简介
本书从“攻”与“防”两个不同的角度,结合网络安全中的实际案例
,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多
个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合
作者多年的网络安全实践经验给出了相应的安全防范措施。本书的最大特
点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,
使读者对网络攻防技术有较为深入的感性认识;而且本书还列出了许多图
文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌
握网络攻防的流程、最新的方法和技术。
本书适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应
用专业本科生和研究生的网络安全课程实践参考资料。
目录
第1章 网络安全基本知识
1.1 常见的网络安全术语
1.1.1 常见的网络基本术语
1.1.2 网络安全基本术语
1.1.3 常见的黑客软件类型
1.1.4 黑客分类和黑客行为
1.1.5 黑客应掌握的基本技能
1.1.6 网络安全站点
1.2 常用的DOS基本命令
1.2.1 基本的DOS命令
1.2.2 常用的DOS网络命令
1.2.3 一些实用的DOS命令案例
1.3 端口与服务
1.3.1 端口
1.3.2 服务
1.4 常用工具
1.4.1 nc
1.4.2 mt.exe
1.4.3 PsTools
第2章 信息收集案例
2.1 用Google搜索引擎搜索网络信息案例
2.1.1 使用Google搜索普通信息案例
2.1.2 搜索PhpWebshell抓肉鸡案例
2.1.3 搜索指定站点文件案例
2.1.4 搜索个人隐私信息案例
2.2 使用共享软件搜索案例
2.2.1 用电驴搜肉鸡案例
2.2.2 用Foxy搜索资料案例
2.3 个人信息资料获取案例
2.3.1 从搜索引擎获取个人信息案例
2.3.2 从Blog中获取个人信息案例
2.3.3 从论坛中获取个人信息案例
2.3.4 从公司站点获取个人信息案例
2.4 扫描软件获取信息案例
2.4.1 使用sfind获取信息案例
2.4.2 使用LScanPort获取信息案例
2.4.3 使用HScan获取信息案例
2.4.4 使用X-Scan获取信息案例
2.5 综合案例
2.5.1 HScan扫描Ftp密码控制案例(一)
2.5.2 HScan扫描Ftp密码控制案例(二)
2.5.3 HScan扫描Ftp密码控制案例(三)
2.5.4 HScan扫描Ftp密码控制案例(四)
2.5.5 利用已有信息实施渗透控制案例
2.6 反信息收集安全对策
2.6.1 个人信息泄露安全解决办法案例
2.6.2 其他的个人信息泄露安全解决办法案例
第3章 网络攻击案例
3.1 密码扫描攻击案例
3.1.1 Windows密码扫描攻击案例
3.1.2 Radmin密码扫描器攻击案例
3.1.3 3389远程终端攻击案例
3.1.4 SQL Server 2000密码扫描攻击案例
3.1.5 MySQL密码扫描攻击案例
3.1.6 POP3密码扫描攻击案例
3.1.7 密码扫描攻击安全防范措施
3.2 漏洞攻击案例
3.2.1 MS05039漏洞攻击案例
3.2.2 SQL Server 2000漏洞攻击案例
3.2.3 Office系列漏洞攻击案例
3.2.4 VNC密码验证绕过漏洞攻击案例
3.2.5 漏洞攻击安全解决策略
3.3 社会工程学攻击案例
3.3.1 Flash木马攻击案例
3.3.2 电子图书CHM捆绑木马攻击案例
3.3.3 用IExpress制作免杀木马攻击案例
3.3.4 网站挂马攻击案例
3.3.5 社会工程学攻击安全解决策略
3.4 SQL注入攻击案例
3.4.1 BBS论坛攻击案例
3.4.2 利用网站配置文件提升权限攻击案例
3.4.3 EWebEditor编辑器攻击案例
3.4.4 利用新云网站管理系统漏洞攻击案例
第4章 网络控守案例
4.1 远程控制
4.1.1 巧用Radmin远程控制案例
4.1.2 IIS隐性后门控制案例
4.1.3 普通网页木马控制案例
4.1.4 开启远程终端控制案例
4.1.5 利用Serv-U建立后门控制案例
4.1.6 利用nc构建telnet后门控制案例
4.1.7 使用SQLRootKit网页数据库后门控制案例
4.1.8 利用Tomcat的用户名和密码构建”永久”后门案例
4.2 敏感信息的获取案例
4.2.1 通过网页文件获取数据库账号和密码案例
4.2.2 使用”QQ聊天记录专家2007”获取聊天记录案例
4.2.3 获取Access数据库密码案例
4.2.4 从Foxmail中获取E-mail账号和密码案例
4.2.5 使用”IE PassView”获取邮箱账号和密码案例
4.2.6 使用”Mail PassView”获取邮箱账号和密码案例
4.2.7 轻松破解Word加密文件案例
4.2.8 获取系统账号和密码案例
4.2.9 获取PCAnyWhere账号和密码案例
4.2.10 使用Cain嗅探密码案例
4.2.11 分析键盘记录案例
4.3 网络控守安全防范措施
第5章 网络渗透
5.1 内网密码渗透案例
5.1.1 利用服务器密码二次突破案例
5.1.2 利用Radmin密码进行内网渗透控制案例
5.1.3 利用Radmin密码进行外网渗透控制案例
5.2 内网端口映射案例
5.2.1 使用Lcx进行内网端口转发案例
5.2.3 使用SocksCap软件进行端口映射案例
5.3 利用相关信息进行渗透控制案例
5.3.1 使用E-mailCrack破解邮箱密码案例
5.3.2 由配置文件开始的入侵案例
5.3.3 利用Telnet做后门和跳板案例
5.3.4 配合Foxmail 6.0获取邮箱账号及密码案例
5.4 网络渗透防范措施
5.4.1 从思想意识上防范渗透
5.4.2 从技术上防范渗透
第6章 隐藏技术与痕迹清除
6.1 隐藏技术
6.1.1 使用系统自带的Ftp.exe传输文件案例
6.1.2 利用文件属性隐藏文件案例
6.1.3 利用专用文件夹隐藏文件案例
6.1.4 修改注册表值隐藏文件案例
6.1.5 利用IPC$漏洞进行文件传输案例
6.2 使用跳板和VPN
6.2.1 通过系统自带VPN隐藏IP地址案例
6.2.2 使用远程终端来隐藏本机IP地址案例
6.2.3 使用软件Hotspot Shield免费VPN隐藏IP地址案例
6.2.4 通过Radmin跳板进行文件传输案例
6.3 清除日志
6.3.1 使用AIO软件清除日志案例
6.3.2 使用CleanIISLog清除IIS记录案例
6.3.3 隐藏在IE行踪中的案例
6.3.4 清除最近访问记录的案例
6.4 彻底删除文件
6.4.1 使用Disk Redactor软件彻底删除文件案例
6.4.2 使用WYWZ彻底擦除痕迹案例
6.4.3 使用江民软件彻底删除文件案例
6.4.4 使用瑞星卡卡上网安全助手粉碎文件案例
第7章 常用工具
7.1 还原和测试工具
7.1.1 使用虚拟机测试网络安全软件案例
7.1.2 使用”影子系统”进行软件测试案例
7.1.3 使用Ghost软件还原和备份操作系统案例
7.2 加密与解密软件
7.2.1 MD5加密案例
7.2.2 MD5解密案例
7.2.3 Rar文件加密案例
7.2.4 破解Rar加密文件案例
7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例
7.2.6 使用EFS加密系统文件案例
7.3 远程控制软件
7.3.1 使用Pcshare远程控制软件控制案例
7.3.2 使用上兴远程控制软件控制案例
7.4 IP地址查询
7.4.1 使用纯真IP数据库查看IP地址信息案例
7.4.2 使用IP138网站在线获取IP地址信息案例
7.4.3 使用dnsstuff.com网站获取IP地址信息案例
7.5 木马加壳与解壳
7.5.1 使用WinUpack对可执行文件进行压缩案例
7.5.2 使用Hying’s PE-Armor对木马进行加壳案例
7.6 字典工具
7.6.1 使用黑客字典II生成字典文件案例
7.6.2 使用易优超级字典生成器生成字典文件案例
第8章 安全检查工具
8.1 使用安全扫描工具
8.1.1 MS05039漏洞安全检测案例
8.1.2 MS05051漏洞安全检测案例
8.1.3 SQLHello漏洞安全检测案例
8.2 修补系统安全漏洞
8.2.1 使用瑞星漏洞扫描程序修补系统漏洞案例
8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例
8.2.3 使用系统自带程序更新补丁程序案例
8.2.4 使用Windows 更新下载器更新补丁程序案例
8.3 Rootkit安全检查工具
8.3.1 使用”冰刀”进行安全检查案例
8.3.2 使用AVG Anti-Rootkit进行安全检查案例
8.4 启动加载、端口连接和进程检查工具
8.4.1 使用Autoruns进行安全检查案例
8.4.2 使用CurrPorts进行端口安全检查案例
8.4.3 使用fport与mport进行端口安全检查案例
8.4.4 使用Process Explorer对韩国某服务器进行安全清理的案例
8.4.5 对硬件防火墙网络连接情况进行安全检查案例
8.5 U盘病毒安全检查
8.5.1 使用Usbcleaner工具查杀U盘病毒
8.5.2 防范未知U盘病毒的案例
8.6 利用杀毒以及防火墙软件进行系统安全检查
8.6.1 使用NOD32杀毒软件进行系统安全检查案例
8.6.2 使用Windows系统自带防火墙进行系统安全检查案例
附录A 国内与网络安全相关的刊物、公司和网站
附录B 著名搜索站点
1.1 常见的网络安全术语
1.1.1 常见的网络基本术语
1.1.2 网络安全基本术语
1.1.3 常见的黑客软件类型
1.1.4 黑客分类和黑客行为
1.1.5 黑客应掌握的基本技能
1.1.6 网络安全站点
1.2 常用的DOS基本命令
1.2.1 基本的DOS命令
1.2.2 常用的DOS网络命令
1.2.3 一些实用的DOS命令案例
1.3 端口与服务
1.3.1 端口
1.3.2 服务
1.4 常用工具
1.4.1 nc
1.4.2 mt.exe
1.4.3 PsTools
第2章 信息收集案例
2.1 用Google搜索引擎搜索网络信息案例
2.1.1 使用Google搜索普通信息案例
2.1.2 搜索PhpWebshell抓肉鸡案例
2.1.3 搜索指定站点文件案例
2.1.4 搜索个人隐私信息案例
2.2 使用共享软件搜索案例
2.2.1 用电驴搜肉鸡案例
2.2.2 用Foxy搜索资料案例
2.3 个人信息资料获取案例
2.3.1 从搜索引擎获取个人信息案例
2.3.2 从Blog中获取个人信息案例
2.3.3 从论坛中获取个人信息案例
2.3.4 从公司站点获取个人信息案例
2.4 扫描软件获取信息案例
2.4.1 使用sfind获取信息案例
2.4.2 使用LScanPort获取信息案例
2.4.3 使用HScan获取信息案例
2.4.4 使用X-Scan获取信息案例
2.5 综合案例
2.5.1 HScan扫描Ftp密码控制案例(一)
2.5.2 HScan扫描Ftp密码控制案例(二)
2.5.3 HScan扫描Ftp密码控制案例(三)
2.5.4 HScan扫描Ftp密码控制案例(四)
2.5.5 利用已有信息实施渗透控制案例
2.6 反信息收集安全对策
2.6.1 个人信息泄露安全解决办法案例
2.6.2 其他的个人信息泄露安全解决办法案例
第3章 网络攻击案例
3.1 密码扫描攻击案例
3.1.1 Windows密码扫描攻击案例
3.1.2 Radmin密码扫描器攻击案例
3.1.3 3389远程终端攻击案例
3.1.4 SQL Server 2000密码扫描攻击案例
3.1.5 MySQL密码扫描攻击案例
3.1.6 POP3密码扫描攻击案例
3.1.7 密码扫描攻击安全防范措施
3.2 漏洞攻击案例
3.2.1 MS05039漏洞攻击案例
3.2.2 SQL Server 2000漏洞攻击案例
3.2.3 Office系列漏洞攻击案例
3.2.4 VNC密码验证绕过漏洞攻击案例
3.2.5 漏洞攻击安全解决策略
3.3 社会工程学攻击案例
3.3.1 Flash木马攻击案例
3.3.2 电子图书CHM捆绑木马攻击案例
3.3.3 用IExpress制作免杀木马攻击案例
3.3.4 网站挂马攻击案例
3.3.5 社会工程学攻击安全解决策略
3.4 SQL注入攻击案例
3.4.1 BBS论坛攻击案例
3.4.2 利用网站配置文件提升权限攻击案例
3.4.3 EWebEditor编辑器攻击案例
3.4.4 利用新云网站管理系统漏洞攻击案例
第4章 网络控守案例
4.1 远程控制
4.1.1 巧用Radmin远程控制案例
4.1.2 IIS隐性后门控制案例
4.1.3 普通网页木马控制案例
4.1.4 开启远程终端控制案例
4.1.5 利用Serv-U建立后门控制案例
4.1.6 利用nc构建telnet后门控制案例
4.1.7 使用SQLRootKit网页数据库后门控制案例
4.1.8 利用Tomcat的用户名和密码构建”永久”后门案例
4.2 敏感信息的获取案例
4.2.1 通过网页文件获取数据库账号和密码案例
4.2.2 使用”QQ聊天记录专家2007”获取聊天记录案例
4.2.3 获取Access数据库密码案例
4.2.4 从Foxmail中获取E-mail账号和密码案例
4.2.5 使用”IE PassView”获取邮箱账号和密码案例
4.2.6 使用”Mail PassView”获取邮箱账号和密码案例
4.2.7 轻松破解Word加密文件案例
4.2.8 获取系统账号和密码案例
4.2.9 获取PCAnyWhere账号和密码案例
4.2.10 使用Cain嗅探密码案例
4.2.11 分析键盘记录案例
4.3 网络控守安全防范措施
第5章 网络渗透
5.1 内网密码渗透案例
5.1.1 利用服务器密码二次突破案例
5.1.2 利用Radmin密码进行内网渗透控制案例
5.1.3 利用Radmin密码进行外网渗透控制案例
5.2 内网端口映射案例
5.2.1 使用Lcx进行内网端口转发案例
5.2.3 使用SocksCap软件进行端口映射案例
5.3 利用相关信息进行渗透控制案例
5.3.1 使用E-mailCrack破解邮箱密码案例
5.3.2 由配置文件开始的入侵案例
5.3.3 利用Telnet做后门和跳板案例
5.3.4 配合Foxmail 6.0获取邮箱账号及密码案例
5.4 网络渗透防范措施
5.4.1 从思想意识上防范渗透
5.4.2 从技术上防范渗透
第6章 隐藏技术与痕迹清除
6.1 隐藏技术
6.1.1 使用系统自带的Ftp.exe传输文件案例
6.1.2 利用文件属性隐藏文件案例
6.1.3 利用专用文件夹隐藏文件案例
6.1.4 修改注册表值隐藏文件案例
6.1.5 利用IPC$漏洞进行文件传输案例
6.2 使用跳板和VPN
6.2.1 通过系统自带VPN隐藏IP地址案例
6.2.2 使用远程终端来隐藏本机IP地址案例
6.2.3 使用软件Hotspot Shield免费VPN隐藏IP地址案例
6.2.4 通过Radmin跳板进行文件传输案例
6.3 清除日志
6.3.1 使用AIO软件清除日志案例
6.3.2 使用CleanIISLog清除IIS记录案例
6.3.3 隐藏在IE行踪中的案例
6.3.4 清除最近访问记录的案例
6.4 彻底删除文件
6.4.1 使用Disk Redactor软件彻底删除文件案例
6.4.2 使用WYWZ彻底擦除痕迹案例
6.4.3 使用江民软件彻底删除文件案例
6.4.4 使用瑞星卡卡上网安全助手粉碎文件案例
第7章 常用工具
7.1 还原和测试工具
7.1.1 使用虚拟机测试网络安全软件案例
7.1.2 使用”影子系统”进行软件测试案例
7.1.3 使用Ghost软件还原和备份操作系统案例
7.2 加密与解密软件
7.2.1 MD5加密案例
7.2.2 MD5解密案例
7.2.3 Rar文件加密案例
7.2.4 破解Rar加密文件案例
7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例
7.2.6 使用EFS加密系统文件案例
7.3 远程控制软件
7.3.1 使用Pcshare远程控制软件控制案例
7.3.2 使用上兴远程控制软件控制案例
7.4 IP地址查询
7.4.1 使用纯真IP数据库查看IP地址信息案例
7.4.2 使用IP138网站在线获取IP地址信息案例
7.4.3 使用dnsstuff.com网站获取IP地址信息案例
7.5 木马加壳与解壳
7.5.1 使用WinUpack对可执行文件进行压缩案例
7.5.2 使用Hying’s PE-Armor对木马进行加壳案例
7.6 字典工具
7.6.1 使用黑客字典II生成字典文件案例
7.6.2 使用易优超级字典生成器生成字典文件案例
第8章 安全检查工具
8.1 使用安全扫描工具
8.1.1 MS05039漏洞安全检测案例
8.1.2 MS05051漏洞安全检测案例
8.1.3 SQLHello漏洞安全检测案例
8.2 修补系统安全漏洞
8.2.1 使用瑞星漏洞扫描程序修补系统漏洞案例
8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例
8.2.3 使用系统自带程序更新补丁程序案例
8.2.4 使用Windows 更新下载器更新补丁程序案例
8.3 Rootkit安全检查工具
8.3.1 使用”冰刀”进行安全检查案例
8.3.2 使用AVG Anti-Rootkit进行安全检查案例
8.4 启动加载、端口连接和进程检查工具
8.4.1 使用Autoruns进行安全检查案例
8.4.2 使用CurrPorts进行端口安全检查案例
8.4.3 使用fport与mport进行端口安全检查案例
8.4.4 使用Process Explorer对韩国某服务器进行安全清理的案例
8.4.5 对硬件防火墙网络连接情况进行安全检查案例
8.5 U盘病毒安全检查
8.5.1 使用Usbcleaner工具查杀U盘病毒
8.5.2 防范未知U盘病毒的案例
8.6 利用杀毒以及防火墙软件进行系统安全检查
8.6.1 使用NOD32杀毒软件进行系统安全检查案例
8.6.2 使用Windows系统自带防火墙进行系统安全检查案例
附录A 国内与网络安全相关的刊物、公司和网站
附录B 著名搜索站点
黑客攻防实战案例解析
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×