内容简介
本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集与扫描、本地入侵、木马圈套、远程控制、Web攻击、路由器盗用、穿透防火墙、QQ攻防技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
读者对象:本书适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。
目录
目 录
第1章 信息搜集与扫描 1
1.1 网站信息搜集 1
1.1.1 相关知识 1
1.1.2 信息搜集 5
1.1.3 网站注册信息搜集 9
1.1.4 结构探测 13
1.1.5 搜索引擎 17
1.2 资源扫描器 20
1.2.1 共享资源简介 20
1.2.2 共享资源扫描器 21
1.2.3 利用共享资源入侵 23
1.2.4 FTP资源扫描器 24
1.2.5 安全解决方案 25
1.2.6 常见问题与解答 25
1.3 端口扫描器 25
1.3.1 网络基础知识 26
1.3.2 端口扫描原理 28
1.3.3 端口扫描应用 29
1.3.4 操作系统识别 32
1.3.5 常见问题与解答 32
1.4 综合扫描器 32
1.4.1 X-Scan 33
1.4.2 流光Fluxay 37
1.4.3 X-WAY 40
1.4.4 Nmap 42
1.4.4 扫描器综合性能比较 46
1.4.5 常见问题与解答 46
1.5 小结 47
第2章 本地入侵 48
2.1 基础知识 48
2.2 盘载操作系统简介 48
2.3 ERD Commander 49
2.3.1 ERD Commander简介 49
2.3.2 利用ERD Commander进行入侵的实例 49
2.4 Windows PE 55
2.4.1 Windows PE简介 55
2.4.2 利用Windows PE入侵本地主机的3个实例 55
2.5 安全解决方案 61
2.6 本章小结 62
第3章 木马圈套 63
3.1 木马的工作原理 64
3.1.1 木马是如何工作的 64
3.1.2 木马的隐藏 64
3.1.3 木马是如何启动的 66
3.1.4 黑客如何欺骗用户运行木马 68
3.2 木马的种类 69
3.3 木马的演变 71
3.4 第二代木马 71
3.4.1 冰河 71
3.4.2 广外女生 77
3.5 第三代与第四代木马 81
3.5.1 木马连接方式 81
3.5.2 第三代木马——灰鸽子 83
3.5.3 第四代木马 88
3.5.4 常见问题与解答 93
3.6 木马防杀技术 94
3.6.1 加壳与脱壳 94
3.7 种植木马 98
3.7.1 修改图标 98
3.7.2 文件合并 98
3.7.3 文件夹木马 101
3.7.4 安全解决方案 103
3.7.5 常见问题与解答 104
3.8 常见木马的手动清除 104
3.8.1 冰河木马和和清除 104
3.8.2 ShareQQ木马 104
3.8.3 BladeRunner木马的清除 104
3.8.4 广外女生的清除 105
3.8.5 BrainSpy木马的清除 105
3.8.6 FunnyFlash木马 105
3.8.7 QQ密码侦探版木马的清除 105
3.8.8 IEthief木马的清除 106
3.8.9 QEyes潜伏者的清除 106
3.8.10 蓝色火焰的清除 106
3.8.11 Back Construction木马的清除 107
3.9 小结 107
第4章 远程控制 108
4.1 DameWare入侵实例 108
4.1.1 DameWare简介 108
4.1.2 DameWare的安装 108
4.1.3 DameWare的使用 108
4.2 Radmin入侵实例 125
4.2.1 Radmin简介 125
4.2.2 Radmin的安装 125
4.2.3 Radmin的使用 126
4.3 VNC入侵实例 129
4.3.1 VNC简介 129
4.3.2 VNC的安装 129
4.4 其他远程控制软件 131
4.5 小结 132
第5章 Web攻击 133
5.1 Web欺骗攻击 133
5.1.1 网络钓鱼 133
5.1.2 基于页面的Web欺骗 140
5.1.3 基于程序的Web欺骗 144
5.2 SQL 注入 149
5.2.1 测试环境的搭建 149
5.2.2 一个简单的实例 152
5.2.3 用浏览器直接提交数据 157
5.2.4 注入漏洞的利用 159
5.2.5 注入漏洞的利用 163
5.2.6 对Very-Zone SQL注入漏洞的利用 169
5.2.7 对动易商城2006 SQL注入漏洞的利用 172
5.2.8 使用工具进行SQL注入 178
5.2.9 对SQL注入漏洞的防御 184
5.3 跨站脚本攻击 186
5.3.1 跨站的来源 187
5.3.2 简单留言本的跨站漏洞 187
5.3.3