首页>参考读物>计算机科学与技术>综合

矛与盾——黑客攻防与脚本编程
作者 : 武新华 陈艳艳 王英英 等编著
出版日期 : 2009-12-08
ISBN : 978-7-111-28574-8
定价 : 48.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 356
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

全书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括:黑客入门知识基础、诠释黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。

图书前言

本书本着防患于未然的主旨,着重而详细地介绍了各种黑客入侵网页的手段,概括绝大部分的攻击方式。本书虽然详细解说了每个攻击手法的原理与实际操作,但毕竟如何防范这些入侵才是本书的重点。想要开发安全的PHP应用程序,就赶快拿起这本书仔细地阅读吧!只有使读者在了解黑客攻击知识的基础上,能够最大限度地做到“知己知彼”,才有可能在遭受黑客攻击时尽量减少自己的损失。
下面简要介绍本书的特点、学习方法以及提供的服务。
本书内容
  本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具。本书内容主要包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。本书详细地讲述了防护黑客攻击的方法及黑客的攻击与防范技术,使读者在实际应用中碰到黑客攻击时,能够做到“胸有成竹”。
  读者运用本书介绍的黑客攻击防守方法去了解黑客,进而防范黑客的攻击,使自己的网络更加安全。
  本书几个具体网站例子,已经将具体信息提交给网站进行了修改。
增值服务
  本书附赠的光盘提供了多种攻防实战的教学视频,汇集了众多高手的操作精华,通过增加读者对主流操作手法感性认识的方式,使读者实现高效学习。
  此外,如发现本书中有需要改进之处,还可通过访问http://www.newtop01.com或QQ:274648972与编者进行沟通,编者将衷心感谢提供建议的读者,并真心希望在和广大读者互动的过程中能得到提高。
组织方式
  本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。
  q 真正的以图来解释每一个知识点及操作实例,基础知识讲解、范例与练习结合,学习周期最短,阅读最轻松。
  q 作者采用最为通俗易懂的图文解说,“理论+实战 图文+视频=让读者快速入门”,即使是电脑新手也能通读全书。
  q 用任务驱动、情景教学的方式来介绍,在学习案例过程中可掌握知识点,学习目的性、指向性最强。最新黑客技术盘点,让读者实现“先下手为强”。
本书特色
  本书以情景教学、案例驱动及任务进阶为鲜明特色,在书中可以看到一个个生动的情景案例。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。
  q 技术最新:当前最新技术,热点技术,常用相关工具软件都在本书有所涉及,有关黑客攻防技术、方法与思路,也做了重要讲解,并通过实例介绍综合技术的运用手段。
  q 高效模式:完全站在实用角度介绍黑客攻防技术,突出了实用性和案例分析,全程图解模式可彻底克服攻防操作的学习障碍,学习起来省时、省力,易于上手。
  q 内容合理:结合图解,标注和多媒体教学,精选入门读者最迫切需要掌握的知识点,构建一个实用、够用、完整的知识体系。
  q 举一反三:详细分析每一个操作案例,力求通过一个知识点的讲解,以实现读者用更少时间尽快掌握黑客编程技术,让读者彻底理解和掌握类似场合的应对思路。
读者对象
  本书作为一本面向广大网络爱好者的速查手册,适合如下读者学习使用:
  q 电脑爱好者、提高者;
  q 具备一定黑客知识基础和工具使用基础的读者;
  q 网络管理人员;
  q 喜欢研究黑客防御技术的网友;
  q 大中专院校相关专业学生。
本书作者
  本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。参与本书编写工作的有:冯世雄负责第1章,张晓新负责第2章,陈艳艳、李防负责第3、4、5、6章,王肖苗负责第7章,孙世宁负责第8章,杨平负责第9章,段玲华负责第10章,李伟负责第11章,王英英负责第12章,郑静负责第13章,最后由武新华通审全稿。我们虽满腔热情,但限于自己的水平,书中仍难免有疏漏之处,因此,还望读者本着共同探讨、共同进步的平和心态来阅读本书。作者心存谨敬,随时恭候您提出的宝贵意见。
  最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记切记!
编 者  
2009年11月8日

上架指导

计算机\网络

封底文字

披露黑客练功全过程
识破黑客入侵小伎俩
轻松实现从菜鸟到大虾
练就黑客终极必杀技

作者简介

武新华 陈艳艳 王英英 等编著:专注于数码摄影与黑客技术图书的编写。黑客技术方向的图书有销售突破5万册的记录。

图书目录

前言
第1章 黑客攻防知识 1
1.1 黑客基础知识 2
1.1.1 进程、端口和服务 2
1.1.2 文件和文件系统概述 5
1.1.3 DOS系统常用的命令 5
1.1.4 Windows注册表 12
1.2 常见的网络协议 13
1.2.1 TCP/IP 13
1.2.2 IP 13
1.2.3 ARP 14
1.2.4 ICMP 15
1.3 创建安全测试环境 16
1.3.1 安全测试环境概述 16
1.3.2 虚拟机软件概述 16
1.3.3 用VMware创建虚拟环境 17
1.3.4 安装虚拟工具 24
1.3.5 在虚拟机上假设IIS服务器 25
1.3.6 在虚拟机中安装网站 28
1.4 必要的黑客攻防知识 29
1.4.1 常见的黑客攻击流程 29
1.4.2 常用的网络防御技术 30
1.5 专家点拨 31
1.6 总结与经验积累 32
第2章 剖析黑客的攻击方式 33
2.1 网络欺骗攻击 34
2.1.1 攻击原理 34
2.1.2 攻击与防御实战 36
2.2 口令猜解攻击 38
2.2.1 攻击原理 38
2.2.2 攻击与防御实战 40
2.3 缓冲区溢出攻击 46
2.3.1 攻击原理 46
2.3.2 攻击与防御实战 49
2.4 专家点拨 54
2.5 总结与经验积累 54
第3章 Windows系统编程与网站脚本 55
3.1 黑客编程简介 56
3.1.1 黑客编程语言介绍 56
3.1.2 黑客与编程 57
3.2 Windows系统编程概述 57
3.2.1 网络通信编程简介 58
3.2.2 文件操作编程简介 64
3.2.3 注册表编程简介 67
3.2.4 进程和线程编程简介 70
3.3 网站脚本入侵与防范 76
3.3.1 Web脚本攻击概述 77
3.3.2 脚本漏洞的根源与防范 78
3.4 专家点拨 79
3.5 总结与经验积累 79
第4章 后门程序编程基础 80
4.1 后门概述 81
4.2 编写简单的cmdshell程序 82
4.2.1 管道通信技术简介 82
4.2.2 正向连接后门的编程 85
4.2.3 反向连接后门的编程 91
4.3 编写简单的后门程序 92
4.3.1 编程实现远程终端的开启 92
4.3.2 编程实现文件查找功能 95
4.3.3 编程实现重启、关机和注销 100
4.3.4 编程实现http下载文件 103
4.3.5 编程实现cmdshell和各功能的切换 105
4.4 实现自启动功能的编程技术 107
4.4.1 注册表自启动的实现 107
4.4.2 ActiveX自启动的实现 109
4.4.3 系统服务自启动的实现 111
4.4.4 svchost.exe自动加载启动的实现 119
4.5 专家点拨 120
4.6 总结与经验积累 120
第5章 高级系统后门编程技术 121
5.1 远程线程技术 122
5.1.1 初步的远程线程注入技术 122
5.1.2 编写远程线程注入后门 126
5.1.3 远程线程技术的发展 127
5.2 端口复用后门 130
5.2.1 后门思路 130
5.2.2 具体编程实现 130
5.3 专家点拨 134
5.4 总结与经验积累 134
第6章 黑客程序的配置和数据包嗅探 135
6.1 文件生成技术 136
6.1.1 资源法生成文件 136
6.1.2 附加文件法生成文件 140
6.2 黑客程序的配置 143
6.2.1 数据替换法 143
6.2.2 附加信息法 149
6.3 数据包嗅探 151
6.3.1 原始套接字基础 151
6.3.2 利用ICMP原始套接字实现ping程序 152
6.3.3 基于原始套接字的嗅探技术 156
6.3.4 利用Packet32实现ARP攻击 161
6.4 如何防御黑客进行嗅探 170
6.5 专家点拨 171
6.6 总结与经验积累 171
第7章 编程攻击与防御实例 172
7.1 通过程序创建木马攻防实战 173
7.1.1 VB木马编写与防范 173
7.1.2 基于ICMP的VC木马编写 178
7.1.3 基于Delphi的木马编写 181
7.1.4 电子眼——计算机扫描技术的编程 184
7.2 隐藏防复制程序的运行 187
7.3 专家点拨 189
7.4 总结与经验积累 189
第8章 SQL注入攻击与防范技术 190
8.1 SQL注入攻击前的准备 191
8.1.1 攻击前的准备 191
8.1.2 寻找攻击入口 193
8.1.3 判断SQL注入点类型 194
8.1.4 判断目标数据库类型 195
8.2 常见的注入工具 196
8.2.1 NBSI注入工具 196
8.2.2 啊D注入工具 199
8.2.3 Domain注入工具 201
8.2.4 ZBSI注入工具 204
8.3 ‘or’=‘or’经典漏洞攻击 205
8.3.1 ‘or’=‘or’攻击突破登录验证 205
8.3.2 未过滤的request.form造成的注入 206
8.4 缺失单引号与空格的引入 210
8.4.1 转换编码,绕过程序过滤 210
8.4.2 /**/替换空格的注入攻击 212
8.4.3 具体的防范措施 220
8.5 Update注入攻击 220
8.6 SQL注入攻击的防范 223
8.7 专家点拨 226
8.8 总结与经验积累 226
第9章 数据库入侵与防范技术 227
9.1 常见数据库漏洞简介 228
9.1.1 数据库下载漏洞 228
9.1.2 暴库漏洞 228
9.2 数据库连接的基础知识 229
9.2.1 ASP与ADO模块 229
9.2.2 ADO对象存取数据库 230
9.2.3 数据库连接代码 231
9.3 默认数据库下载漏洞的攻击 231
9.3.1 论坛网站的基本搭建流程 231
9.3.2 数据库下载漏洞的攻击流程 232
9.3.3 下载网站的数据库 234
9.3.4 数据库下载漏洞的防范 235
9.4 利用Google搜索网站漏洞 236
9.4.1 利用Google搜索网站信息 237
9.4.2 Google暴库漏洞的分析与防范 238
9.5 暴库漏洞攻击实例 239
9.5.1 conn.asp暴库法 239
9.5.2 %5c暴库法 240
9.5.3 防御暴库攻击 242
9.6 专家点拨 243
9.7 总结与经验积累 244
第10章 Cookies攻击与防范技术 245
10.1 Cookies欺骗攻击实例 246
10.1.1 Cookies信息的安全隐患 246
10.1.2 利用IECookiesView获得目标计算机中的Cookies信息 247
10.1.3 利用Cookies欺骗漏洞掌握网站 248
10.2 深入探讨Cookies欺骗漏洞 251
10.2.1 数据库与Cookies的关系 252
10.2.2 Cookies欺骗与上传攻击 254
10.2.3 ClassID的欺骗入侵 258
10.2.4 用户名的欺骗入侵 259
10.3 Cookies欺骗的防范措施 260
10.4 专家点拨 262
10.5 总结与经验积累 262
第11章 网络上传漏洞的攻击与防范 263
11.1 多余映射与上传攻击 264
11.1.1 文件上传漏洞的基本原理 264
11.1.2 asp.dll映射的攻击 264
11.1.3 stm与shtm的映射攻击 269
11.2 点与Windows命名机制的漏洞 272
11.2.1 Windows命名机制与程序漏洞 272
11.2.2 变换文件名产生的漏洞 274
11.3 二次循环产生的漏洞 278
11.3.1 MyPower上传攻击测试 278
11.3.2 本地提交上传流程 281
11.3.3 二次上传产生的逻辑错误 283
11.3.4 沁竹音乐网上传漏洞攻击 284
11.3.5 桃源多功能留言板上传漏洞攻击 287
11.4 利用Winsock Expert进行上传攻击 288
11.4.1 Winsock Expert与上传漏洞攻击 288
11.4.2 Winsock Expert与NC结合攻破天意商务网 290
11.5 不受控制的上传攻击 295
11.6 专家点拨 297
11.7 总结与经验积累 298
第12章 恶意脚本入侵与防御 299
12.1 恶意脚本论坛入侵与防御 300
12.1.1 极易入侵的BBS3000论坛 300
12.1.2 并不安全的论坛点歌台漏洞 302
12.1.3 雷奥论坛LB5000也存在着漏洞 303
12.1.4 被种上木马的DV7.0上传漏洞 307
12.2 剖析恶意脚本的巧妙运用 309
12.2.1 全面提升ASP木马权限 309
12.2.2 利用恶意代码获得用户的Cookies 310
12.2.3 在动网论坛中嵌入网页木马 311
12.2.4 利用恶意脚本实现Cookies注入攻击 313
12.3 恶意脚本入侵的防御 314
12.4 专家点拨 315
12.5 总结与经验积累 316
第13章 数据备份升级与恢复 317
13.1 全面了解备份升级 318
13.1.1 数据备份概述 318
13.1.2 系统的补丁升级 319
13.1.3 实现备份操作 320
13.2 对常用的数据进行备份和还原 324
13.2.1 对操作系统进行备份和还原 324
13.2.2 备份/还原注册表 328
13.2.3 备份/还原IE收藏夹 329
13.2.4 备份/还原驱动程序 332
13.2.5 备份/还原病毒库 334
13.2.6 备份/还原数据库 336
13.3 全面了解数据恢复 338
13.3.1 数据恢复概述 338
13.3.2 造成数据丢失的原因 338
13.3.3 使用和维护硬盘的注意事项 339
13.4 强大的数据恢复工具 340
13.4.1 EasyRecovery使用详解 340
13.4.2 FinalData使用详解 344
13.5 专家点拨 346
13.6 总结与经验积累 346

教学资源推荐
作者: (美)Kevin F. Brennan 著
作者: 庞丽萍,郑然
作者: (美)Jeffrey D. Ullman 斯坦福大学Jennifer Widom 著斯坦福大学岳丽华 金培权 万寿红 等译
参考读物推荐
作者: (加)KirK Zurell
作者: Roger Sessions