内 容 简 介
本书从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络***和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的***方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。本书的最大特点是实用性和实战性强,即通过实际案例来对每一个***手段进行介绍,使读者对网络***技术有较为深入的感性认识;而且本书还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的***情景,便于读者掌握网络***的流程、最新的方法和技术。
本书适合对网络安全和******感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。
******实战案例解析
[url]http://baike.baidu.com/view/1907147.htm[/url] 

图书信息

作 者: 陈小兵,张艺宝 编著
出 版 社: 电子工业出版社
出版时间: 2008-9-1
页 数:460页
开 本: 16开
I S B N : 9787121071263
分类: 图书 >> 计算机/安全 >> 网络安全
定价:¥49.80元

宣传语

•通过100多个典型的实际案例,真实再现当时的网络***情景,让读者快速掌握网络***的技巧。
•提供数10个演示视频供读者下载。

前 言

本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网络环境。为了让每一个案例都要具有一定的代表性,尽量做到不重复,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。
网络安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机应用技术等诸多学科;网络安全还跟大家的工作和生活息息相关,例如网页***、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网络不安全的一些症状,网络安全的目的是预防和治疗这些症状,为广大群众提供更好的服务。相对而言,我国的网络安全工作起步较晚,目前网络安全的核心技术大多数被西方国家所掌握。我们是从2000年开始接触网络安全问题的,从很多网络不安全的案例中深切感到有一种使命感在催促我们在国内传播网络安全的知识。起初我们在学习过程中购买了大量有关网络安全的书籍,但这些书籍中的理论较多,实践较少,并且技术相对滞后,有些技术在目前已经不能使用。鉴于这种情况,我们决定将多年的实践经验和研究成果按照网络***的流程进行整理,用生动、典型的实际案例来分析网络的***与防御,让更多的朋友来了解、推动和探讨网络安全问题,提升我国网络安全的整体水平。
本书以网络的***与防御为主线,以实际案例的形式来对每一个***手段进行介绍,使读者能够对网络***技术有比较深入的感性认识。并且本书还列出了许多通俗易懂的图文解释步骤,按照书中的步骤即可还原当时的***情景。这样一来,通过阅读本书,初学者便可以很快地掌握网络***的流程、最新的技术和方法;有经验的读者则可以在技术上更上一层楼,对网络***技术的认识从理论到实践更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。
本书的内容
本书共分为八章,由浅入深,依照网络***的流程来安排内容,每一小节一个案例,在每一个案例中列出了相关的知识要点。
第1章 网络安全基本知识
本章介绍网络的一些基本知识,有关网络安全的一些基本术语和常见的一些DOS命令等。
第2章 信息收集案例
信息收集是网络***的主要步骤之一,在本章中介绍了如何利用Google、电驴、Foxy、网站、BBS、Blog等来收集信息,以及使用扫描软件来收集被***目标的信息,通过对收集信息的分析和处理,可以直接控制被***的目标。
第3章 网络***案例
本章介绍网络***案例中的一些典型***方法和手段。
第4章 网络控守案例
本章介绍利用目前一些主流控制技术来对目标计算机进行控制,以及如何在被控制计算机上获取更多有用的信息。
第5章 网络***
本章介绍如何利用已有的信息来进行内网***,***者如何实现远程控制。
第6章 隐藏技术与痕迹清除
本章通过一些实际案例来介绍网络***过程中的隐藏技术与痕迹清除技术。
第7章 常用工具
本章介绍目前***使用的一些常用工具。
第8章 安全检查工具
本章介绍如何使用一些工具软件来扫描网络计算机中存在的安全漏洞、如何修补系统中存在的安全漏洞、如何检查网络端口和进程等,通过这些工具来对系统进行安全加固。
网络安全问题涉及面积广,尽管我们在这方面做了很多的研究,但仍然无法涵盖所有的******问题。因此,本书打算通过一个一个的实际案例来探讨网络安全的问题,与读者分享我们的实践经验和研究成果,以提高对网络安全问题的认识和远离***威胁的能力。
资源下载
笔者在本书中提到的所有相关软件都可以到[url]http://www.broadview.com.cn/html/resouce/hk2008.rar[/url] 下载。
由于作者水平有限,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
读者在阅读本书过程中遇到任何问题或者意见,可直接发邮件至[email]simeon2008@gmail.com[/email],也可去我个人的Blog地址([url]http://simeon.blog.51cto.com[/url])留言。
致谢
感谢电子工业出版社对本书的大力支持,尤其是策划编辑毕宁老师和责任编辑顾慧芳老师为本书出版所做的大量工作。借此机会,我还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢网友非安全•后生、暮云飞、逍遥复仇、Lenk、大馄饨等对本书的支持。最后感谢我的家人,是他们的支持和鼓励使得本书得以顺利完成。
陈小兵
2008年6月于北京
特别声明:
本书的目的决不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地提醒大家对网络安全的重视,并采取相应的安全措施,以减少由于网络安全问题而带来的经济损失。

目 录

第1章 网络安全基本知识 1
1.1 常见的网络安全术语 1
1.1.1 常见的网络基本术语 1
1.1.2 网络安全基本术语 3
1.1.3 常见的***软件类型 6
1.1.4 ***分类和***行为 7
1.1.5 ***应掌握的基本技能 8
1.1.6 网络安全站点 9
1.2 常用的DOS基本命令 9
1.2.1 基本的DOS命令 9
1.2.2 常用的DOS网络命令 15
1.2.3 一些实用的DOS命令案例 20
1.3 端口与服务 21
1.3.1 端口 21
1.3.2 服务 23
1.4 常用工具 24
1.4.1 nc 24
1.4.2 mt.exe 27
1.4.3 PsTools 31
第2章 信息收集案例 33
2.1 用Google搜索引擎搜索网络信息案例 33
2.1.1 使用Google搜索普通信息案例 34
2.1.2 搜索PhpWebshell抓肉鸡案例 36
2.1.3 搜索指定站点文件案例 42
2.1.4 搜索个人隐私信息案例 44
2.2 使用共享软件搜索案例 48
2.2.1 用电驴搜肉鸡案例 49
2.2.2 用Foxy搜索资料案例 53
2.3 个人信息资料获取案例 56
2.3.1 从搜索引擎获取个人信息案例 56
2.3.2 从Blog中获取个人信息案例 60
2.3.3 从论坛中获取个人信息案例 61
2.3.4 从公司站点获取个人信息案例 63
2.4 扫描软件获取信息案例 65
2.4.1 使用sfind获取信息案例 65
2.4.2 使用LScanPort获取信息案例 67
2.4.3 使用HScan获取信息案例 70
2.4.4 使用X-Scan获取信息案例 74
2.5 综合案例 77
2.5.1 HScan扫描Ftp密码控制案例(一) 77
2.5.2 HScan扫描Ftp密码控制案例(二) 85
2.5.3 HScan扫描Ftp密码控制案例(三) 87
2.5.4 HScan扫描Ftp密码控制案例(四) 89
2.5.5 利用已有信息实施***控制案例 95
2.6 反信息收集安全对策 98
2.6.1 个人信息泄露安全解决办法案例 98
2.6.2 其他的个人信息泄露安全解决办法案例 102
第3章 网络***案例 103
3.1 密码扫描***案例 103
3.1.1 Windows密码扫描***案例 104
3.1.2 Radmin密码扫描器***案例 110
3.1.3 3389远程终端***案例 115
3.1.4 SQL Server 2000密码扫描***案例 119
3.1.5 MySQL密码扫描***案例 122
3.1.6 POP3密码扫描***案例 128
3.1.7 密码扫描***安全防范措施 130
3.2 漏洞***案例 130
3.2.1 MS05039漏洞***案例 130
3.2.2 SQL Server 2000漏洞***案例 133
3.2.3 Office系列漏洞***案例 141
3.2.4 VNC密码验证绕过漏洞***案例 142
3.2.5 漏洞***安全解决策略 148
3.3 社会工程学***案例 149
3.3.1 Flash******案例 151
3.3.2 电子图书CHM捆绑******案例 155
3.3.3 用IExpress制作免杀******案例 157
3.3.4 网站挂马***案例 161
3.3.5 社会工程学***安全解决策略 163
3.4 SQL注入***案例 166
3.4.1 BBS论坛***案例 166
3.4.2 利用网站配置文件提升权限***案例 175
3.4.3 EWebEditor编辑器***案例 184
3.4.4 利用新云网站管理系统漏洞***案例 188
第4章 网络控守案例 196
4.1 远程控制 196
4.1.1 巧用Radmin远程控制案例 196
4.1.2 IIS隐性后门控制案例 199
4.1.3 普通网页***控制案例 202
4.1.4 开启远程终端控制案例 208
4.1.5 利用Serv-U建立后门控制案例 212
4.1.6 利用nc构建telnet后门控制案例 216
4.1.7 使用SQLRootKit网页数据库后门控制案例 218
4.1.8 利用Tomcat的用户名和密码构建“永久”后门案例 222
4.2 敏感信息的获取案例 227
4.2.1 通过网页文件获取数据库账号和密码案例 227
4.2.2 使用“QQ聊天记录专家2007”获取聊天记录案例 230
4.2.3 获取Access数据库密码案例 233
4.2.4 从Foxmail中获取E-mail账号和密码案例 235
4.2.5 使用“IE PassView”获取邮箱账号和密码案例 239
4.2.6 使用“Mail PassView”获取邮箱账号和密码案例 241
4.2.7 轻松破解Word加密文件案例 242
4.2.8 获取系统账号和密码案例 246
4.2.9 获取PCAnyWhere账号和密码案例 250
4.2.10 使用Cain嗅探密码案例 252
4.2.11 分析键盘记录案例 254
4.3 网络控守安全防范措施 257
第5章 网络*** 258
5.1 内网密码***案例 258
5.1.1 利用服务器密码二次突破案例 258
5.1.2 利用Radmin密码进行内网***控制案例 264
5.1.3 利用Radmin密码进行外网***控制案例 266
5.2 内网端口映射案例 270
5.2.1 使用Lcx进行内网端口转发案例 271
5.2.3 使用SocksCap软件进行端口映射案例 274
5.3 利用相关信息进行***控制案例 277
5.3.1 使用E-mailCrack破解邮箱密码案例 277
5.3.2 由配置文件开始的***案例 280
5.3.3 利用Telnet做后门和跳板案例 283
5.3.4 配合Foxmail 6.0获取邮箱账号及密码案例 289
5.4 网络***防范措施 292
5.4.1 从思想意识上防范*** 292
5.4.2 从技术上防范*** 293
第6章 隐藏技术与痕迹清除 294
6.1 隐藏技术 294
6.1.1 使用系统自带的Ftp.exe传输文件案例 294
6.1.2 利用文件属性隐藏文件案例 297
6.1.3 利用专用文件夹隐藏文件案例 300
6.1.4 修改注册表值隐藏文件案例 303
6.1.5 利用IPC$漏洞进行文件传输案例 305
6.2 使用跳板和*** 307
6.2.1 通过系统自带***隐藏IP地址案例 307
6.2.2 使用远程终端来隐藏本机IP地址案例 308
6.2.3 使用软件Hotspot Shield免费***隐藏IP地址案例 311
6.2.4 通过Radmin跳板进行文件传输案例 316
6.3 清除日志 318
6.3.1 使用AIO软件清除日志案例 318
6.3.2 使用CleanIISLog清除IIS记录案例 320
6.3.3 隐藏在IE行踪中的案例 324
6.3.4 清除最近访问记录的案例 325
6.4 彻底删除文件 327
6.4.1 使用Disk Redactor软件彻底删除文件案例 329
6.4.2 使用WYWZ彻底擦除痕迹案例 330
6.4.3 使用江民软件彻底删除文件案例 332
6.4.4 使用瑞星卡卡上网安全助手粉碎文件案例 334
第7章 常用工具 337
7.1 还原和测试工具 337
7.1.1 使用虚拟机测试网络安全软件案例 337
7.1.2 使用“影子系统”进行软件测试案例 343
7.1.3 使用Ghost软件还原和备份操作系统案例 345
7.2 加密与解密软件 349
7.2.1 MD5加密案例 349
7.2.2 MD5解密案例 353
7.2.3 Rar文件加密案例 357
7.2.4 破解Rar加密文件案例 358
7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例 362
7.2.6 使用EFS加密系统文件案例 366
7.3 远程控制软件 373
7.3.1 使用Pcshare远程控制软件控制案例 373
7.3.2 使用上兴远程控制软件控制案例 378
7.4 IP地址查询 382
7.4.1 使用纯真IP数据库查看IP地址信息案例 382
7.4.2 使用IP138网站在线获取IP地址信息案例 383
7.4.3 使用dnsstuff.com网站获取IP地址信息案例 385
7.5 ***加壳与解壳 387
7.5.1 使用WinUpack对可执行文件进行压缩案例 388
7.5.2 使用Hying's PE-Armor对***进行加壳案例 388
7.6 字典工具 391
7.6.1 使用***字典II生成字典文件案例 392
7.6.2 使用易优超级字典生成器生成字典文件案例 393
第8章 安全检查工具 396
8.1 使用安全扫描工具 396
8.1.1 MS05039漏洞安全检测案例 396
8.1.2 MS05051漏洞安全检测案例 398
8.1.3 SQLHello漏洞安全检测案例 400
8.2 修补系统安全漏洞 402
8.2.1 使用瑞星漏洞扫描程序修补系统漏洞案例 402
8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例 404
8.2.3 使用系统自带程序更新补丁程序案例 405
8.2.4 使用Windows 更新下载器更新补丁程序案例 407
8.3 Rootkit安全检查工具 410
8.3.1 使用“冰刀”进行安全检查案例 410
8.3.2 使用AVG Anti-Rootkit进行安全检查案例 413
8.4 启动加载、端口连接和进程检查工具 414
8.4.1 使用Autoruns进行安全检查案例 414
8.4.2 使用CurrPorts进行端口安全检查案例 417
8.4.3 使用fport与mport进行端口安全检查案例 419
8.4.4 使用Process Explorer对韩国某服务器进行安全清理的案例 421
8.4.5 对硬件防火墙网络连接情况进行安全检查案例 424
8.5 U盘病毒安全检查 426
8.5.1 使用Usbcleaner工具查杀U盘病毒 426
8.5.2 防范未知U盘病毒的案例 430
8.6 利用杀毒以及防火墙软件进行系统安全检查 431
8.6.1 使用NOD32杀毒软件进行系统安全检查案例 431
8.6.2 使用Windows系统自带防火墙进行系统安全检查案例 434
附录A 国内与网络安全相关的刊物、公司和网站 438
附录B 著名搜索站点 445

******实战案例解析相关推荐

  1. Web渗透技术及实战案例解析 PDF 分享

    链接:https://pan.baidu.com/s/1XsI2AemiPZH0UqFRfQZIjw           提取码:b9p1 相关推荐 WEB之困-现代WEB应用安全指南 黑客攻防技术宝 ...

  2. 动效设计实战案例解析-百度UE讲堂-专题视频课程

    动效设计实战案例解析-221人已学习 课程介绍         本课程通过众多百度实战案例,为你讲解了设计师常用的AE,FLAHSH,PS三个软件的动效实现方法,让你熟悉动效的实现原理和设计规范,在软 ...

  3. 安全之路:Web渗透技术及实战案例解析(第2版)

    安全之路:Web渗透技术及实战案例解析(第2版) 转载于:https://www.cnblogs.com/ITniu/p/6472437.html

  4. 实战案例解析电商对抗羊毛党的策略与技术

    本文由  网易云 发布. 电商双十一邻近,你摩拳擦掌等在电脑前,不断刷新页面,准备抢几张优惠券,并相信这次收藏的商品志在必得.但当你准点刷新,优惠券还是瞬间消失,心爱的商品库存已秒变为0.感到无比郁闷 ...

  5. 架构师如何应对复杂业务场景?领域建模的实战案例解析

    阿里妹导读:你还在用面向对象的语言写面向过程的代码吗?你是否正在被复杂的业务逻辑折磨?是否有时觉得应用开发没意思.没挑战.技术含量低?其实,应用开发一点都不简单,也不无聊,业务的变化比底层基础实施的变 ...

  6. Android面试-Android性能优化和内存优化、APP启动速度一线大厂的实战案例解析

    一.Android 内存管理机制 二.优化内存的意义 三.避免内存泄漏 四.优化内存空间 五.图片管理模块的设计与实现 六.总结 深入探索Android内存优化 第一章.重识内存优化 第二章.常见工具 ...

  7. 数据可视化大屏百度地图绘制行政区域标注实战案例解析(个性化地图、标注、视频、控件、定位、检索)

    百度地图开发系列目录 数据可视化大屏应急管理综合指挥调度系统完整案例详解(PHP-API.Echarts.百度地图) 数据可视化大屏百度地图API开发:停车场分布标注和检索静态版 百度地图高级开发:m ...

  8. 百度Web前端开发实战案例解析

    从 Web 诞生到如今,Web 前端技术已经逐步成长为一个丰富且有活力的技术世界.随着互联网行业发展格局的频繁演进以及产品策略的不断调整,不同阶段的业务在技术选型.前端性能优化.用户交互体验上不断产生 ...

  9. 全量增长模型-指标体系的构建及应用实战案例解析

    增长模型指标体系构建 指标体系的重要性,不言而喻了吧?不管是做运营还是做服务,亦或是做产品,都离不开指标体系的构建, 不过,你在公司里构建的指标体系是如下这两个样子吗? 是这样? 还是这样? 指标如此 ...

  10. php对接阿里云API调用企业税号查询的高级实战案例解析(下拉筛选查询、远程调用API、xm-select组件应用)

    阿里云API调用企业税号查询 一.功能描述 1.请求参数 2.GET请求代码 3.返回示例 4.错误码 二.核心代码 1.引入外部JS库 2.构建HTML容器 3.xmSelect回调 总结 一.功能 ...

最新文章

  1. 一道让你拍案叫绝的算法题
  2. when is SAP UI5 where is title 'Scaffold in Shell integration test' defined
  3. 计算机硬盘的扇区大小,硬盘扇区编辑功能概述 - DiskGenius
  4. C开源hash代码uthash的用法总结(1)
  5. 【Vue2.0】—解决页面闪烁的问题(八)
  6. 自学python需要安装什么-Python自学之环境安装
  7. 怎么从转移特性曲线上看dibl_国民技术面试20200910
  8. VirtualBox 安装教程
  9. 解决CentOS7 安装后无法识别windows分区问题
  10. 高考数学试题等差数列及其前n项和解题思维|附习题
  11. 可穿戴设备的发展前景
  12. 【转】Android Hook框架Xposed详解
  13. 计算器(Java)课设
  14. C# Culling Mask
  15. 四/八电极测脂技术做蓝牙八电极脂肪秤方案
  16. 1. 【Part2】 Contour Detection and Hierarchical Image Segmentation【轮廓检测图像分割】
  17. maya mel uf8_maya中mel文件如何使用?
  18. 解决IDEA占用C盘空间过大的问题
  19. 数据结构LRUCache(Least Recently Used – 最近最少使用缓存)
  20. PalmOS开发教程-13

热门文章

  1. 多源数据融合:大数据分析的瓶颈
  2. Python制作音乐播放器
  3. socket相关的面试题
  4. C语言课设分享:bgm
  5. 人工智能专业世界排名第一的大学,2022最新
  6. MATLAB去除人声
  7. 树莓派USB摄像头使用
  8. 《认知天性》听后感及听书笔记
  9. 数据的经济活动及其所需要的权利
  10. C语言:表白(多彩小心心)