这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。
本书与其他书籍不同的特色之处在于,本书特别有针对性地以曾经热炒一时的"入侵腾讯事件"为例,以再现"入侵腾讯事件"为流程,对渗透入侵过程进行了深入的分析揭秘。书中系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。
本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码。
探讨所有安全工作者无可回避的话题,揭秘网络服务器群组如何被渗透入侵,基于原理与实例的渗透防御方案,视频CD全程再现数十种黑客攻击战法。
一本内行人写给行内人的网络安全著作。
一个跨越新闻、娱乐、游戏、聊天和网购等众多网络平台与业务的大型网络公司,众多网络巡全专家构建的重重安全防线,为何在16岁的少年"黑客"面前被轻易击破?
人士揭秘网络中轰动一时的"入侵腾讯事件",还原黑客入侵攻击腾讯事件的真相,分析黑客渗透入侵攻击中的种种手法,指出网络安全的软件与漏洞,加固你的网络安全防线。
肖遥,网名"冰河洗剑",国内著名网络安全技术独立研究人士。 曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。 潜心钻研网络安全技术10余年,长期担任国内多家著名网站的发全顾问,专业
第1章 分析入侵腾讯事件,初识网络渗透
1.1 网络渗透概述
1.1.1 以"蚁穴"引发"堤崩"——渗透的特质
1.1.2 入侵腾讯——典型的网络渗透攻击事例
1.1.3 学习网络渗透的意义
1.2 "渗透测试"与攻击密不可分
1.2.1 渗透测试/攻击的分类
1.2.2 探穴、控制与渗透——渗透过程与攻击手段
1.2.3 从入侵腾讯事件,看渗透的几个步骤
第2章 Web脚本与木马欺骗,打开渗透突破口
2.1 木马控制客服主机,打开安全防线缺口——入侵腾讯事件剖析之一
2.1.1 内网主机是如何被控制的
2.1.2 外紧内松的安全堡垒与内网渗透思想
2.2 SQL打开最脆弱的渗透突破口
2.2.1 Web脚本攻击更利于渗透入侵
2.2.2 "常青"的SQL注入攻击
2.2.3 PHPCMS网站管理系统的PHP注入攻击实例
2.2.4 拐弯渗透网站的"旁注"
2.3 RFI远程文件包含,渗透不留踪迹
2.3.1 最易利用攻击的RFI漏洞
2.3.2 挖掘网页程序的RFI漏洞
2.3.3 赤手空拳,远程包含入侵PHPCMS 2007
2.3.4 小跑堂与清扫员,利用Google发起RTF攻击
2.4 渗透网站数据库核心
2.4.1 暴库的成因,不仅%5c
2.4.2 风讯暴库与挂马渗透
2.5 文件上传为渗透铺路
2.5.1 上传功能导致的漏洞
2.5.2 打破数据库备份禁制,风讯后台上传获取Webshell
2.6 长期渗透留下Webshell后门
2.6.1 让ASP木马躲过杀毒软件查杀
2.6.2 暗藏Webshell后门
2.7 夺取权力,为Webshell提权
2.7.1 Webshell,权力不足
2.7.2 常见Webshell提权方法
2.7.3 杀毒软件为Webshell提权服务
2.7.4 本地溢出提权,Webshell无限制
2.7.5 偏门木马,提升权限
2.8 特洛伊,内网渗透之计
2.8.1 客服被欺骗,捆绑了灰鸽子的聊天记录查看器
2.8.2 免杀,让灰鸽子横行
2.9 办公文档藏木马,意想不到的渗透入侵
2.9.1 社会工程学与木马常见的欺骗手段
2.9.2 来自办公文档的安全威胁——Office漏洞文档木马
2.10 利用网页木马,从分站渗透到主站服务器
2.10.1 寻隙而入的网页木马
2.10.2 IE 7的0day挂马程序,XML做网马
2.10.3 百度搜霸与挂马漏洞
2.10.4 下载与视频,网页木马泛滥
2.10.5 黑手利刃,万能溢出所有目标
2.11 封锁关口,追查入侵者
2.11.1 揪出隐藏的ASP木马后门
2.11.2 木马分析,追踪入侵者
第3章 缓冲区溢出,入侵与提权最常用手段
3.1 缓冲区溢出攻击
3.1.1 远程溢出,获取及时台"肉鸡"——入侵腾讯事件剖析之二
3.1.2 内网中远程溢出具有威胁
3.1.3 dir命令——身边的溢出实例
3.1.4 "数据长度"大于"缓冲区"——溢出的原理
3.1.5 深入缓冲区溢出攻击
3.2 安全及时守则——最小化服务模式
3.2.1 每次的漏洞都是一场灾难——RPC服务远程溢出漏洞
3.2.2 RPC带来的"冲击波"
3.2.3 Sasser震荡波——RPC服务漏洞又一波
3.2.4 疯狂的蠕虫病毒"VanBot"——MS07-029 Windows DNS RPC 远程溢出漏洞
3.2.5 四年一遇,扫荡波大发作——MS08-067远程溢出漏洞大攻击
3.2.6 名称验证,形同虚设——WINS服务名称验证远程溢出
3.2.7 狙击波——"即插即用"服务等于"即攻即漏"
3.2.8 MSDTC与COM+服务联手"放水"
3.2.9 网络安全中的"最小化原则"
3.3 谨防网站服务器中的潜伏漏洞
3.3.1 多多并非益善,多余扩展引发溢出
3.3.2 打印扩展,多此一举
3.3.3 扩展变身网站杀手
3.3.4 安全协议不安全
3.4 第三方软件,安全防线上的蚁穴
3.4.1 之痛,不可信任的HTTP CONNECT"请求"
3.4.2 邪恶的"伊妹儿"
3.4.3 FTP服务器,泛滥了的权限
3.5 安全软件不安全,溢出漏洞依然在
3.5.1 SMB协议边界检查不严——ISS RealSecure/BlackICE防火墙远程溢出
3.5.2 诺顿防火墙,一击即溃
3.5.3 Kerio防火墙也不安全
3.5.4 VNC 0wner安全远控反被控
第4章 鸽子飞翔——溢出后开辟控制通道
第5章 打破隔离,不同环境中的网络设备攻击
第6章 隐蔽通道中的密码权力争夺
第7章 秘密渗透,横向提权的众多暗道
第8章 入侵不过是一场欺骗,渗透入侵的高级手法
第9章 查漏洞,拟攻击,遏渗透
第1章 分析入侵腾讯事件,初识网络渗透
1.1 网络渗透概述
1.1.1 以"蚁穴"引发"堤崩"——渗透的特质
1.什么是网络渗透攻击
网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(PenetrationTest)"。
无论是网络渗透(Network Penetration)还是渗透测试(Penetration T'est),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找安全防护方案的正当手段。
随着网络技术的发展,在政府、电力、金融、教育、能源、通信、制造等行业的企业网络应用日趋普遍,规模也日渐扩大。在各个公司企业网络中,网络结构越来越复杂,各种网络维护工作也极为重要,一旦网络出现问题,将会影响公司或企业的正常运作,并给公司或企业带来极大的损失。
在各种网络维护工作中,网络安全维护更是重中之重。各种网络安全事件频频发生,不时见诸于报纸头条和网络新闻,大型企业公司的网络也逃不过被攻击的命运。网络安全工作保障着网络的正常运行,避免因攻击者入侵带来的可怕损失。
为了保障网络的安全,网络管理员往往严格地规划网络的结构,区分内部与外部网络进行网络隔离,设置网络防火墙,安装杀毒软件,并做好各种安全保护措施。然而的安全是不存在的,潜在的危险和漏洞总是相对存在的。
面对越来越多的网络攻击事件,网络管理员们采取了积极主动的应对措施,大大提高了网络的安全性。恶意的入侵者想要直接攻击一个安全防御到位的网络,看起来似乎是很困难的事情。于是,网络渗透攻击出现了。
对于大型的网络主机服务器群组,攻击者往往不会采取直接的攻击手段,而是采用一些迂回渐进式的攻击方法,长期而有计划地逐步渗透攻击进入网络,并控制整个网络,这就是"网络渗透攻击"。
攻击者要直接通过设置森严的网络关卡进入网络是不可能的,然而无论怎么样设置网络,总会有一些或大或小的安全缺陷或漏洞。而攻击者所做的,就是在一个看似安全的网络上,找到一个小缺口,然后一步一步地将这些缺口扩大,扩大,再扩大,最终导致整个网络安全防线的失守,掌控整个网络的权限。
对网络管理员来说,网络上的某个小小的安全缺陷,就好似一个微不足道的"蚁穴",然而忽略了对它的重视,最终的结果将十分可怕,它将会引发整个网络安全防御堤坝的崩塌。因此,作为网络管理员,有必要了解甚至掌握网络渗透入侵的技术,这样才能有针对性地进行防御,真正保障网络的安全。
……
不错的一本书。。。
好书,正在看
一般
网络安全,值得期待
不错
买过后大致看了下 就让他睡觉了……
就是发送到货时间不够准确
很好的一本书,值得一看
到货快
不错,经典之作。
这个商品不错
书不错,很好
高,实在是高!
这个商品不错~
这个商品不错~
这个商品不错~
好书!
好
书不错,好评!
内容不错,很实用,技术与理论结合,错字掉字有点严重
内容上多少有些单薄。攻击和防御的对立不平衡。
没错,我买了两本这个书,盖因为第一本光盘上面沾有胶水,不能用,怂恿着同学买了一本,想用她光盘来着,结果第二本也是沾胶水了。是在是令人无可奈何。。。。
里面内容不错。但是过于单一,只教如何搜索到指定漏洞的机器入侵,没有教如何对特定机器入侵。没有对ASPX的入侵教程。