实战解析:桑搏网站黑客攻防案例分析导言

黑客攻防实战案例剖析的序言

本书是我写作生涯中最为艰巨的著作,因为其中的案例均源自真实的网络环境。为了确保每个案例都具有代表性,力求避免重复,我与另一位作者张艺宝对案例进行了精心挑选、分析、对比和测试,最终圆满完成任务,将我们的众多研究成果汇编成书,与大家共享。

网络安全是一门涉及众多领域的学科,涵盖密码学、社会工程学、计算机应用技术等多个学科;网络安全也与我们的工作和生活紧密相连,如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料窃取等都是网络不安全的症状,网络安全的目的是预防和治疗这些症状,为广大群众提供更优质的服务。相对而言,我国网络安全工作起步较晚,目前网络安全的核心技术大多被西方国家掌握。我们自2000年开始接触网络安全问题,从众多网络不安全案例中深切感受到一种使命感,促使我们在国内传播网络安全知识。起初,我们在学习过程中购买了大量的网络安全书籍,但这些书籍中的理论较多,实践较少,且技术相对滞后,有些技术目前已无法使用。鉴于这种情况,我们决定将多年的实践经验和研究成果按照网络攻击流程进行整理,用生动、典型的实际案例来分析网络的攻击与防御,让更多朋友了解、推动和探讨网络安全问题,提升我国网络安全的整体水平。

本书以网络的攻击与防御为主线,以实际案例的形式介绍每个攻防手段,使读者能够对网络攻防技术有更深刻的感性认识。此外,本书还列举了许多通俗易懂的图文解释步骤,按照书中的步骤即可还原当时的攻防情景。这样一来,通过阅读本书,初学者可以迅速掌握网络攻防流程、最新技术和方法;有经验的读者则可以在技术上更上一层楼,对网络攻防技术的认识从理论到实践更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。

本书的内容

本书共分为八章,由浅入深,按照网络攻击流程安排内容,每小节一个案例,每个案例中列出了相关的知识要点。

第1章网络安全基础知识

本章介绍网络的一些基本知识,有关网络安全的一些基本术语和常见的一些DOS命令等。

第2章信息收集案例

信息收集是网络攻击的主要步骤之一,本章介绍了如何利用Google、电驴、Foxy、网站、BBS、Blog等来收集信息,以及使用扫描软件收集被攻击目标的信息,通过对收集信息的分析和处理,可以直接控制被攻击的目标。

第3章网络攻击案例

本章介绍了网络攻击案例中的一些典型攻击方法和手段。

第4章网络控守案例

本章介绍了利用目前一些主流控制技术对目标计算机进行控制,以及如何在被控制计算机上获取更多有用的信息。

第5章网络渗透

本章介绍了如何利用已有的信息进行内网渗透,入侵者如何实现远程控制。

第6章隐藏技术与痕迹清除

本章通过一些实际案例介绍了网络入侵过程中的隐藏技术与痕迹清除技术。

第7章常用工具

本章介绍了目前黑客使用的一些常用工具。

第8章安全检查工具

本章介绍了如何使用一些工具软件扫描网络计算机中存在的安全漏洞、如何修补系统中存在的安全漏洞、如何检查网络端口和进程等,通过这些工具对系统进行安全加固。

网络安全问题涉及范围广,尽管我们在这方面做了很多研究,但仍然无法涵盖所有的黑客攻防问题。因此,本书打算通过一个个实际案例来探讨网络安全问题,与读者分享我们的实践经验和研究成果,以提高对网络安全问题的认识和远离黑客威胁的能力。

资源下载

本书中提到的所有相关软件都可以在网上下载。

由于作者水平有限,书中难免存在疏漏,恳请广大读者批评指正。

反馈与提问

读者在阅读本书过程中遇到任何问题或意见,可直接发邮件,也可去作者个人Blog地址留言。

致谢

感谢电子工业出版社对本书的大力支持,尤其是策划编辑毕宁老师和责任编辑顾慧芳老师为本书出版所做的大量工作。借此机会,我还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢网友非安全·后生、暮云飞、逍遥复仇、Lenk、大馄饨等对本书的支持。最后感谢我的家人,是他们的支持和鼓励使得本书得以顺利完成。

陈小兵

2008年6月于北京

特别声明:

本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因技术被滥用所产生的连带责任;本书的目的在于最大限度地提醒大家对网络安全的重视,并采取相应的安全措施,以减少由于网络安全问题而带来的经济损失。

黑客攻防实战入门的图书目录

第1章信息搜集

1.1网站信息搜集

1.2资源搜集

1.3端口扫描

1.4综合扫描

1.5小结

第2章基于认证的入侵

2.1 IPC$入侵

2.2远程管理计算机

2.3 Telnet入侵

2.4远程命令执行及进程查杀

2.5入侵注册表

2.6入侵MS SQL服务器

2.7获取账号密码

2.8小结

第3章基于漏洞的入侵

3.1 IIS漏洞(一)

3.2 IIS漏洞(二)

3.3 IIS漏洞(三)

3.4 Windows系统漏洞

3.5 RPC漏洞

3.6 Microsoft RPC接口远程任意

3.7 Server服务远程缓冲区溢出漏洞

3.8 MS SQL漏洞

3.9 Serv-U FTP服务器漏洞

3.10小结

第4章基于木马的入侵

4.1第二代木马

4.2第三代与第四代木马

4.3木马防杀技术

4.4种植木马

4.5小结

第5章远程控制

第5章远程操控

5.1 DameWare入侵案例

5.2 Radmin入侵案例

5.3 VNC入侵案例

5.4其他

5.5总结

第6章隐蔽技巧

6.1文件传输与文件隐蔽技巧

6.2扫描隐蔽技巧

6.3入侵隐蔽技巧

6.4总结

第7章建立后门与清除痕迹

7.1账号后门

7.2系统服务后门

7.3漏洞后门

7.4木马后门

7.5清除日志

7.6总结

第8章 QQ攻守

8.1 QQ漏洞概述

8.2黑客如何窃取QQ账号

8.3如何保护QQ密码

8.4总结

附录1 Windows 2000命令汇总

附录2端口概览表

附录3 Windows 2000和Windows XP系统服务进程清单与推荐安全配置

以上所转载内容均来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2020@163.com,本人将予以删除。
THE END
分享
二维码
< <上一篇
下一篇>>