书籍详情
30天打造专业红客
作者:翟羽佳编著
出版社:人民邮电出版社
出版时间:2005-10-01
ISBN:9787115137258
定价:¥28.00
购买这本书可以去
内容简介
本书以轻松生动的日记风格,系统地介绍了目前常见的各种网络安全问题,包括网络嗅控、SQL Injection、暴库技术、溢出攻击、跨站Script攻击、GoogleHacking、DDoS攻击、服务器完全防护、无线网络安全等内容。本书结构精心设计,从对端口扫描的讨论开始,由浅入深地讲解网络渗透技术。使得无论是对网络安全感兴趣的初学者,还是已经有了一些网络渗透经验的安全爱好者,或者是负责企业网络安全的管理员,都能从这本书中找到自己感兴趣的部分。
作者简介
崔羽佳,CIW安全分析师,国内著名安全站点基尔网的创始人和负责人,精通Windows服务器技术,基于该平台的信息与网络安全技术;熟悉BSD平台;获得CCNA认证,深度了解TCP/IP协议;擅长C++、VB;有着丰富的网络管理和网络安全防护经验;曾多次在《黑客防线》和《黑客X档案》上发表作品。
目录
第一篇 初窥门径
第1天 什么是红客
1.1 黑客的最初定义
1.2 黑客的道德准则
1.3 红定——中国的代表
1.4 我的一些建议
第2天 从端口说起
2.1 连接依赖于端口
2.2 欲善其事,先利其器之简单扫描技术
2.2.1 端口扫描技术的实现方式
2.2.2 扫描器的简单介绍
2.3 扫描器应用技巧
2.3.1 Shadow Security Scanner介绍
2.3.2 Nmap扫描器的使用
2.4 常见端口的渗透思路
第3天 继续说扫描
3.1 什么叫Shell
3.2 如何取得Shell
3.3 常见的提升权限方法介绍
3.3.1 Windows系统漏洞提升权限
3.3.2 IIS提升权限
3.3.3 其他几种提升权限的方法
3.4 破解口常用的三种方法
第4天 从简单网络命令开始说起
4.1 基本的网络命令
4.2 什么叫端口映射
4.3 端口映射的几种实现方法
4.3.1 利用IIS实现WWW和FTP服务的重定向
4.3.2 利用工具实现端口映射功能
4.4 一次对空口令主机的渗透过程
第二篇 学以致用
第5天 Telnet登录取得Shell
5.1 网络最神奇的东西——Telnet
5.2 Telnet登录
5.3 NTLM验证分析与去除方法
5.4 网络军刀NC的使用方法
第6天 账户权限分析
6.1 账户类型分析
6.2 账户权限提升技巧
6.3 Guest权限突破
第7天 账户隐藏方法
7.1 SAM安全账号管理器
7.2 克隆账号
7.3 克隆账号检测方法
第8天 IPC管道利用
8.1 什么是IPC$连接
8.2 什么是空会话
8.2.1 Widows NT/2000空会话的实现方式
8.2.2 空会话常用命令
8.3 IPC连接的入侵方法
8.3.1 红典IPC$入侵范例
8.3.2 IPC$入侵常用命令
8.4 IPC$连接失败原因分析
8.4.1 IPC$连接失败的原因
8.4.2 IPC$连接成功后复制文件失败的原因
8.4.3 IPC$连接FAQ
8.5 如何防范IPC$入侵
8.5.1 删除计算机上的隐藏共享或系统管理共享
8.5.2 防范IPC$连接入侵
第9天 摆脱黑暗,迎接光明之终端服务3389
9.1 终端服务的概念
9.2 终端服务开启方法
9.3 输入法漏洞利用
9.4 登录及退出的一些注意事项
9.5 加强终端服务的安全性
9.5.1 修改终端服务的端口号
9.5.2 隐藏登录的用户名
9.5.3 指定用户登录终端
9.5.4 完善终端服务器的日志
第10天 从回答一个朋友的问题说起
10.1 通过Ping命令判断远程主机的操作系统
10.2 根据端口返回信息判断操作系统
10.3 TCP/IP协议栈指纹鉴别操作系统
10.4 HTTP指纹识别技术
10.5 如何清扫痕迹
第11天 警惕FTP入侵
11.1 什么是FTP
11.2 从CMD登录FTP
11.3 FlashFXp的使用方法
11.4 Serv-U FTP Server简介及漏洞利用
11.5 匿名FTP安全性的设想
第12天 SQL与数据库基础
12.1 SQL是做什么的
12.2 SQL语言组成
12.2.1 数据定义
12.2.2 数据查询
12.2.3 数据更新
12.2.4 数据控制
12.3 MySQL概念
12.4 MySQL的安全管理
12.5 MS SQL Server初步接触
12.5.1 利用SA空口令渗透SQL Server
12.5.2 配置SQL Server
第13天 80端口攻击总结
13.1 与IE的对话
13.2 对Web服务器和其上应用程序的攻击
13.3 深入讨论上述攻击方式及遗留痕迹
第14天 另类入侵之网络嗅探
14.1 什么是Sniffer
14.1.1 Sniffer原理
14.1.2 Sniffer的应用
14.1.3 网络监听的目的
14.2 局域网监听检测技术分析
14.3 基于交换网络的Sniffer
14.4 常见嗅探工具介绍
14.5 如何防御Sniffer攻击
第15天 曾经的噩梦——IIS UNICODE漏洞
15.1 UNICODE漏洞原理
15.2 UNICODE漏洞攻击手法
15.3 UNICODE漏洞的防护措施
第16天 Snake与跳板的故事
16.1 黑客人物——Snake
16.2 两种跳板技术的使用
第17天 神兵利器
17.1 灰鸽子使用方法及心得体会
17.2 黑客之门——hacker's door
17.3 开源后门——WinShell
第18天 对DNS攻击的几点想法
18.1 DNS初体验
18.2 认识BIND
18.3 DNS系统面监的安全威胁
18.4 DNS系统的安全防护与解决方案
第19天 邪恶代码之SQL Injection
19.1 什么是SQL Injection
19.2 简单注入之'or'1'='1'等漏洞问题
19.3 SQL Injection初识
19.4 URL编码与SQL Injection
第20天 SQL Injection深入研究
20.1 SQL Injection的判断方法
20.2 通过SQL Injection获取有用内容
20.3 SQL Injection难点总结
20.4 PHP+MySQL注入方法
20.5 PHP+MySQL注入防范
第21天 永恒的话题——暴库
21.1 暴库原理浅释
21.2 揪出兵就是你——数据库
21.2.1 动力文章系统漏洞
21.2.2 动网论坛漏洞
21.3 利用%5c绕过验证
21.4 预防暴库的基本招数
第22天 溢出原理及其攻击方法
22.1 溢出攻击原理
22.2 分析缓冲区溢出及防范措施
22.3 堆栈溢出及其利用技术
22.4 远离溢出攻击
和23天 跨站Script攻击
23.1 由动网论坛的跨站Script漏洞开始
23.2 跨站Script攻击方式
23.2.1 跨站Script攻击范例
23.2.2 用E-mail进行跨站Script攻击
23.2.3 ActiveX攻击说明
23.2.4 Flash跨站攻击
23.3 如何避免遭受跨站攻击
23.3.1 如何避免服务器受到跨站Scriptr的攻击
23.3.2 使浏览器免受跨站攻击的方法
23.4 旁注原理与攻击手法
第24天 Google Hacking零接触
24.1 走进Google
24.2 Google Hacking的工作原理
24.3 Google Hacking Tools
24.4 Google Hacking与Santy蠕虫
24.5 Google Hacking的防范措施
第25天 势不可当——DDoS攻击
25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法
25.1.1 拒绝服务攻击的攻击原理
25.1.2 利用路由器抵御DoS攻击
25.2 分布式拒绝服务攻击(DDoS)原理
25.3 防御DDoS攻击
第三篇 抛砖引玉
第26天 开始编程
26.1 Hacker and Coder
26.2 初学者的困惑与如何造反编程语言
26.3 Windows编程之四书五经
26.4 利用WSH修改注册表
第27天 黑客软件的二次工程
27.1 黑软逃杀之加壳脱壳技术
27.2 黑客软件简单汉化方法
27.3 打造属于自己的ASP木马
第28天 个人计算机安全防护
28.1 有只眼睛盯着你——键盘记录器
28.2 网页上飞奔的小马驹——网页木马
28.3 蠕虫无处不在
28.3.1 蠕虫病毒的定义
28.3.2 网络蠕虫病毒分析和防范
28.4 被诅咒的画——图片病毒技术
第29天 服务器安全强化
29.1 NT内核系列服务器安全架设
29.1.1 初级安全
29.1.2 中级安全
29.1.3 高有安全
29.2 Windows 2000常用组件安全管理
29.3 巩固Apache Server的安全
29.3.1 Apache Web Server的漏洞
29.3.2 Apache服务器安全相关设置
第30天 无线游侠——侵入无线网络
30.1 无线网络概述
30.2 基于无线网络协议标准的安全分析
30.3 无线网络的安全威胁
30.4 Windows XP无线网络安全
30.5 无线局域网的安全防范
附录A 资源和链接
附录B 推荐的45个安全工具
第1天 什么是红客
1.1 黑客的最初定义
1.2 黑客的道德准则
1.3 红定——中国的代表
1.4 我的一些建议
第2天 从端口说起
2.1 连接依赖于端口
2.2 欲善其事,先利其器之简单扫描技术
2.2.1 端口扫描技术的实现方式
2.2.2 扫描器的简单介绍
2.3 扫描器应用技巧
2.3.1 Shadow Security Scanner介绍
2.3.2 Nmap扫描器的使用
2.4 常见端口的渗透思路
第3天 继续说扫描
3.1 什么叫Shell
3.2 如何取得Shell
3.3 常见的提升权限方法介绍
3.3.1 Windows系统漏洞提升权限
3.3.2 IIS提升权限
3.3.3 其他几种提升权限的方法
3.4 破解口常用的三种方法
第4天 从简单网络命令开始说起
4.1 基本的网络命令
4.2 什么叫端口映射
4.3 端口映射的几种实现方法
4.3.1 利用IIS实现WWW和FTP服务的重定向
4.3.2 利用工具实现端口映射功能
4.4 一次对空口令主机的渗透过程
第二篇 学以致用
第5天 Telnet登录取得Shell
5.1 网络最神奇的东西——Telnet
5.2 Telnet登录
5.3 NTLM验证分析与去除方法
5.4 网络军刀NC的使用方法
第6天 账户权限分析
6.1 账户类型分析
6.2 账户权限提升技巧
6.3 Guest权限突破
第7天 账户隐藏方法
7.1 SAM安全账号管理器
7.2 克隆账号
7.3 克隆账号检测方法
第8天 IPC管道利用
8.1 什么是IPC$连接
8.2 什么是空会话
8.2.1 Widows NT/2000空会话的实现方式
8.2.2 空会话常用命令
8.3 IPC连接的入侵方法
8.3.1 红典IPC$入侵范例
8.3.2 IPC$入侵常用命令
8.4 IPC$连接失败原因分析
8.4.1 IPC$连接失败的原因
8.4.2 IPC$连接成功后复制文件失败的原因
8.4.3 IPC$连接FAQ
8.5 如何防范IPC$入侵
8.5.1 删除计算机上的隐藏共享或系统管理共享
8.5.2 防范IPC$连接入侵
第9天 摆脱黑暗,迎接光明之终端服务3389
9.1 终端服务的概念
9.2 终端服务开启方法
9.3 输入法漏洞利用
9.4 登录及退出的一些注意事项
9.5 加强终端服务的安全性
9.5.1 修改终端服务的端口号
9.5.2 隐藏登录的用户名
9.5.3 指定用户登录终端
9.5.4 完善终端服务器的日志
第10天 从回答一个朋友的问题说起
10.1 通过Ping命令判断远程主机的操作系统
10.2 根据端口返回信息判断操作系统
10.3 TCP/IP协议栈指纹鉴别操作系统
10.4 HTTP指纹识别技术
10.5 如何清扫痕迹
第11天 警惕FTP入侵
11.1 什么是FTP
11.2 从CMD登录FTP
11.3 FlashFXp的使用方法
11.4 Serv-U FTP Server简介及漏洞利用
11.5 匿名FTP安全性的设想
第12天 SQL与数据库基础
12.1 SQL是做什么的
12.2 SQL语言组成
12.2.1 数据定义
12.2.2 数据查询
12.2.3 数据更新
12.2.4 数据控制
12.3 MySQL概念
12.4 MySQL的安全管理
12.5 MS SQL Server初步接触
12.5.1 利用SA空口令渗透SQL Server
12.5.2 配置SQL Server
第13天 80端口攻击总结
13.1 与IE的对话
13.2 对Web服务器和其上应用程序的攻击
13.3 深入讨论上述攻击方式及遗留痕迹
第14天 另类入侵之网络嗅探
14.1 什么是Sniffer
14.1.1 Sniffer原理
14.1.2 Sniffer的应用
14.1.3 网络监听的目的
14.2 局域网监听检测技术分析
14.3 基于交换网络的Sniffer
14.4 常见嗅探工具介绍
14.5 如何防御Sniffer攻击
第15天 曾经的噩梦——IIS UNICODE漏洞
15.1 UNICODE漏洞原理
15.2 UNICODE漏洞攻击手法
15.3 UNICODE漏洞的防护措施
第16天 Snake与跳板的故事
16.1 黑客人物——Snake
16.2 两种跳板技术的使用
第17天 神兵利器
17.1 灰鸽子使用方法及心得体会
17.2 黑客之门——hacker's door
17.3 开源后门——WinShell
第18天 对DNS攻击的几点想法
18.1 DNS初体验
18.2 认识BIND
18.3 DNS系统面监的安全威胁
18.4 DNS系统的安全防护与解决方案
第19天 邪恶代码之SQL Injection
19.1 什么是SQL Injection
19.2 简单注入之'or'1'='1'等漏洞问题
19.3 SQL Injection初识
19.4 URL编码与SQL Injection
第20天 SQL Injection深入研究
20.1 SQL Injection的判断方法
20.2 通过SQL Injection获取有用内容
20.3 SQL Injection难点总结
20.4 PHP+MySQL注入方法
20.5 PHP+MySQL注入防范
第21天 永恒的话题——暴库
21.1 暴库原理浅释
21.2 揪出兵就是你——数据库
21.2.1 动力文章系统漏洞
21.2.2 动网论坛漏洞
21.3 利用%5c绕过验证
21.4 预防暴库的基本招数
第22天 溢出原理及其攻击方法
22.1 溢出攻击原理
22.2 分析缓冲区溢出及防范措施
22.3 堆栈溢出及其利用技术
22.4 远离溢出攻击
和23天 跨站Script攻击
23.1 由动网论坛的跨站Script漏洞开始
23.2 跨站Script攻击方式
23.2.1 跨站Script攻击范例
23.2.2 用E-mail进行跨站Script攻击
23.2.3 ActiveX攻击说明
23.2.4 Flash跨站攻击
23.3 如何避免遭受跨站攻击
23.3.1 如何避免服务器受到跨站Scriptr的攻击
23.3.2 使浏览器免受跨站攻击的方法
23.4 旁注原理与攻击手法
第24天 Google Hacking零接触
24.1 走进Google
24.2 Google Hacking的工作原理
24.3 Google Hacking Tools
24.4 Google Hacking与Santy蠕虫
24.5 Google Hacking的防范措施
第25天 势不可当——DDoS攻击
25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法
25.1.1 拒绝服务攻击的攻击原理
25.1.2 利用路由器抵御DoS攻击
25.2 分布式拒绝服务攻击(DDoS)原理
25.3 防御DDoS攻击
第三篇 抛砖引玉
第26天 开始编程
26.1 Hacker and Coder
26.2 初学者的困惑与如何造反编程语言
26.3 Windows编程之四书五经
26.4 利用WSH修改注册表
第27天 黑客软件的二次工程
27.1 黑软逃杀之加壳脱壳技术
27.2 黑客软件简单汉化方法
27.3 打造属于自己的ASP木马
第28天 个人计算机安全防护
28.1 有只眼睛盯着你——键盘记录器
28.2 网页上飞奔的小马驹——网页木马
28.3 蠕虫无处不在
28.3.1 蠕虫病毒的定义
28.3.2 网络蠕虫病毒分析和防范
28.4 被诅咒的画——图片病毒技术
第29天 服务器安全强化
29.1 NT内核系列服务器安全架设
29.1.1 初级安全
29.1.2 中级安全
29.1.3 高有安全
29.2 Windows 2000常用组件安全管理
29.3 巩固Apache Server的安全
29.3.1 Apache Web Server的漏洞
29.3.2 Apache服务器安全相关设置
第30天 无线游侠——侵入无线网络
30.1 无线网络概述
30.2 基于无线网络协议标准的安全分析
30.3 无线网络的安全威胁
30.4 Windows XP无线网络安全
30.5 无线局域网的安全防范
附录A 资源和链接
附录B 推荐的45个安全工具
猜您喜欢