图书介绍
网络安全与黑客攻防宝典PDF|Epub|txt|kindle电子书版本网盘下载
- 李俊民等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121100819
- 出版时间:2010
- 标注页数:782页
- 文件大小:231MB
- 文件页数:625页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全与黑客攻防宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 黑客基础篇1
第1章 网络基础知识2
1.1 网络的历史2
1.1.1 ARPA的诞生2
1.1.2 分组交换2
1.1.3 TCP/IP协议的诞生3
1.1.4 国家高速信息公路3
1.1.5 Internet诞生4
1.1.6 网络的战争4
1.1.7 互联网的现状5
1.2 网络的体系结构5
1.2.1 星型网络5
1.2.2 环型网络6
1.2.3 网络采取的结构方式7
1.3 OSI模型7
1.3.1 物理层8
1.3.2 数据链路层9
1.3.3 网络层9
1.3.4 传输层9
1.3.5 会话层10
1.3.6 表示层10
1.3.7 应用层10
1.4 TCP/IP基础11
1.4.1 TCP/IP协议参考模型11
1.4.2 主机与网络层11
1.4.3 互联网层11
1.4.4 传输层12
1.4.5 应用层12
1.4.6 IP协议12
1.4.7 UDP协议15
1.4.8 TCP协议15
1.4.9 ARP协议17
1.4.10 ICMP协议18
1.4.11 HTTP协议19
1.4.12 FTP协议20
1.4.13 TCP/IP协议的分析工具Ethereal21
1.4.14 入侵检测工具Snort22
1.4.15 Windows自带的Netstat工具23
1.5 与互联网相关的一些知识23
1.5.1 域名系统23
1.5.2 动态主机配置协议DHCP24
1.5.3 TCP/IP上的NetBIOS24
1.5.4 服务器消息块SMB26
1.6 路由基础知识27
1.6.1 RIP协议27
1.6.2 OSPF协议27
1.6.3 BGP协议28
1.7 网络相关知识28
1.7.1 计算机端口基础知识28
1.7.2 计算机的安全分析工具30
1.8 小结30
第2章 黑客基础31
2.1 黑客文化简史31
2.1.1 黑客文化的古文化时期31
2.1.2 黑客的UNIX时代32
2.1.3 今天的黑客32
2.2 帽子问题32
2.2.1 “黑色”的黑客精神32
2.2.2 帽子的划分33
2.3 国内的黑客发展历史33
2.4 早期著名的黑客34
2.4.1 约翰·德拉浦34
2.4.2 理查德·M·史托曼34
2.4.3 罗伯特·莫里斯34
2.4.4 凯文·米特尼克35
2.5 著名的黑客组织35
2.5.1 Blackhat35
2.5.2 L0pht35
2.5.3 中国绿色兵团36
2.6 黑客常用攻击手法:踩点36
2.6.1 社交工程36
2.6.2 搜索引擎36
2.6.3 Whois方法37
2.6.4 DNS查询37
2.7 黑客常用攻击手法:扫描37
2.7.1 Ping扫描37
2.7.2 ICMP查询37
2.7.3 操作系统指纹识别37
2.7.4 端口扫描38
2.7.5 拓扑自动发现38
2.8 黑客常用攻击手法:渗透38
2.8.1 弱口令38
2.8.2 开放端口38
2.8.3 开放服务39
2.8.4 操作系统版本信息39
2.8.5 操作系统的漏洞信息39
2.8.6 应用软件的漏洞信息39
2.9 黑客常用攻击手法:权限提升39
2.10 黑客常用攻击手法:木马与远程控制40
2.10.1 木马的原理40
2.10.2 著名的木马40
2.11 使用防火墙防护个人计算机41
2.11.1 防火墙的基本原理41
2.11.2 防火墙的功能41
2.11.3 基于状态的防火墙41
2.11.4 基于代理的防火墙42
2.11.5 防火墙的不足42
2.12 使用杀毒软件防护个人计算机42
2.12.1 杀毒软件的原理42
2.12.2 杀毒软件的特点42
2.13 使用木马清除工具检查木马43
2.13.1 木马清除工具的原理43
2.13.2 反间谍软件43
2.13.3 木马清除工具的局限性43
2.14 一些常见的安全事件43
2.14.1 拒绝服务攻击44
2.14.2 蠕虫引起的互联网瘫痪问题45
2.14.3 僵尸网络45
2.14.4 网络“钓鱼”46
2.15 黑客的道德与法律问题47
2.16 黑客软件开发工具47
2.16.1 Visual Basic编程语言介绍47
2.16.2 Delphi编程语言介绍50
2.16.3 Visual C++编程语言介绍54
2.17 小结55
第2部分 漏洞、木马与病毒篇57
第3章 漏洞基础知识58
3.1 Windows操作系统漏洞58
3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介58
3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战59
3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案60
3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介61
3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战61
3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案63
3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介64
3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战64
3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案66
3.1.10 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞简介66
3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战67
3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案69
3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介71
3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战71
3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案74
3.1.16 Microsoft UPnP缓冲溢出漏洞简介75
3.1.17 UPnP缓冲区溢出漏洞的实战75
3.1.18 UPnP缓冲区溢出漏洞的安全解决方案76
3.1.19 Microsoft RPC接口远程任意代码可执行漏洞76
3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战78
3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案79
3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞80
3.1.23 Microsoft WINS服务远程缓冲区溢出漏洞的实战82
3.1.24 Microsoft WINS服务远程缓冲区溢出漏洞的安全解决方案84
3.2 IIS漏洞84
3.2.1 IIS的基础知识84
3.2.2 IIS漏洞基础知识86
3.2.3 .printer漏洞87
3.2.4 .printer漏洞的实战88
3.2.5 .printer漏洞的安全解决方案91
3.2.6 Unicode目录遍历漏洞91
3.2.7 Unicode目录遍历的实战93
3.2.8 Unicode目录遍历的安全解决方案96
3.2.9 .asp映射分块编码漏洞96
3.2.10 .asp映射分块编码漏洞的实战97
3.2.11 .asp映射分块编码漏洞的安全解决方案99
3.2.12 WebDAV远程缓冲区溢出漏洞99
3.2.13 WebDAV远程缓冲区溢出漏洞实战101
3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案102
3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞102
3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战104
3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案106
3.2.18 WebDAV XML消息处理远程拒绝服务漏洞106
3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战107
3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案109
3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞110
3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战112
3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案113
3.3 Serv-U漏洞114
3.3.1 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞114
3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战116
3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案118
3.3.4 Serv-U本地权限提升漏洞118
3.3.5 Serv-U本地权限提升漏洞实战120
3.3.6 Serv-U本地权限提升漏洞的安全解决方案123
3.4 小结123
第4章 BBS与Blog的入侵实例124
4.1 存在上传漏洞的BBS的入侵实例124
4.1.1 Google可寻找的BBS系统124
4.1.2 注册BBS资料126
4.1.3 获取Cookie127
4.1.4 生成网页木马131
4.1.5 上传网页木马132
4.1.6 漏洞的防护135
4.2 存在脚本漏洞的BBS的入侵实例136
4.2.1 暴库漏洞的原理137
4.2.2 Google存在暴库漏洞的BBS论坛目标137
4.2.3 注册BBS资料139
4.2.4 获取论坛管理员密码141
4.2.5 获取管理员账户143
4.2.6 获取管理员前台密码146
4.2.7 获取Cookie148
4.2.8 破解管理员后台密码151
4.2.9 安全解决方案153
4.3 与数据库相关的Blog的入侵实例153
4.3.1 漏洞的检测153
4.3.2 了解Dlog系统的结构154
4.3.3 尝试入侵156
4.3.4 上传网页木马163
4.3.5 安全解决方案168
4.4 基于Cookie欺骗的Blog入侵实例169
4.4.1 漏洞的检测169
4.4.2 了解L-Blog系统的结构171
4.4.3 获取Cookie进行Cookie欺骗172
4.4.4 安全解决方案178
4.5 小结178
第5章 信息收集179
5.1 针对目标的信息搜集179
5.1.1 什么是踩点179
5.1.2 确定目标范围180
5.2 Google搜索技术180
5.2.1 Google的基本功能180
5.2.2 site:对搜索的网站进行限制184
5.2.3 filetype:在某一类文件中查找信息184
5.2.4 inurl:搜索的关键字包含在URL链接中185
5.2.5 intitle:搜索的关键字包含在网页标题中186
5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内186
5.2.7 link:搜索所有链接到某个URL地址的网页187
5.2.8 cache:从Google服务器上的缓存页面中查询信息188
5.2.9 Google相关工具188
5.2.10 Google与黑客191
5.3 Whois:注册信息查询工具194
5.3.1 ARIN:国际域名注册机构195
5.3.2 APNIC:亚太域名注册机构196
5.3.3 CNNIC:中国域名注册机构196
5.4 DNS查询198
5.4.1 主机名和IP地址198
5.4.2 主机名的解析199
5.4.3 主机名的分布200
5.4.4 DNS的工作方式201
5.4.5 主DNS服务器203
5.4.6 辅DNS服务器203
5.4.7 从主DNS服务器向辅DNS服务器传送数据204
5.4.8 客户机请求解析的过程205
5.4.9 主机IP地址查询实例206
5.4.10 使用nslookup命令查询IP地址207
5.4.11 使用nslookup查询其他类型的域名208
5.4.12 使用nslookup指定使用的名字服务器209
5.4.13 使用nslookup检查域名的缓存时间210
5.5 路由跟踪与IP追踪215
5.5 1 TraceRoute:路由跟踪215
5.5.2 VisualRoute:IP追踪217
5.6 小结218
第6章 扫描目标219
6 1 漏洞扫描器的历史219
6.2 确定正在运行的服务219
6.2.1 Ping扫描220
6.2.2 ICMP查询221
6.2.3 确定运行的TCP服务和UDP服务的旗标222
6.3 端口扫描原理224
6.3.1 标准端口与非标准端口的划分224
6.3.2 标准端口和非标准端口的含义226
6.3.3 TCP/IP的“三次握手”226
6.3.4 端口扫描应用227
6.3.5 Nessus扫描器228
6.3.6 X-Scan扫描器230
6.4 扫描方法简介233
6.4.1 TCP Connect扫描234
6.4.2 TCP SYN扫描235
6.4.3 TCP FIN扫描236
6.4.4 圣诞树扫描237
6.4.5 TCP空扫描237
6.4.6 TCP ACK扫描238
6.4.7 TCP Windows扫描239
6.4.8 TCP RPC扫描239
6.4.9 UDP扫描239
6.5 操作系统(OS)的识别240
6.5.1 主动协议栈指纹识别技术241
6.5.2 被动协议栈指纹识别技术242
6.5.3 其他的指纹识别技术244
6.6 扫描过程中的攻击技术249
6.6.1 IP欺骗249
6.6.2 DNS欺骗250
6.6.3 Sniffing攻击250
6.6.4 缓冲区溢出251
6.7 扫描工具251
6.7.1 Nmap:扫描器之王251
6.7.2 Nessus:分布式的扫描器253
6.7.3 X-Scan:国内最好的扫描器254
6.8 小结254
第7章 渗透测试255
7.1 渗透的原理255
7.1.1 渗透基础知识255
7.1.2 缓冲区溢出攻击的基础知识255
7.1.3 缓冲区溢出漏洞的攻击方式256
7.1.4 缓冲区溢出的防范256
7.1.5 堆溢出256
7.1.6 格式化串漏洞利用技术258
7.1.7 内核溢出利用技术259
7.2 数据库的渗透261
7.2.1 数据库的用户与权限261
7.2.2 SQL注入技术262
7.2.3 使用Nessus进行数据库渗透测试265
7.3 Web应用的渗透269
7.3.1 CGI渗透测试技术270
7.3.2 使用Nessus进行Web应用渗透测试271
7.3.3 使用Wikto进行Web应用渗透测试275
7.4 Metasploit:渗透测试工具279
7.4.1 Metasploit基础279
7.4.2 命令行界面的Metasploit280
7.4.3 图形界面的Metasploit284
7.5 小结286
第8章 网络设备的攻击287
8.1 网络设备概述287
8.1.1 交换机287
8.1.2 三层交换技术288
8.1.3 局域网交换机的种类288
8.1.4 交换机应用中的问题289
8.1.5 路由器289
8.1.6 路由选择291
8.1.7 路由协议291
8.1.8 路由算法292
8.2 ASS基础293
8.3 SNMP原理294
8.3.1 SNMP基础知识294
8.3.2 SNMP v1296
8.3.3 SNMP v2296
8.4 TraceRoute技术297
8.4.1 TraceRoute原理297
8.4.2 TraceRoute工具298
8.5 攻击网络设备299
8.5.1 SNMP的安全性分析299
8.5.2 利用TFTP301
8.6 小结302
第9章 木马分析303
9.1 木马的基本概念303
9.1.1 木马的定义303
9.1.2 木马的特征303
9.1.3 木马的基本功能:远程监视、控制304
9.1.4 木马的基本功能:远程视频监测305
9.1.5 木马的基本功能:远程管理305
9.1.6 木马的基本功能:发送信息306
9.1.7 木马的基本功能:获得主机信息306
9.1.8 木马的基本功能:修改系统注册表307
9.1.9 木马的基本功能:远程命令307
9.1.10 连接型木马308
9.1.11 用途型木马310
9.1.12 木马的发展方向310
9.1.13 灰鸽子木马311
9.2 木马的行为分析315
9.2.1 木马常用隐藏手段315
9.2.2 木马的自启动技术317
9.2.3 木马连接的隐藏技术318
9.3 冰河远程控制319
9.3.1 配置服务端320
9.3.2 服务端的基本特征321
9.3.3 冰河的使用322
9.3.4 冰河的手工卸载323
9.4 上兴远程控制324
9.4.1 配置自动上线325
9.4.2 配置服务端程序325
9.4.3 上兴远程控制的基本特征325
9.4.4 上兴远程控制的使用326
9.4.5 手工删除上兴远程控制330
9.5 RAdmin331
9.5.1 配置服务端331
9.5.2 安装服务端332
9.5.3 RAdmin的特征332
9.5.4 RAdmin的使用334
9.5.5 手工删除RAdmin335
9.6 木马的防范335
9.6.1 查:检查系统进程与服务336
9.6.2 堵:控制木马的活动337
9.6.3 杀:消除木马的隐患337
9.7 netstat命令337
9.7.1 netstat命令用法338
9.7.2 用netstat命令来监测木马339
9.8 使用冰刃检查木马活动339
9.8.1 利用冰刃查看进程339
9.8.2 利用冰刃查看端口340
9.8.3 注册表340
9.8.4 用冰刃查看文件341
9.8.5 用冰刃查看启动组342
9.8.6 用冰刃查看系统服务342
9.8.7 利用冰刃查找木马实战342
9.9 Ethereal:网络抓包工具344
9.9.1 Ethereal使用介绍344
9.9.2 对木马的监测345
9.10 小结346
第10章 病毒分析347
10.1 计算机病毒基础347
10.1.1 计算机病毒的定义347
10.1.2 计算机病毒发展简史348
10.1.3 计算机病毒的特征348
10.1.4 计算机病毒的程序结构350
10.1.5 计算机病毒的存储结构350
10.1.6 计算机病毒的分类352
10.1.7 计算机病毒的入侵方式354
10.1.8 计算机病毒的命名355
10.1.9 计算机病毒的生命周期356
10.2 计算机病毒分析357
10.2.1 早期的DOS病毒介绍357
10.2.2 宏病毒357
10.2.3 文件型病毒358
10.2.4 引导型病毒360
10.3 蠕虫病毒360
10.3.1 蠕虫的基本结构和传播过程361
10.3.2 蠕虫传播的模式分析361
10.3.3 安全防御蠕虫的传播361
10.3.4 尼姆达(Nimda)病毒362
10.3.5 W32.Sircam病毒362
10.3.6 SCO炸弹363
10.3.7 “斯文”病毒364
10.3.8 SQL蠕虫365
10.3.9 一个简单的蠕虫实验365
10.4 网页脚本病毒367
10.4.1 网页脚本病毒的背景知识367
10.4.2 “欢乐时光”病毒368
10.4.3 一个简单的脚本及恶意网页实验369
10.5 即时通信病毒分析370
10.5.1 即时通信病毒背景介绍370
10.5.2 MSN性感鸡371
10.6 操作系统漏洞攻击病毒分析372
10.6.1 漏洞攻击病毒背景介绍372
10.6.2 红色代码372
10.6.3 冲击波病毒373
10.6.4 震荡波病毒374
10.7 病毒发展的新阶段——移动通信病毒分析375
10.7.1 移动通信病毒背景介绍375
10.7.2 移动通信病毒的特点376
10.7.3 手机病毒的传播途径376
10.7.4 手机病毒的攻击方式377
10.7.5 防范移动通信病毒的安全建议378
10.8 网络钓鱼概述378
10.8.1 网络钓鱼背景介绍378
10.8.2 网络钓鱼的手段和危害379
10.8.3 利用电子邮件“钓鱼”379
10.8.4 防范网络钓鱼的安全建议380
10.9 流氓软件概述380
10.9.1 流氓软件的分类及其危害381
10.9.2 删除流氓软件的工具381
10.9.3 防范流氓软件的安全防范384
10.10 其他操作系统病毒384
10.10.1 Linux与UNIX病毒384
10.10.2 MAC OS病毒385
10.11 小结386
第3部分 网络攻防篇387
第11章 网络安全防范388
11.1 聊天工具安全防范388
11.1.1 QQ聊天工具安全防范388
11.1.2 WLM与安全防范393
11.2 IE漏洞安全防范395
11.2.1 MIME漏洞的防范395
11.2.2 IE执行程序漏洞的防范396
11.2.3 IE浏览器安全防范397
11.3 网络炸弹安全防范401
11.3.1 IE窗口炸弹的防范401
11.3.2 QQ信息炸弹的防范401
11.3.3 电子邮件炸弹的防范403
11.4 电子邮件安全防范404
11.4.1 邮件客户端的防范404
11.4.2 网络邮箱的防范406
11.5 小结407
第12章 网站脚本的攻防408
12.1 脚本攻击概述408
12.1.1 网站后台漏洞介绍408
12.1.2 网页脚本攻击的分类409
12.2 常见脚本攻防409
12.2.1 常见的ASP脚本攻防409
12.2.2 JavaScript语言与HTML脚本语言的防护410
12.3 跨站脚本的攻防411
12.3.1 HTML输入概述412
12.3.2 跨站脚本攻击剖析412
12.3.3 跨站脚本攻击的安全防护413
12.4 网站管理账号的防护413
12.4.1 DCP-Portal系统安全防护413
12.4.2 动网文章管理系统账号破解与防护414
12.5 论坛的防护414
12.5.1 BBSXP论坛安全防护414
12.5.2 Leadbbs论坛安全防护415
12.6 小结415
第13章 防火墙技术416
13.1 防火墙概述416
13.1.1 防火墙的功能416
13.1.2 防火墙的模型417
13.1.3 防火墙发展史418
13.1.4 防火墙的发展趋势418
13.1.5 防火墙的局限性419
13.1.6 防火墙的脆弱性420
13.2 防火墙基础知识421
13.2.1 防火墙的分类421
13.2.2 包过滤防火墙421
13.2.3 代理服务器防火墙423
13.2.4 个人防火墙424
13.2.5 分布式防火墙424
13.3 防火墙体系结构425
13.3.1 堡垒主机425
13.3.2 非军事区(DMZ)426
13.3.3 屏蔽路由器(Screening Router)426
13.3.4 体系结构427
13.3.5 防火墙的发展趋势428
13.3.6 防火墙的规则428
13.4 防火墙选型与产品简介429
13.4.1 防火墙选型原则429
13.4.2 防火墙产品介绍430
13.5 天网防火墙431
13.5.1 天网防火墙操作界面432
13.5.2 天网防火墙开放端口应用435
13.5.3 应用自定义规则防止常见病毒436
13.5.4 打开Web和FTP服务437
13.5.5 在线升级功能438
13.6 瑞星防火墙439
13.6.1 安装瑞星防火墙439
13.6.2 瑞星防火墙操作界面440
13.6.3 瑞星防火墙的主菜单443
13.7 基于Linux的防火墙iptables447
13.7.1 iptables的发展历史447
13.7.2 iptables原理447
13.7.3 启动iptables448
13.7.4 iptables命令449
13.7.5 iptables防火墙应用举例451
13.7.6 内核Netfilter框架的使用453
13.8 小结456
第14章 入侵检测技术457
14.1 入侵检测技术概述457
14.1.1 入侵检测系统功能457
14.1.2 入侵检测系统的模型458
14.1.3 IDS的数据来源459
14.2 入侵检测方法459
14.2.1 异常入侵检测技术460
14.2.2 误用入侵检测技术460
14.3 入侵检测系统的设计原理461
14.3.1 主机入侵检测系统(HIDS)461
14.3.2 网络入侵检测系统(NIDS)462
14.3.3 分布式结构的入侵检测系统464
14.4 入侵检测系统产品选型原则与产品介绍465
14.4.1 入侵检测系统产品选型原则465
14.4.2 入侵检测系统产品介绍465
14.5 在Windows系统中安装Snort466
14.5.1 软件准备工作467
14.5.2 安装Web服务器467
14.5.3 为Apache安装PHP支持469
14.5.4 安装MySQL数据库473
14.5.5 安装ADODB,ACID和JpGraph477
14.5.6 安装包捕获库WinPcap479
14.5.7 安装Snort IDS480
14.6 在Linux系统中安装Snort486
14.6.1 软件准备工作487
14.6.2 Linux操作系统下安装源代码软件的基础知识487
14.6.3 安装Apache、MySQL和PHP490
14.6.4 安装LibPcap库492
14.6.5 安装pcre软件包492
14.6.6 安装Snort软件包492
14.6.7 配置ACID495
14.6.8 测试495
14.7 Snort配置文件snort.conf497
14.7.1 定义变量497
14.7.2 配置动态装载库499
14.7.3 配置预处理器499
14.7.4 配置输出插件499
14.7.5 添加运行时配置指示符500
14.7.6 定制自己的规则集500
14.8 入侵检测技术发展趋势502
14.8.1 入侵防御系统IPS502
14.8.2 硬件IDS502
14.9 统一威胁管理(UTM)504
14.9.1 UTM采用的技术505
14.9.2 UTM发展趋势506
14.10 小结506
第4部分 常见攻防技术篇507
第15章 网络封锁与代理突破508
15.1 网络封锁概述508
15.2 代理服务器软件508
15.2.1 代理服务器软件CCProxy509
15.2.2 Socks代理软件512
15.2.3 花刺代理软件513
15.2.4 代理猎手软件516
15.2.5 在线代理服务器518
15.3 网络工具代理519
15.3.1 MSN代理工具设置519
15.3.2 Foxmail代理工具设置521
15.4 SSH隧道介绍522
15.4.1 SSH隧道概述523
15.4.2 建立SSH隧道523
15.5 共享网络的使用524
15.5.1 拨号共享网络的使用524
15.5.2 路由器共享网络的使用529
15.6 小结532
第16章 操作系统与文件加密技术533
16.1 操作系统密码的破解533
16.1.1 密码破解软件SAMInside533
16.1.2 密码破解软件LC5535
16.1.3 清空系统管理员密码538
16.2 利用系统权限寻找漏洞538
16.2.1 利用替换系统文件的方法进行攻击538
16.2.2 利用本地溢出进行攻击540
16.3 操作系统中的加密设置541
16.3.1 设置电源管理密码541
16.3.2 设置屏幕保护密码542
16.3.3 计算机锁定加密设置543
16.3.4 驱动器隐藏与显示544
16.3.5 给硬盘加写保护545
16.3.6 给光盘加写保护546
16.4 系统登录加密548
16.4.1 防止Windows匿名登录548
16.4.2 设置Windows XP安全登录549
16.5 常用软件与文件加密550
16.5.1 Word文档加密551
16.5.2 Excel文档加密552
16.5.3 文本加密器553
16.5.4 文件夹的隐藏与加密555
16.5.5 禁止修改文件的属性557
16.5.6 压缩软件加密558
16.6 常用加密软件介绍559
16.6.1 EFS加密559
16.6.2 万能加密器560
16.6.3 PGP工具软件561
16.7 小结564
第17章 SQL注入攻防技术565
17.1 SQL注入基础565
17.1.1 SQL注入概述565
17.1.2 SQL注入的原理566
17.1.3 SQL注入的危害与风险566
17.2 ASP与PHP环境下的SQL注入566
17.2.1 SQL注入数据库的判断567
17.2.2 ASP+Access注入剖析567
17.2.3 破解MD5加密570
17.2.4 ASP+SQL Server注入剖析572
17.2.5 PHP+MySQL注入剖析574
17.3 常见Web注入576
17.3.1 HTML注入576
17.3.2 JSP和ASPX注入578
17.3.3 Cookie注入578
17.4 SQL注入的防护580
17.4.1 ASP防注入系统介绍580
17.4.2 PHP防注入系统介绍582
17.5 小结583
第18章 欺骗攻击技术与安全防范584
18.1 URL欺骗584
18.1.1 URL介绍584
18.1.2 URL欺骗原理与防范585
18.2 Cookie欺骗586
18.2.1 Cookie欺骗介绍586
18.2.2 Cookie欺骗原理与防范586
18.3 DNS劫持技术588
18.3.1 DNS介绍588
18.3.2 DNS劫持技术588
18.3.3 DNS劫持技术的防范588
18.4 ARP欺骗590
18.4.1 ARP概述590
18.4.2 ARP协议原理590
18.4.3 ARP欺骗原理590
18.4.4 ARP欺骗攻击的防护591
18.5 小结591
第19章 后门技术与痕迹清理593
19.1 常见后门介绍593
19.1.1 账号后门593
19.1.2 系统服务后门598
19.1.3 漏洞后门604
19.1.4 木马程序后门606
19.1.5 Winshell服务器后门612
19.2 RootKit技术614
19.2.1 RootKit技术概述614
19.2.2 NTRootKit后门614
19.2.3 RootKit专用检测工具介绍616
19.3 黑客之门618
19.3.1 黑客之门介绍618
19.3.2 黑客之门的配置与安装618
19.3.3 连接黑客之门619
19.4 后门的防范620
19.4.1 Windows XP风险后门620
19.4.2 操作系统内置后门的防范622
19.5 日志信息的清理624
19.5.1 手动清理本地计算机日志624
19.5.2 清理远程计算机日志626
19.5.3 清理FTP和WWW日志626
19.6 使用日志工具清理日志627
19.6.1 使用elsave工具清理日志627
19.6.2 使用CleanllSLog工具清理日志628
19.7 小结629
第20章 计算机取证630
20.1 电子证据630
20.1.1 电子证据的概念630
20.1.2 电子证据的特点632
20.1.3 常见的电子证据633
20.2 计算机取证原则635
20.3 获取证物636
20.3.1 获取证物的原则636
20.3.2 收集信息的策略637
20.4 使用FinalData软件637
20.4.1 安装FinalData637
20.4.2 使用FinalData639
20.5 使用EasyRecovery软件641
20.5.1 EasyRecovery的功能641
20.5.2 使用EasyRecovery642
20.6 使用盘载操作系统647
20.6.1 ERD Commander盘载操作系统647
20.6.2 Windows PE盘载操作系统655
20.7 硬盘分析659
20.7.1 硬盘性能参数659
20.7.2 硬盘接口结构660
20.7.3 PQMagic与硬盘结构661
20.8 加密与解密663
20.8.1 密码体制663
20.8.2 算法的分类664
20.8.3 PDF破解密码实战664
20.8.4 WinRAR破解密码实战666
20.9 计算机取证常用工具669
20.9.1 EnCase:软件取证工具669
20.9.2 Quick View Plus:文件浏览器670
20.10 小结673
第21章 无线网络安全674
21.1 无线硬件设备674
21.1.1 访问点675
21.1.2 天线675
21.1.3 无线网卡675
21.1.4 手持设备676
21.1.5 无线设备的选购原则676
21.2 无线网络协议678
21.2.1 IEEE 802.11a协议678
21.2.2 IEEE 802.11b协议678
21.2.3 IEEE 802.11g协议681
21.2.4 IEEE 802.11i协议682
21.2.5 IEEE 802.11n协议684
21.2.6 蓝牙技术686
21.3 无线网络保护机制688
21.3.1 WEP协议688
21.3.2 WPA协议691
21.3.3 WEP升级到WPA694
21.4 无线网络安全工具695
21.4.1 NetStumbler696
21.4.2 Kismet701
21.4.3 AiroPeek NX704
21.4.4 AirSnort722
21.4.5 WEPCrack725
21.5 无线网络攻击与防护728
21.5.1 无线网络攻击728
21.5.2 无线网络防护730
21.6 小结730
附录A Windows的“运行”命令731
附录B 常见程序进程详解734
附录C 网络管理命令大全751
附录D 病毒特征码和木马进程769
附录E 术语表774