透攻击 2
1.1.2 学习网络渗透测试的意义 2
1.2 渗透测试需要掌握的知识 3
1.2.1 进程、端口、服务 3
1.2.2 文件和文件系统概述 8
1.2.3 DOS系统常用的命令 8
1.3 形影不离的“渗透测试”与攻击 16
1.3.1 网络渗透测试与攻击的分类 16
1.3.2 渗透测试过程与攻击的手段 17
1.4 专家点拨(常见问题与解答) 20
第2章 创建安全测试环境 21
2.1 安全测试环境概述 22
2.1.1 为什么需要安全测试环境 22
2.1.2 虚拟机软件与虚拟系统 22
2.2 创建安全测试环境 23
2.2.1 虚拟机软件:VMware的安装 23
2.2.2 配置虚拟机 27
2.2.3 在虚拟机中安装操作系统 30
2.2.4 VMware Tool的安装 33
2.2.5 在虚拟机上架设IIS服务器 35
2.2.6 在虚拟机中安装网站 38
2.3 入侵测试前的自我保护 41
2.3.1 设置代理服务器 41
2.3.2 使用代理服务器 42
2.3.3 使用代理跳板 51
2.4 专家点拨(常见问题与解答) 52
第3章 踩点侦察与漏洞扫描 53
3.1 踩点与侦察范围 54
3.1.1 确定侦察范围 54
3.1.2 实施踩点的具体流程 54
3.1.3 如何堵塞漏洞 66
3.2 确定扫描范围 69
3.2.1 确定目标主机IP地址 70
3.2.2 确定可能开放的端口服务 71
3.2.3 常见的端口扫描工具 72
3.2.4 有效端口扫描 74
3.3 扫描操作系统信息和弱口令 75
3.3.1 获取NetBIOS信息 75
3.3.2 获取Snmp信息 77
3.3.3 制作黑客字典工具 78
3.3.4 弱口令扫描工具 82
3.4 扫描注入点 84
3.4.1 注入点扫描实例 84
3.4.2 注入点扫描防御 89
3.5 专家点拨(常见问题与解答) 90
第4章 渗透入侵数据库的Web脚本攻击 91
4.1 实现SQL注入攻击 92
4.1.1 SQL注入攻击基础 92
4.1.2 My SQL注入攻击 94
4.1.3 SQL Server数据库注入攻击 97
4.1.4 口令破解/暴力破解攻击 100
4.1.5 常见的注入工具 104
4.2 Web脚本注入攻击的防范 111
4.2.1 保护SQL Server的安全 111
4.2.2 防止SQL数据库攻击 114
4.2.3 防止SQL注入攻击 115
4.3 文件上传为渗透铺路 117
4.3.1 上传功能导致的漏洞 118
4.3.2 利用Google发起RTF攻击 118
4.3.3 本地提交上传流程分析 120
4.3.4 WScokExpert与上传漏洞攻击 122
4.3.5 文件上传漏洞攻击实例 123
4.4 专家点拨(常见问题与解答) 126
第5章 木马欺骗,渗透入侵的“通道” 127
5.1 Webshell后门与提权 128
5.1.1 让ASP木马躲过杀毒软件的查杀 128
5.1.2 暗藏Webshell后门 134
5.1.3 全面提升ASP木马权限 140
5.1.4 利用Serv-u全面提升Webshell权限 142
5.2 木马渗透:从分站渗透到主站服务器 150
5.2.1 无处不在的网页木马 150
5.2.2 百度搜霸与挂马漏洞 151
5.2.3 网页木马之星,溢出所有目标 153
5.3 封锁关口,追踪入侵者 157
5.3.1 封锁关口:揪出隐藏的ASP木马后门 157
5.3.2 木马分析:追踪入侵者 159
5.3.4 防患于未然:拦截网页木马 162
5.4 专家点拨(常见问题与解答) 164
第6章 缓冲区溢出实现渗透入侵与提权 165
6.1 剖析缓冲区溢出攻击 166
6.1.1 一个缓冲区溢出简单实例 166
6.1.2 功能强大的溢出工具——metasploit 167
6.2 身边的缓冲区溢出实例 174
6.2.1 RPC服务远程溢出漏洞攻击 174
6.2.2 IDQ缓冲区溢出攻击 179
6.2.3 WebDAV缓冲区溢出攻击 182
6.2.4

摘要与插图

网络渗透攻击与普通网络攻击的不同在于:普通的网络攻击只是单一类型的攻击;网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也严重。例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页或在网页上挂马。也就是说,这种攻击是随机的,而其目的也是单一而简单的。
  在渗透入侵攻击过程中,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。其实施攻击的步骤是系统的,假设其获取了目标网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器继续入侵目标网络,获取整个网络中所有主机的权限。
  另外,为了实现渗透攻击,攻击者往往综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。总之,网络渗透攻击与普通网络攻击相比,网络渗透攻击具有攻击目的明确性、攻击步骤逐步与渐进性、攻击手段的多样性和综合性等特点。
  目前,网络渗透测试已经成为安全工作者的一个课题,其发展前景不可估量。作为一名网络管理员或安全工作者,如果有能力实施基本渗透测试的话,那么其价值将是极大的,一切日常安全维护操作将更加有针对性,也更加有效。
  ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号