万本电子书0元读

万本电子书0元读

顶部广告

大中型网络入侵要案直击与防御电子书

售       价:¥

22人正在读 | 2人评论 6.2

作       者:肖遥

出  版  社:电子工业出版社

出版时间:2010-10-01

字       数:42.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
本书主要针对大中型网络中常碰到的木马攻击、网站入侵、内部渗透等进行了介绍,以各种典型的大中型网络攻击案例解析的形式,来安排讲解各种网络攻击与防护技术。各篇章的内容按照以下形式进行安排: 1.典型攻防案例再现; 2.案例的简单分析; 3.黑客攻击技术的系统讲解; 4.网管安全防护解决方案; 5.入侵手法与防护难点深度分析。 除了每一篇中的典型案例,又加入了许多辅助和参考案例,使所介绍的知识与实际结合更为紧密。
目录展开

内 容 简 介

前 言

开 篇国内网络安全的现状与危机

Chapter01 对四大门户网站的网络安全性检测与分析

1.1 入侵测试目标——新浪网站

1.2 从注入新浪分站到新浪主站的渗透测试

1.3 对其他一些门户网站的入侵测试

Chapter02 网络安全行业中的误区与纠正

2.1 网络安全的木桶理论与整体观

2.2 90%攻击来源于10%安全防护的偏失

2.3 “学”与“术”之辨——不可轻视黑客入侵技术

2.4 堵住已知的漏洞,网络安全就成功了一大半

上 篇大中型网络中的特洛伊木马入侵攻击

Chapter03 案例——木马篡改数据,福彩3305万元惊天诈骗案

3.1 案例类型及背景介绍

3.2 3305万元福彩诈骗案事件还原

Chapter04 案例分析——各种网络环境中的木马攻击

4.1 福彩诈骗案中的木马入侵攻击流程分析

4.2 “木马”之名的来源及其危害

Chapter05 远控千里之外——远程木马后门攻击

5.1 从灰鸽子看木马远程控制危害

5.2 四款远程控制木马的配置与使用

Chapter06 打通网络阻碍,各种木马上线方式

6.1 木马难识途,动态IP、内网与木马控制连接的关系

6.2 锁定变化IP,动态域名木马连接

6.3 动态IP使用FTP更新上线

6.4 端口映射突破内网IP限制

6.5 参考案例:内网动态域名完全解决Bifrost木马内网上线问题

6.6 不让肉鸡丢失,永久免费内网域名服务

6.7 完全免费的内网域名解析服务

Chapter07 马行天下,特洛伊之计

7.1 李代桃僵,正常程序中捆绑木马

7.2 注入式木马捆绑,将木马分解隐藏至多个文件

7.3 克隆文件信息,木马捆绑终极形态

7.4 利用图标伪装与溢出,制作图片文本木马

7.5 共享资源藏玄机,伪装成电子书与软件的木马

7.6 声色诱惑,Flash动画木马阴谋

7.7 WMV/RM/MOV视频短片难逃木马陷阱

7.8 丝竹乱耳,音乐之中藏木马

7.9 针对办公型计算机的木马传播与攻击

7.10 木马后门变蠕虫,自我感染传播

Chapter08 躲过查杀,木马的免杀伎俩

8.1 免杀的原理与常见手段

8.2 文件与内存特征码定位,找到木马被杀之源

8.3 从黑名单中除名,修改特征码的6种方法

8.4 压缩整容,加壳免杀

8.5 层层加壳免杀,给木马披上多层彩衣

8.6 修改加壳的特征码,免杀成功率100%

8.7 修改入口点和加入花指令免杀

8.8 参考案例:Gh0st远程控制木马服务端程序加花指令免杀

8.9 打乱结构,PE文件头免杀法

8.10 输入表免杀法

8.11 将免杀进行到底,导出资源的免杀

8.12 如何彻底免杀木马——关于木马免杀操作方法的总结

Chapter09 正常远控软件沦为木马后门

9.1 曾经的4899漏洞,Radmin沦为免杀木马

9.2 变脸——TeamViewer打造完全免杀的内网木马

Chapter10 木马与主动防御的较量

10.1 攻防之间,主动防御技术与木马的突破

10.2 自动恢复SSDT表——最古老的过主动防御木马ByShell

10.3 杀毒软件智能主动防御的软肋——无驱恢复系统SSDT表

10.4完全过主动防御的木马——Poison Ivy

10.5 强悍的过主动防御木马ZXShell

10.6 寻找杀毒软件主动防御的应用层漏洞

Chapter11 捉迷藏的安全游戏——木马后门的隐藏与追踪

11.1 木马后门隐藏技术的发展

11.2 深入线程,揭密DLL注入木马

11.3 系统X光,揪出Rootkit木马后门

11.4 无所遁形——清除木马后门的通用方案

Chapter12 电子取证,木马后门的追踪分析

12.1 网关嗅探,定位攻击者踪迹

12.2 分析木马服务端程序进行取证

12.3 典型案例:远控木马SRAT的电子取证

Chapter13 “一夫当关”不可取,多管齐下保安全——大型网络的网关防毒方案

13.1 网关防毒技术在企业网络中的应用

13.2 网关防毒墙在企业防毒整体解决方案中的应用

13.3 参考案例:天津石化网络安全体系中的网关防毒墙应用案例

中 篇大中型网络中的Web入侵挂马攻击

Chapter14 开篇案例——多家网站被挂“温柔马”,涉案3000余万元的全国特大制售木马案

14.1 案例类型及背景信息

14.2 “温柔”木马案还原

Chapter15 案例分析——“温柔”木马案与“一夜暴富”的木马黑市

15.1 集团化木马攻击网络及暴利的地下信息黑市

15.2 不只被嫁祸陷害,网站面临更大的危机

Chapter16 嫁祸网站,网页挂马藏危机

16.1 缘何暗藏危机——网页木马揭秘

16.2 浏览器之罪——IE与FireFox等浏览器网马攻击

16.3 影音媒体,多灾多难——影音软件漏洞型网马

16.4 借助IE,插件与下载网马

16.5 漏洞大户,Office系列软件

16.6 无处不在——其他常见软件网马溢出攻击

Chapter17 网马与杀毒软件的较量——网页木马免杀技术

17.1 定位修改网页木马特征码

17.2 工具加密网页,杀软看不见

17.3 escape与进制转换加密综合网马

17.4 Encode加密免杀网马

17.5 加空字符与乱码混淆加密法

Chapter18 不留痕迹的入侵挂马方式——跨站脚本攻击原理及分析

18.1 被远程写入的跨站攻击代码

18.2 寻隙而入,常见跨站脚本攻击手段

18.3 几种跨站挂马代码

18.4 参考案例:谁泄露了考卷?杭州某中学跨站挂马攻击案例

Chapter19 寻隙而入,网页木马的传播

19.1 暴力与外链,入侵网站直接挂马

19.2 利用知名站点欺骗挂马

19.3 常用软件漏洞跨站挂马——WinRAR与MP3挂马新招

19.4 利用第三方浏览器漏洞挂马

19.5 网页木马制作与传播的技巧

19.6 挂马语句大全

Chapter20 所有网络均需规避网马威胁

20.1 防止网页木马,构筑网站安全后盾

20.2 动手稽查,清除网站僵虫

20.3 解密网马与挂马语句,分析攻击来源

20.4 从源头防范网页脚本攻击

20.5 修改网页代码,让挂马代码失效

下 篇大中型网络中的网站服务器群组入侵与防护

Chapter21 开篇案例——四川某市房管局网站服务器内部网络入侵纪实

21.1 案例类型及背景信息

21.2 四川省某市房管局网络入侵案例还原

Chapter22 案例分析——网站服务器群组的沦陷

22.1 某市房管局网站服务器群组遭受攻击的流程

Chapter23 Web入侵先遣——SQL注入攻击技术初探

23.1 注入前的准备及注入漏洞的检测

23.2 Access数据库注入攻击基本技术

23.3 参考案例:Access注入攻击武汉某大学网站

23.4 SQL注入中的高效查询——order by与union select

23.5参考案例:union select查询攻击武汉某大学

Chapter24 MsSQL数据库高级查询所带来的注入威胁

24.1 MsSQL注入点的基本检测

24.2 利用MsSQL扩展存储注入攻击

24.3 参考案例:MsSQL注入攻击华易网

24.4 MsSQL注入猜解数据库技术

24.5 参考案例:联合查询注入**网

24.6 MsSQL 2005注入

24.7参考案例:MsSQL 2005注入攻击“**商旅网”

Chapter25 系统表向攻击者泄密——MySQL注入技术

25.1 MySQL数据库常见注入攻击技术

25.2 参考案例:MySQL注入攻击检测成都市某县公众信息网

25.3 MySQL注入中Web路径的获取

25.4 利用load_file()读取各种配置文件

25.5 参考案例:load_file()读取SAM密码文件入侵江苏某技术学院

25.6 LIMIT查询在MySQL 5注入中的利用

25.7 参考案例:LIMIT注入攻击江门市某家具公司网站

25.8 group_concat()快速实施MySQL注入攻击

25.9 参考案例:group_concat()查询新浪亲子中心注入点

25.10 章未案例:MySQL注入渗透四大门户网站

Chapter26 JSP+Oracle平台注入攻击技术

26.1 Oracle注入点信息基本检测

26.2 利用Oracle系统表爆数据库内容

26.3 参考案例:手工Oracle注入某足彩在线网站

26.4 UTL_HTTP存储过程反弹注入攻击

26.5 SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_INDEX_TABLES()函数直接获得系统权限

Chapter27 渗透的核心与目标——提权分类与常见手法

27.1 提权分类——纵向提权与横向提权

27.2 常见的WebShell提权方法

Chapter28 先天不足与后天缺陷——系统设置与第三方软件缺陷提权

28.1 利用权限设置不严提权

28.2 最流行的Serv-U提权

28.3 Serv-U 7/8提权新技术——管理控制台提权

28.4 Serv-U目录遍历漏洞结合弱口令提权

28.5 特殊的继续,服务特权提权

Chapter29 最犀利的远程溢出纵/横向提权

29.1利用最简单的MS08-066 Windows AFD驱动溢出提权

29.2迟迟未补的漏洞,Windows Token Kidnapping溢出网站提权

29.3 Microsoft IIS FTP溢出,纵向与横向提权限

29.4 SMB NT Trans缓冲区远程溢出提权

29.5 成功率极高的MS08-025溢出提权

29.6 溢出DDOS,重启提权

29.7 溢出型木马,特殊提权之法

Chapter30 数据库提权之MsSQL提权

30.1 极度危险的xp_cmdshell——利用MsSQL数据库存储扩展提权

30.2 xp_cmdshell及其他存储扩展的恢复与提权

30.3 绕过xp_cmdshell执行系统命令

30.4 sa弱口令与Shift后门巧妙提权

Chapter31 数据库提权之MySQL提权

31.1 利用MySQL读取文件的几种方式及提权应用

31.2 MySQL只需一句SQL,导出一句话木马拿WebShell

31.3 MySQL数据库Root弱口令导出VBS启动提权

31.4经典的MySQL UDF提权

Chapter32 数据库提权之Oracle提权

32.1 DBSNMP账户默认口令带来攻击威胁

32.2 Oracle 10/11g中危险的“低权限”账户黑名单

32.3 参考案例:低权限Oracle账户提权的渗透测试

Chapter33 开辟提权通道——WebShell反弹Shell命令窗口

33.1 低权限WebShell反弹CMDShell

33.2 在Linux下通过WebShell反弹Shell的技巧

33.3 命令行下查看远程终端信息

33.4 一种奇特的在命令行下添加账号的技巧

Chapter34 远程ARP欺骗与嗅探,内网横向提权

34.1 假冒“中间人”——ARP欺骗截获数据

34.2 Cain&Abel嗅探3389密码提权实例

Chapter35 Linux系统环境下的入侵提权与远程控制

35.1 Linux下的UDEV本地溢出漏洞提升权限

35.2 参考案例:FreeBSD环境下的MySQL与PHPMyAdmin入侵提权

35.3多平台口令密码破解器John the Ripper使用参考

35.4 Linux肉鸡扫描控制在渗透中的利用

35.5 完全操控,Windows远程桌面控制Linux

反侵权盗版声明

《大中型网络入侵要案直击与防御》读者交流区

累计评论(2条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部