出版社:中国铁道出版社
年代:2014
定价:49.8
本书凝结了一位资深网络安全工作人员多年的经验和实践心得,从知己知彼,了解安全漏洞,阻击黑客入侵的角度,向读者介绍了网络安全现状中存在的问题,搭配一些黑客入侵的经典案例,让读者对黑客入侵的方式做到心中明了,以便于有的放矢的根据自己的网络与数据安全环境制定出切实有效的安全策略。
基 础 篇
第1章 网络基础 2
1.1 什么是网站 2
1.1.1 网站与计算机 2
1.1.2 访问一个网站 2
1.1.3 浏览和下载内容 3
1.2 什么是网络 3
1.2.1 计算机网络 3
1.2.2 OSI/RM模型 4
1.2.3 IP协议和TCP/IP模型 4
1.2.4 端口 5
1.2.5 Web服务协议 6
1.3 什么是网站程序 6
1.3.1 静态网页与动态网页 6
1.3.2 网页语言 7
1.3.3 URL传值 9
1.3.4 查看源代码与审查元素 9
1.4 数据库 11
1.4.1 数据库的定义与类型 11
1.4.2 常见的数据库 11
1.4.3 结构化查询语言 12
1.4.4 数据库在网页中的使用 13
1.5 什么是服务器 15
1.5.1 服务器的概念 15
1.5.2 服务器系统与服务 15
1.5.3 安装与配置Web服务器 15
1.6 小结 18
第2章 信息搜集与社会工程学 19
2.1 网站信息搜集 19
2.1.1 基础信息 19
2.1.2 whois查询 21
2.1.3 备案信息 22
2.1.4 精通站长工具 23
2.1.5 拓扑探测 25
2.2 端口扫描 26
2.2.1 基础知识 26
2.2.2 端口扫描原理 27
2.2.3 实战端口扫描 28
2.3 综合扫描 29
2.3.1 Web目录扫描 30
2.3.2 Web漏洞扫描之safe3wvs 33
2.3.3 Web漏洞扫描之AppScan 34
2.3.4 系统级漏洞扫描之X-Scan 40
2.3.5 系统级漏洞扫描之Nessus 44
2.3.6 在线扫描工具SCANV 50
2.3.7 其他著名漏洞扫描工具简介 54
2.4 Googlehack 57
2.4.1 搜索引擎基本语法 57
2.4.2 搜索网站后台 58
2.4.3 搜索网站注入点 59
2.4.4 搜索网站目录 60
2.4.5 漏洞挖掘鸡 62
2.5 社会工程学 63
2.5.1 浅谈社会工程学 63
2.5.2 账号密码的安全性 64
2.5.3 社交网络的隐私安全 65
2.5.4 认识网络钓鱼攻击 66
2.6 小结 68
实 战 篇
第3章 一次完整的入侵 70
3.1 安装虚拟机 70
3.2 搭建服务器及网站 79
3.3 一次完整的入侵演示 85
3.4 小结 95
第4章 基于Web的入侵 96
4.1 Web欺骗攻击 96
4.1.1 网络钓鱼 96
4.1.2 基于页面的Web欺骗 103
4.1.3 基于程序的Web欺骗 108
4.2 SQL 注入 114
4.2.1 测试环境的搭建 115
4.2.2 一个简单的实例 119
4.2.3 用浏览器直接提交数据 127
4.2.4 注入漏洞的利用 129
4.2.5 注入漏洞的高级利用 133
4.2.6 对Very-Zone SQL注入漏洞的利用 141
4.2.7 对动易商城2006 SQL注入漏洞的利用 145
4.2.8 使用工具进行SQL注入 151
4.2.9 对SQL注入漏洞的防御 157
4.3 跨站脚本攻击 160
4.3.1 跨站的来源 160
4.3.2 简单留言本的跨站漏洞 161
4.3.3 跨站漏洞的利用 165
4.3.4 未雨绸缪——对跨站漏洞的预防和防御 174
4.4 Web后门及加密隐藏 175
4.4.1 什么是Web后门 176
4.4.2 Web后门免杀 177
4.4.3 Web后门的隐藏 178
4.5 Web权限提升 184
4.5.1 系统漏洞提权 185
4.5.2 第三方软件权限提权 186
4.5.3 配置不当提升系统权限(陷阱式提权) 192
第5章 基于提权的入侵 200
5.1 Windows权限 200
5.1.1 认识Windows权限 200
5.1.2 Windows用户组及其权限 203
5.1.3 webshell权限 205
5.2 服务器漏洞提权 206
5.2.1 webshell提权流程 206
5.2.2 服务器本地提权漏洞 212
5.3 第三方软件提权 218
5.3.1 MySQL root 提权 218
5.3.2 MS-SQL sa提权 220
5.3.3 其他第三方提权简介 222
5.4 3389远程连接 224
5.5 lcx端口转发 226
第6章 基于网马和木马的入侵 229
6.1 网马 229
6.1.1 认识网马 230
6.1.2 木马免杀 233
6.1.3 网马隐藏 237
6.2 木马和后门 237
6.2.1 赤兔马 237
6.2.2 木马免杀 244
6.2.3 黑客的最爱——Rootkit 257
第7章 基于内网的入侵 264
7.1 内网基础知识 264
7.1.1 什么是内网 264
7.1.2 路由器的搭建 266
7.1.3 网络拓扑结构 277
7.1.4 旁注和C端认识 281
7.1.5 域的认识和搭建 284
7.2 内网信息刺探 298
7.2.1 获取主机网络信息 298
7.2.2 获取主机用户密码 301
7.3 ARP攻击 308
提 高 篇
第8章 留后门与清脚印 318
8.1 账号后门 318
8.1.1 手工克隆账号 319
8.1.2 命令行方式下制作后门账号 327
8.1.3 克隆账号工具 331
8.1.4 常见问题与解答 335
8.2 漏洞后门 335
8.2.1 制造Unicode漏洞 335
8.2.2 制造.idq漏洞 337
8.3 木马后门 338
8.3.1 wollf 338
8.3.2 Winshell与WinEggDrop 344
8.3.3 SQL后门 346
8.4 清除日志 348
8.4.1 手工清除日志 348
8.4.2 通过工具清除事件日志 349
8.4.3 清除WWW和FTP日志 351
8.5 小结 353
第9章 BAT编程 354
9.1 批处理命令简介 354
9.2 在批处理文件中使用参数与组合命令 359
9.2.1 在批处理文件中使用参数 359
9.2.2 组合命令 360
9.3 管道命令 361
9.4 综合利用的实例 364
9.4.1 系统加固 364
9.4.2 删除日志 364
9.5 小结 365
本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。
本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。
精准定位
本书写作目标定位于当前网络安全的主要“战场”:Web安全
真实环境
从防范角度描述一个真实的入侵案例,给出完善的安全方案
丰富案例
作者精炼筛选大量真实攻防案例,步骤详细,讲解翔实到位
在线交流
作者组建在线QQ技术群以及微信公众平台,为读者在线答疑
书籍详细信息 | |||
书名 | 黑客攻防站内查询相似图书 | ||
9787113182700 如需购买下载《黑客攻防》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 中国铁道出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 49.8 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |
黑客攻防是中国铁道出版社于2014.7出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。