作者: 赵彬
出版社: 中国铁道出版社
ISBN: 9787113182700
~~滚到底部有网盘下载链接~~
内容简介
本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。
本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。
本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。
目录
基础篇
第1章网络基础
1.1什么是网站
1.1.1网站与计算机
1.1.2访问一个网站
1.1.3浏览和下载内容
1.2什么是网络
1.2.1计算机网络
1.2.20SI/RM模型
1.2.3IP协议和TCP/IP模型
1.2.4端口
1.2.5Web服务协议
1.3什么是网站程序
1.3.1静态网页与动态网页
1.3.2网页语言
1.3.3URL传值
1.3.4查看源代码与审查元素
1.4数据库
1.4.1数据库的定义与类型
1.4.2常见的数据库
1.4.3结构化查询语言
1.4.4数据库在网页中的使用
1.5什么是服务器
1.5.1服务器的概念
1.5.2服务器系统与服务
1.5.3安装与配置Web服务器
1.6小结
第2章信息搜集与社会工程学
2.1网站信息搜集
2.1.1基础信息
2.1.2whois查询
2.1.3备案信息
2.1.4精通站长工具
2.1.5拓扑探测
2.2端口扫描
2.2.1基础知识
2.2.2端口扫描原理
2.2.3实战端口扫描
2.3综合扫描
2.3.1Web目录扫描
2.3.2Web漏洞扫描之safe3wvs
2.3.3Web漏洞扫描之AppScan
2.3.4系统级漏洞扫描之X—Scan
2.3.5系统级漏洞扫描之Nessus
2.3.6在线扫描工具SCANV
2.3.7其他著名漏洞扫描工具简介
2.4Googlehack
2.4.1搜索引擎基本语法
2.4.2搜索网站后台
2.4.3搜索网站注入点
2.4.4搜索网站目录
2.4.5漏洞挖掘鸡
2.5社会工程学
2.5.1浅谈社会工程学
2.5.2账号密码的安全性
2.5.3社交网络的隐私安全
2.5.4认识网络钓鱼攻击
2.6小结
实战篇
第3章一次完整的入侵
3.1安装虚拟机
3.2搭建服务器及网站
3.3一次完整的入侵演示
3.4小结
第4章基于Web的入侵
4.1Web欺骗攻击
4.1.1网络钓鱼
4.1.2基于页面的Web欺骗
4.1.3基于程序的Web欺骗
4.2SQL注入
4.2.1测试环境的搭建
4.2.2一个简单的实例
4.2.3用浏览器直接提交数据
4.2.4注入漏洞的利用
4.2.5注入漏洞的高级利用
4.2.6对Very—ZoneSQL注入漏洞的利用
4.2.7对动易商城2006SQL注入漏洞的利用
4.2.8使用工具进行SQL注入
4.2.9对SQL注入漏洞的防御
4.3跨站脚本攻击
4.3.1跨站的来源
4.3.2简单留言本的跨站漏洞
4.3.3跨站漏洞的利用
4.3.4未雨绸缪——对跨站漏洞的预防和防御
4.4Web后门及加密隐藏
4.4.1什么是Web后门
4.4.2Web后门免杀
4.4.3Web后门的隐藏
4.5Web权限提升
4.5.1系统漏洞提权
4.5.2第三方软件权限提权
4.5.3配置不当提升系统权限(陷阱式提权)
第5章基于提权的入侵
5.1Windows权限
5.1.1认识Windows权限
5.1.2Windows用户组及其权限
5.1.3webshell权限
5.2服务器漏洞提权
5.2.1webshell提权流程
5.2.2服务器本地提权漏洞
5.3第三方软件提权
5.3.1MySQLroot提权
5.3.2MS—SQLsa提权
5.3.3其他第三方提权简介
5.43389远程连接
5.5lcx端口转发
第6章基于网马和木马的入侵
6.1网马
6.1.1认识网马
6.1.2木马免杀
6.1.3网马隐藏
6.2木马和后门
6.2.1赤兔马
6.2.2木马免杀
6.2.3黑客的最爱——Rootkit
第7章基于内网的入侵
7.1内网基础知识
7.1.1什么是内网
7.1.2路由器的搭建
7.1.3网络拓扑结构
7.1.4旁注和C端认识
7.1.5域的认识和搭建
7.2内网信息刺探
7.2.1获取主机网络信息
7.2.2获取主机用户密码
7.3ARP攻击
提高篇
第8章留后门与清脚印
8.1账号后门
8.1.1手工克隆账号
8.1.2命令行方式下制作后门账号
8.1.3克隆账号工具
8.1.4常见问题与解答
8.2漏洞后门
8.2.1制造Unicode漏洞
8.2.2制造.idq漏洞
8.3木马后门
8.3.1wOllf
8.3.2Winshell与WinEggDrop
8.3.3SQL后门
8.4清除日志
8.4.1手工清除日志
8.4.2通过工具清除事件曰志
8.4.3清除WWW和FTP日志
8.5小结
第9章BAT编程
9.1批处理命令简介
9.2在批处理文件中使用参数与组合命令
9.2.1在批处理文件中使用参数
9.2.2组合命令
9.3管道命令
9.4综合利用的实例
9.4.1系统加固
9.4.2删除日志
9.5小结
第1章网络基础
1.1什么是网站
1.1.1网站与计算机
1.1.2访问一个网站
1.1.3浏览和下载内容
1.2什么是网络
1.2.1计算机网络
1.2.20SI/RM模型
1.2.3IP协议和TCP/IP模型
1.2.4端口
1.2.5Web服务协议
1.3什么是网站程序
1.3.1静态网页与动态网页
1.3.2网页语言
1.3.3URL传值
1.3.4查看源代码与审查元素
1.4数据库
1.4.1数据库的定义与类型
1.4.2常见的数据库
1.4.3结构化查询语言
1.4.4数据库在网页中的使用
1.5什么是服务器
1.5.1服务器的概念
1.5.2服务器系统与服务
1.5.3安装与配置Web服务器
1.6小结
第2章信息搜集与社会工程学
2.1网站信息搜集
2.1.1基础信息
2.1.2whois查询
2.1.3备案信息
2.1.4精通站长工具
2.1.5拓扑探测
2.2端口扫描
2.2.1基础知识
2.2.2端口扫描原理
2.2.3实战端口扫描
2.3综合扫描
2.3.1Web目录扫描
2.3.2Web漏洞扫描之safe3wvs
2.3.3Web漏洞扫描之AppScan
2.3.4系统级漏洞扫描之X—Scan
2.3.5系统级漏洞扫描之Nessus
2.3.6在线扫描工具SCANV
2.3.7其他著名漏洞扫描工具简介
2.4Googlehack
2.4.1搜索引擎基本语法
2.4.2搜索网站后台
2.4.3搜索网站注入点
2.4.4搜索网站目录
2.4.5漏洞挖掘鸡
2.5社会工程学
2.5.1浅谈社会工程学
2.5.2账号密码的安全性
2.5.3社交网络的隐私安全
2.5.4认识网络钓鱼攻击
2.6小结
实战篇
第3章一次完整的入侵
3.1安装虚拟机
3.2搭建服务器及网站
3.3一次完整的入侵演示
3.4小结
第4章基于Web的入侵
4.1Web欺骗攻击
4.1.1网络钓鱼
4.1.2基于页面的Web欺骗
4.1.3基于程序的Web欺骗
4.2SQL注入
4.2.1测试环境的搭建
4.2.2一个简单的实例
4.2.3用浏览器直接提交数据
4.2.4注入漏洞的利用
4.2.5注入漏洞的高级利用
4.2.6对Very—ZoneSQL注入漏洞的利用
4.2.7对动易商城2006SQL注入漏洞的利用
4.2.8使用工具进行SQL注入
4.2.9对SQL注入漏洞的防御
4.3跨站脚本攻击
4.3.1跨站的来源
4.3.2简单留言本的跨站漏洞
4.3.3跨站漏洞的利用
4.3.4未雨绸缪——对跨站漏洞的预防和防御
4.4Web后门及加密隐藏
4.4.1什么是Web后门
4.4.2Web后门免杀
4.4.3Web后门的隐藏
4.5Web权限提升
4.5.1系统漏洞提权
4.5.2第三方软件权限提权
4.5.3配置不当提升系统权限(陷阱式提权)
第5章基于提权的入侵
5.1Windows权限
5.1.1认识Windows权限
5.1.2Windows用户组及其权限
5.1.3webshell权限
5.2服务器漏洞提权
5.2.1webshell提权流程
5.2.2服务器本地提权漏洞
5.3第三方软件提权
5.3.1MySQLroot提权
5.3.2MS—SQLsa提权
5.3.3其他第三方提权简介
5.43389远程连接
5.5lcx端口转发
第6章基于网马和木马的入侵
6.1网马
6.1.1认识网马
6.1.2木马免杀
6.1.3网马隐藏
6.2木马和后门
6.2.1赤兔马
6.2.2木马免杀
6.2.3黑客的最爱——Rootkit
第7章基于内网的入侵
7.1内网基础知识
7.1.1什么是内网
7.1.2路由器的搭建
7.1.3网络拓扑结构
7.1.4旁注和C端认识
7.1.5域的认识和搭建
7.2内网信息刺探
7.2.1获取主机网络信息
7.2.2获取主机用户密码
7.3ARP攻击
提高篇
第8章留后门与清脚印
8.1账号后门
8.1.1手工克隆账号
8.1.2命令行方式下制作后门账号
8.1.3克隆账号工具
8.1.4常见问题与解答
8.2漏洞后门
8.2.1制造Unicode漏洞
8.2.2制造.idq漏洞
8.3木马后门
8.3.1wOllf
8.3.2Winshell与WinEggDrop
8.3.3SQL后门
8.4清除日志
8.4.1手工清除日志
8.4.2通过工具清除事件曰志
8.4.3清除WWW和FTP日志
8.5小结
第9章BAT编程
9.1批处理命令简介
9.2在批处理文件中使用参数与组合命令
9.2.1在批处理文件中使用参数
9.2.2组合命令
9.3管道命令
9.4综合利用的实例
9.4.1系统加固
9.4.2删除日志
9.5小结