百道网
 您现在的位置:图书 > 反黑风暴(附光盘网站入侵与脚本技术快速防杀)
反黑风暴(附光盘网站入侵与脚本技术快速防杀)


反黑风暴(附光盘网站入侵与脚本技术快速防杀)

作  者:武新华//孙世宁

出 版 社:电子工业出版社

出版时间:2011年01月

定  价:56.00

I S B N :9787121125744

所属分类: 专业科技  >  计算机/网络  >  信息安全    

标  签:计算机网络  计算机技术  电子电脑  

[查看微博评论]

分享到:

TOP内容简介

    由武新华等编著的《网站入侵与脚本技术快速防杀》一书由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web的DDoS攻击与防御、流行的黑客编程技术、XSS跨站脚本攻击技术与防范、Cookie欺骗与防御技术剖析、数据库入侵与防范技术、SQL注入攻击与防范、网络上传漏洞的攻击与防范、系统后门编程技术、编程攻击与防御实例等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
    《网站入侵与脚本技术快速防杀》一书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

TOP目录

第1章 Windows系统编程基础 1
  1.1 黑客编程概述 2
    1.1.1 黑客编程语言简介 2
    1.1.2 黑客与编程 3
    1.1.3 Visual C编程基础 4
  1.2 Windows系统编程概述 7
    1.2.1 网络通信编程简介 7
    1.2.2 文件操作编程简介 14
    1.2.3 注册表编程简介 18
    1.2.4 进程和线程编程简介 22
    1.2.5 动态链接库编程简介 29
  1.3 专家课堂(常见问题与解答) 34
第2章 黑客程序的配置和数据包嗅探 35
  2.1 文件生成技术 36
    2.1.1 资源法生成文件 36
    2.1.2 附加文件法生成文件 40
  2.2 黑客程序的配置 44
    2.2.1 数据替换法 45
    2.2.2 附加信息法 51
  2.3 数据包嗅探 53
    2.3.1 原始套接字基础 53
    2.3.2 利用ICMP原始套接字实现ping程序 54
    2.3.3 基于原始套接字的嗅探技术 59
    2.3.4 利用Packet32实现ARP攻击 65
  2.4 专家课堂(常见问题与解答) 76
第3章 Web脚本攻击与防御 77
  3.1 Web攻击技术基础 78
    3.1.1 常见Web脚本攻击方式 78
    3.1.2 Web数据库概述 79
    3.1.3 SQL数据库概述 81
    3.1.4 常用Web脚本简介 82
    3.1.5 脚本程序与数据库接口 83
  3.2 网站脚本入侵与防范 83
    3.2.1 Web脚本攻击概述 84
    3.2.2 脚本漏洞的根源与防范 85
  3.3 专家课堂(常见问题与解答) 85
第4章 基于Web的DDos攻击 与防御 87
  4.1 DDoS检测与防御 88
    4.1.1 DDoS的攻击简介 88
    4.1.2 DDoS的攻击原理 91
    4.1.3 著名的DDoS攻击工具介绍 92
    4.1.4 DDoS的防御方式 95
  4.2 针对Web端口的DDoS攻防 97
    4.2.1 基于Web端口的DDoS步骤分析 97
    4.2.2 针对Web端口的DDoS攻击案例模拟 98
    4.2.3 基于Web端口的DDoS的防范策略 105
  4.3 基于脚本页面的DDoS攻防 107
    4.3.1 基本脚本页面的DDoS攻击实例模拟 108
    4.3.2 Fr.Qaker的代码层CC防御思路 108
    4.3.3 单一而有效的CC类攻击防御思路 110
    4.3.4 基于脚本页面DDoS的实用防御体系案例 111
  4.4 专家课堂(常见问题与解答) 116
第5章 流行的黑客编程技术 117
  5.1 HOOK API的实现 118
    5.1.1 HOOK API的原理 118
    5.1.2 实现简单的HOOK API 127
  5.2 实现盗号程序的HTTP发信 133
    5.2.1 HTTP请求数据包的构造 133
    5.2.2 实现HTTP发送用户信息 136
  5.3 专家课堂(常见问题与解答) 138
第6章 XSS跨站脚本攻击技术与防范 139
  6.1 XSS产生根源和触发条件 140
    6.1.1 XSS的分类与危害 140
    6.1.2 常见XSS代码分析 143
  6.2 一个典型的跨站漏洞攻击实例 146
    6.2.1 简单留言本的跨站漏洞 146
    6.2.2 跨站漏洞的利用 150
  6.3 从Q-Zone看跨站攻击技术的演变 154
    6.3.1 不安全的客户端过滤 154
    6.3.2 自定义模块跨站攻击 155
    6.3.3 Flash跳转的跨站攻击 156
    6.3.4 Flash溢出跨站攻击 158
  6.4 邮箱跨站攻击 160
    6.4.1 邮箱跨站的危害 160
    6.4.2 国内主流邮箱跨站漏洞 164
  6.5 XSS攻击案例模拟 164
    6.5.1 盗用用户权限攻击案例模拟 164
    6.5.2 XSS挂马攻击案例模拟 173
    6.5.3 XSS提权攻击案例模拟 178
    6.5.4 XSS钓鱼攻击分析 184
  6.6 跨站脚本攻击的防范 188
  6.7 专家课堂(常见问题与解答) 190
第7章 Cookie欺骗与防御技术剖析 191
  7.1 透析Cookie 192
    7.1.1 Cookie定义、用途以反对者 192
    7.1.2 探秘系统中的Cookies 194
  7.2 Cookie欺骗攻击实例 197
    7.2.1 Cookie信息的安全隐患 197
    7.2.2 Cookie欺骗原理与技术实现步骤 198
    7.2.3 利用IECookie View获得目标计算机的Cookies信息 202
    7.2.4 利用Cookies欺骗漏洞掌握网站 203
  7.3 深入探讨Cookie欺骗漏洞 206
    7.3.1 数据库与Cookie的关系 206
    7.3.2 Cookies注入的成因 209
    7.3.3 Cookie注入典型代码分析 209
    7.3.4 Cookie注入典型步骤 211
    7.3.5 Cookie欺骗与上传攻击 211
    7.3.6 ClassID值的欺骗入侵 216
    7.3.7 简单用户名的欺骗 217
  7.4 Cookies欺骗的防范措施 218
    7.4.1 手工Cookie注入案例与中转工具使用 219
    7.4.2 Cookie欺骗防范的代码实现 220
    7.4.3 Cookie注入防范 223
  7.5 专家课堂(常见问题与解答) 226
第8章 数据库入侵与防范技术 227
  8.1 常见数据库漏洞简介 228
    8.1.1 数据库下载漏洞 228
    8.1.2 暴库漏洞 229
  8.2 数据库连接的基础知识 229
    8.2.1 ASP与ADO模块 229
    8.2.2 ADO对象存取数据库 230
    8.2.3 数据库连接代码 231
  8.3 默认数据库下载漏洞的攻击 232
    8.3.1 论坛网站的基本搭建流程 232
    8.3.2 数据库下载漏洞的攻击流程 232
    8.3.3 下载网站的数据库 235
    8.3.4 数据库下载漏洞的防范 236
  8.4 利用Google搜索网站漏洞 237
    8.4.1 利用Google搜索网站信息 238
    8.4.2 Google暴库漏洞的分析与防范 239
  8.5 暴库漏洞攻击实例 240
    8.5.1 conn.asp暴库法 241
    8.5.2 %5c暴库法 241
    8.5.3 Oblog博客系统暴库 244
    8.5.4 挖掘鸡搜索暴库 245
    8.5.5 防御暴库攻击 247
  8.6 GBook365暴库入侵的启示 248
    8.6.1 惹祸的conn.inc 248
    8.6.2 修改后缀的后果 248
    8.6.3 黑手后门就是数据库 249
  8.7 专家课堂(常见问题与解答) 252
第9章 SQL注入攻击与防范 253
  9.1 SQL注入攻击前的准备 254
    9.1.1 网站平台决定攻击方式 254
    9.1.2 简单IIS测试环境的搭建 254
    9.1.3 攻击前的准备 259
    9.1.4 寻找攻击入口 261
    9.1.5 判断SQL注入点类型 268
    9.1.6 判断目标数据库类型 269
    9.1.7 SQL注入攻击实例 270
  9.2 'or'='or'经典漏洞攻击 272
    9.2.1 'or'='or'攻击突破登录验证 273
    9.2.2 未过滤的request.form造成的注入 274
  9.3 缺失单引号与空格的引入 276
    9.3.1 转换编码,绕过程序过滤 276
    9.3.2 /**/替换空格的注入攻击 279
    9.3.3 具体的防范措施 287
  9.4 Update注入攻击 287
    9.4.1 表单提交与Update 287
    9.4.2 差异备份获得Webshell 291
  9.5 \0与单引号的过滤注入攻击 292
  9.6 SQL注入攻击的防范 294
  9.7 专家课堂(常见问题与解答) 296
第10章 网络上传漏洞的攻击与防范 297
  10.1 多余映射与上传攻击 298
    10.1.1 文件上传漏洞的基本原理 298
    10.1.2 asp.dll映射的攻击 299
    10.1.3 stm与shtm的映射攻击 304
  10.2 点与Windows命名机制的漏洞 307
    10.2.1 Windows命名机制与程序漏洞 307
    10.2.2 变换文件名产生的漏洞 309
  10.3 二次循环产生的漏洞 313
    10.3.1 MyPower上传攻击测试 313
    10.3.2 本地提交上传流程 317
    10.3.3 二次上传产生的逻辑错误 319
    10.3.4 “沁竹音乐网”上传漏洞攻击 320
    10.3.5 “桃源多功能留言版”上传漏洞攻击 323
  10.4 脚本入侵探子WSockExpert与上传攻击 324
    10.4.1 WScokExpert监听截获网络数据 324
    10.4.2 WSockExpert与NC结合攻破天意商务网 326
  10.5 phpcms文件上传漏洞 331
  10.6 不受控制的上传攻击 333
  10.7 专家课堂(常见问题与解答) 336
第11章 系统后门编程技术 337
  11.1 后门概述 338
  11.2 编写简单的后门程序 338
    11.2.1 编程实现远程终端的开启 339
    11.2.2 编程实现文件查找功能 342
    11.2.3 编程实现重启、关机、注销 348
    11.2.4 编程实现HTTP下载文件 352
    11.2.5 编程实现cmdshell和各功能的切换 354
  11.3 实现自启动功能的编程技术 356
    11.3.1 注册表自启动的实现 356
    11.3.2 ActiveX自启动的实现 359
    11.3.3 svchost.exe自动加载启动的实现 361
  11.4 远程线程技术 363
    11.4.1 初步的远程线程注入技术 363
    11.4.2 编写远程线程注入后门 369
    11.4.3 远程线程技术的发展 370
  11.5 端口复用后门 372
    11.5.1 后门思路 372
    11.5.2 具体编程实现 373
  11.6 专家课堂(常见问题与解答) 378
第12章 编程攻击与防御实例 379
  12.1 剖析恶意脚本的巧妙运用 380
    12.1.1 剖析SQL注入攻击 380
    12.1.2 全面提升ASP木马权限 382
    12.1.3 利用恶意代码获得用户的Cookie 383
    12.1.4 利用恶意脚本实现Cookie注入攻击 384
    12.1.5 轻松拿下WEBSHELL 385
  12.2 通过程序创建木马攻防实战 387
    12.2.1 VB木马编写与防范 387
    12.2.2 基于ICMP的VC木马编写 393
    12.2.3 基于Delphi的木马编写 395
    12.2.4 电子眼——计算机扫描技术的编程 399
  12.3 隐藏防复制程序的运行 402
  12.4 专家课堂(常见问题与解答) 404
参考文献 406

TOP书摘

TOP 其它信息

页  数:405页

开  本:16

加载页面用时:32.7087