TOP
0
0
即日起~6/30,暑期閱讀書展,好書7折起
反黑風暴:網絡滲透技術攻防高手修煉(附1DVD)(簡體書)
滿額折

反黑風暴:網絡滲透技術攻防高手修煉(附1DVD)(簡體書)

商品資訊

人民幣定價:58 元
定價
:NT$ 348 元
優惠價
87303
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:9 點
相關商品
商品簡介
目次

商品簡介

《反黑風暴·網絡滲透技術攻防高手修煉》由淺入深、圖文並茂地再現了網站入侵與腳本技術快速防殺的全過程,內容涵蓋:創建安全測試環境、踩點偵察與漏洞掃描、滲透入侵數據庫的Web腳本攻擊、木馬欺騙、滲透入侵的“通道”、緩沖區溢出實現滲透入侵與提權、溢出后開辟控制通道、Cookies欺騙與防御技術、XSS跨站腳本攻擊技術、橫向提權的暗道滲透、滲透入侵中的嗅探與欺騙技術、拒絕服務攻擊技術、網絡滲透技術的系統防護、網絡滲透技術的終極防范等應用技巧,并通過一些綜合應用案例,向讀者講解了黑客網絡滲透技術攻防工具多種應用的全面技術。
《反黑風暴·網絡滲透技術攻防高手修煉》內容豐富全面,圖文並茂,深入淺出,面向廣大網絡愛好者,同時可作為一本速查手冊,也適用于網絡安全從業人員及網絡管理者。

目次

第1章 初識網絡滲透測試 1
1.1 網絡滲透概述 2
1.1.1 什麼是網絡滲透攻擊 2
1.1.2 學習網絡滲透測試的意義 2
1.2 滲透測試需要掌握的知識 3
1.2.1 進程、端口、服務 3
1.2.2 文件和文件系統概述 8
1.2.3 DOS系統常用的命令 8
1.3 形影不離的“滲透測試”與攻擊 16
1.3.1 網絡滲透測試與攻擊的分類 16
1.3.2 滲透測試過程與攻擊的手段 17
1.4 專家點撥(常見問題與解答) 20

第2章 創建安全測試環境 21
2.1 安全測試環境概述 22
2.1.1 為什麼需要安全測試環境 22
2.1.2 虛擬機軟件與虛擬系統 22
2.2 創建安全測試環境 23
2.2.1 虛擬機軟件:VMware的安裝 23
2.2.2 配置虛擬機 27
2.2.3 在虛擬機中安裝操作系統 30
2.2.4 VMware Tool的安裝 33
2.2.5 在虛擬機上架設IIS服務器 35
2.2.6 在虛擬機中安裝網站 38
2.3 入侵測試前的自我保護 41
2.3.1 設置代理服務器 41
2.3.2 使用代理服務器 42
2.3.3 使用代理跳板 51
2.4 專家點撥(常見問題與解答) 52

第3章 踩點偵察與漏洞掃描 53
3.1 踩點與偵察范圍 54
3.1.1 確定偵察范圍 54
3.1.2 實施踩點的具體流程 54
3.1.3 如何堵塞漏洞 66
3.2 確定掃描范圍 69
3.2.1 確定目標主機IP地址 70
3.2.2 確定可能開放的端口服務 71
3.2.3 常見的端口掃描工具 72
3.2.4 有效預防端口掃描 74
3.3 掃描操作系統信息和弱口令 75
3.3.1 獲取NetBIOS信息 75
3.3.2 獲取Snmp信息 77
3.3.3 製作黑客字典工具 78
3.3.4 弱口令掃描工具 82
3.4 掃描注入點 84
3.4.1 注入點掃描實例 84
3.4.2 注入點掃描防御 89
3.5 專家點撥(常見問題與解答) 90

第4章 滲透入侵數據庫的Web腳本攻擊 91
4.1 實現SQL注入攻擊 92
4.1.1 SQL注入攻擊基礎 92
4.1.2 My SQL注入攻擊 94
4.1.3 SQL Server數據庫注入攻擊 97
4.1.4 口令破解/暴力破解攻擊 100
4.1.5 常見的注入工具 104
4.2 Web腳本注入攻擊的防范 111
4.2.1 保護SQL Server的安全 111
4.2.2 防止SQL數據庫攻擊 114
4.2.3 防止SQL注入攻擊 115
4.3 文件上傳為滲透鋪路 117
4.3.1 上傳功能導致的漏洞 118
4.3.2 利用Google發起RTF攻擊 118
4.3.3 本地提交上傳流程分析 120
4.3.4 WScokExpert與上傳漏洞攻擊 122
4.3.5 文件上傳漏洞攻擊實例 123
4.4 專家點撥(常見問題與解答) 126

第5章 木馬欺騙,滲透入侵的“通道” 127
5.1 Webshell后門與提權 128
5.1.1 讓ASP木馬躲過殺毒軟件的查殺 128
5.1.2 暗藏Webshell后門 134
5.1.3 全面提升ASP木馬權限 140
5.1.4 利用Serv-u全面提升Webshell權限 142
5.2 木馬滲透:從分站滲透到主站服務器 150
5.2.1 無處不在的網頁木馬 150
5.2.2 百度搜霸與掛馬漏洞 151
5.2.3 網頁木馬之星,萬能溢出所有目標 153
5.3 封鎖關口,追蹤入侵者 157
5.3.1 封鎖關口:揪出隱藏的ASP木馬后門 157
5.3.2 木馬分析:追蹤入侵者 159
5.3.4 防患于未然:攔截網頁木馬 162
5.4 專家點撥(常見問題與解答) 164

第6章 緩沖區溢出實現滲透入侵與提權 165
6.1 剖析緩沖區溢出攻擊 166
6.1.1 一個緩沖區溢出簡單實例 166
6.1.2 功能強大的萬能溢出工具——Metasploit 167
6.2 身邊的緩沖區溢出實例 174
6.2.1 RPC服務遠程溢出漏洞攻擊 174
6.2.2 IDQ緩沖區溢出攻擊 179
6.2.3 WebDAV緩沖區溢出攻擊 182
6.2.4 即插即用功能遠程控制緩沖區溢出攻擊 184
6.3 安全防線上的溢出漏洞 186
6.3.1 不可信任的HTTP CONNECT代理“請求” 186
6.3.2 一擊即潰的諾頓防火牆 190
6.4 防止緩沖區溢出 191
6.4.1 防范緩沖區溢出的根本方法 191
6.4.2 普通用戶防范緩沖區溢出的方法 193
6.5 專家點撥(常見問題與解答) 193

第7章 溢出后開辟控制通道 195
7.1 清除障礙,打通滲透通道 196
7.1.1 獲取目標主機密碼口令 196
7.1.2 建立隱蔽賬號 197
7.1.3 清空復制賬號登錄信息 199
7.1.4 開啟3389通道 199
7.1.5 后門程序的上傳與隱藏 201
7.1.6 端口轉發滲透內網 202
7.1.7 清除入侵記錄 203
7.2 灰鴿子內網滲透實戰 213
7.2.1 生成灰鴿子木馬 213
7.2.2 木馬操作遠程計算機文件 215
7.2.3 控制遠程計算機鼠標鍵盤 217
7.2.4 木馬修改控制系統設置 218
7.3 專家點撥(常見問題與解答) 222

第8章 Cookies欺騙與防御技術 223
8.1 透析cookies 224
8.1.1 cookies的定義及用途 224
8.1.2 探秘系統中的cookies 226
8.2 cookies欺騙攻擊案例 229
8.2.1 cookies欺騙原理與技術實現步驟 229
8.2.2 cookies欺騙攻擊安全模擬 231
8.3 cookies注入 243
8.3.1 數據庫與Cookies的關係 243
8.3.2 cookies注入典型步驟 244
8.3.3 手工cookies注入案例與中轉工具使用 245
8.4 cookies欺騙和注入的防御 247
8.4.1 cookies欺騙與防范的代碼實現 247
8.4.2 cookies注入防范 249
8.5 專家點撥(常見問題與解答) 252

第9章 XSS跨站腳本攻擊技術 253
9.1 XSS產生根源和觸發條件 254
9.2 跨站漏洞的利用 255
9.3 XSS攻擊案例模擬 259
9.3.1 盜用用戶權限攻擊案例模擬 259
9.3.2 XSS掛馬攻擊案例模擬 266
9.3.3 XSS提權攻擊案例模擬 270
9.3.4 XSS釣魚攻擊分析 275
9.4 跨站腳本攻擊的防范 278
9.5 專家點撥(常見問題與解答) 280

第10章 橫向提權的暗道滲透 281
10.1 SNMP信息安全技術 282
10.1.1 SNMP威脅Windows網絡安全 282
10.1.2 繞過防火牆刺探系統信息 284
10.1.3 SNMP服務防范 289
10.2 遠程終端入侵的常見手法 295
10.2.1 開啟遠程終端 295
10.2.2 遠程終端入侵的常見手法 297
10.2.3 溢出窗口下的終端開啟 300
10.2.4 遠程桌面入侵的技巧 302
10.2.5 遠程終端安全防范 305
10.3 弱口令打開暗藏的入侵通道 307
10.3.1 等同于虛設的密碼 308
10.3.2 FTP弱口令漏洞 308
10.3.3 Radmin與4489“肉雞” 314
10.4 專家點撥(常見問題與解答) 322

第11章 滲透入侵中的嗅探與欺騙技術 323
11.1 功能強大的嗅探器Sniffer 324
11.1.1 嗅探器鼻祖TcpDump 324
11.1.2 用于捕獲數據的SnifferPro嗅探器 325
11.1.3 可實現多種操作的SpyNetSniffer嗅探器 328
11.1.4 網絡嗅探器:影音神探 330
11.1.5 局域網嗅探工具:IRIS嗅探器 333
11.2 ARP欺騙嗅探的滲透 336
11.2.1 ARP嗅探欺騙概述 336
11.2.2 交換型網絡嗅探器WinArpSpoof 337
11.2.3 內網DNS欺騙工具Cain 338
11.3 ARP欺騙嗅探的防御 341
11.3.1 瑞星ARP防火牆 341
11.3.2 金山ARP防火牆 343
11.3.3 360ARP防火牆 345
11.3.4 綠盾ARP防火牆 347
11.3.5 ARP衛士 348
11.4 DNS欺騙攻擊 350
11.4.1 DNS欺騙原理 350
11.4.2 DNS欺騙的實現過程 350
11.4.3 DNS攻擊的防御 351
11.5 專家點撥(常見問題與解答) 356

第12章 拒絕服務攻擊技術 357
12.1 利用漏洞進行D.o.S攻擊 358
12.1.1 ping of death攻擊 358
12.1.2 D.o.S攻擊的其他實現方式以及防御 365
12.2 披上偽裝進行SYN Flood攻擊 366
12.2.1 SYN Flood攻擊的原理 367
12.2.2 使用工具進行SYN Flood攻擊 368
12.2.3 SYN Flood攻擊防御 371
12.3 分布式拒絕服務D.D.o.S攻擊 372
12.3.1 分布式拒絕服務入侵簡介 372
12.3.2 著名的D.D.o.S入侵工具介紹 374
12.3.3 D.D.o.S攻擊的防御 377
12.4 專家點撥(常見問題與解答) 379

第13章 網絡滲透技術的系統防護 381
13.1 尋找攻擊目標的掃描器 382
13.1.1 專業漏洞掃描工具Shadow Security Scanner 382
13.1.2 掃描器中的佼佼者Nmap 386
13.1.3 自制簡單群Ping掃描工具 389
13.1.4 代理掃描工具X-WAY 390
13.2 系統管理工具 391
13.2.1 進程查看器:Procexp 391
13.2.2 網絡監測工具:Capsa Professional 393
13.2.3 注冊表監視工具:Regmon 394
13.2.4 端口查看器:Active Ports 397
13.2.5 木馬檢測工具:IceSword 398
13.3 網絡滲透中的入侵檢測防護 400
13.3.1 基於網絡的入侵檢測 400
13.3.2 基於主機的入侵檢測 400
13.3.3 實用入侵檢測範例 401
13.4 專家點撥(常見問題與解答) 408

第14章 網絡滲透技術的終極防護 409
14.1 不可忽視的安全細節問題 410
14.1.1 端口及服務的設置 410
14.1.2 IPSec與端口認證 411
14.1.3 嚴格控制關鍵系統文件 418
14.2 秒殺危害溢出攻擊 422
14.2.1 掃描漏洞隱患 422
14.2.2 自動為系統打補丁 430
14.2.3 強制安裝補丁 430
14.3 專家點撥(常見問題與解答) 436
參考文獻 437

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 303
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區