master2012

导航

黑客知识详细课程

 

咨询前请看一些有意思的问题(不断更新中)PS:以下仅是一家之言仅供参考.

1:这些东西完全可以自学,搜索引擎多牛啊  是的,没有学不会的技术,笔者在WINDOWS下做开发12年之久,涉猎范围很广WEB到桌面程序以及操作系统内核研究,其中很多技术都是自学研究,对笔者来说尤为深刻的印象就是,自学花的时间更多,不得不承认有些时候遇到一些其实很简单的问题,但是自己百思不得其解,如果有人给你做指点会事半功倍,这样我认为至少会把同一起跑线的自学者甩在后面。

基础内容(必学)

    1:C/C++语言(2W)

    2:网络基础(TCP/IP协议分析和利用以及实现[http,FTP,ARP,UDP,ICMP])

  

    基础达成检测:

     1:完成远程控制工具的编写,服务端控制器的生成和配置

     2:实战HTTP抓包分析和漏洞利用

    以下均为进阶课程-----------------------

 

 

 

第1部分 黑客基础篇 1

 

  第1章 网络基础知识 2

 

  1.1 OSI模型 2

 

  1.1.1 物理层 3

 

  1.1.2 数据链路层 3

 

  1.1.3 网络层 4

 

  1.1.4 传输层 4

 

  1.1.5 会话层 4

 

  1.1.6 表示层 5

 

  1.1.7 应用层 5

 

  1.2 TCP/IP基础 5

 

  1.2.1 TCP/IP协议参考模型 5

 

  1.2.2 主机与网络层 6

 

  1.2.3 互联网层 6

 

  1.2.4 传输层 6

 

  1.2.5 应用层 6

 

  1.2.6 IP协议 7

 

  1.2.7 UDP协议 8

 

  1.2.8 TCP协议 9

 

  1.2.9 ARP协议 10

 

  1.2.10 ICMP协议 11

 

  1.2.11 HTTP协议 12

 

  1.2.12 FTP协议 12

 

  1.2.13 TCP/IP协议的分析工具

 

  Ethereal 13

 

  1.2.14 入侵检测工具Snort 14

 

  1.2.15 Windows自带的Netstat工具

 

  15

 

  1.3 与互联网相关的一些知识 15

 

  1.3.1 域名系统 15

 

  1.3.2 动态主机配置协议DHCP 16

 

  1.3.3 TCP/IP上的NetBIOS 16

 

  1.3.4 服务器消息块SMB 18

 

  1.4 网络相关知识 19

 

  1.4.1 计算机端口基础知识 19

 

  1.4.2 计算机的安全分析工具 20

 

  1.5 小结 21

 

  

 

  2.6 黑客常用攻击手法:踩点 27

 

  2.6.1 社交工程 27

 

  2.6.2 搜索引擎 27

 

  2.6.3 Whois方法 28

 

  2.6.4 DNS查询 28

 

  2.7 黑客常用攻击手法:扫描 28

 

  2.7.1 Ping扫描 28

 

  2.7.2 ICMP查询 28

 

  2.7.3 操作系统指纹识别 28

 

  2.7.4 端口扫描 29

 

  2.7.5 拓扑自动发现 29

 

  2.8 黑客常用攻击手法:渗透 29

 

  2.8.1 弱口令 29

 

  2.8.2 开放端口 29

 

  2.8.3 开放服务 30

 

  2.8.4 操作系统版本信息 30

 

  2.8.5 操作系统的漏洞信息 30

 

  2.8.6 应用软件的漏洞信息 30

 

  2.9 黑客常用攻击手法:权限提升 30

 

  2.10 黑客常用攻击手法:木马与远程

 

  控制 31

 

  2.10.1 木马的原理 31

 

  2.10.2 著名的木马 31

 

  2.11 使用防火墙防护个人计算机 32

 

  2.11.1 防火墙的基本原理 32

 

  2.11.2 防火墙的功能 32

 

  2.11.3 基于状态的防火墙 32

 

  2.11.4 基于代理的防火墙 33

 

  2.11.5 防火墙的不足 33

 

  2.12 使用杀毒软件防护个人计算机 33

 

  2.12.1 杀毒软件的原理 33

 

  2.12.2 杀毒软件的特点 33

 

  2.13 使用木马清除工具检查木马 34

 

  2.13.1 木马清除工具的原理 34

 

  2.13.2 反间谍软件 34

 

  2.13.3 木马清除工具的局限性 34

 

  2.14 一些常见的安全事件 34

 

  2.14.1 拒绝服务攻击 35

 

  2.14.2 蠕虫引起的互联网瘫痪问题 36

 

  2.14.3 僵尸网络 36

 

  2.14.4 网络“钓鱼” 37

 

  2.15 黑客的道德与法律问题 38

 

  2.16 黑客软件开发工具 38

 

  2.16.1 Visual Basic编程语言介绍 38

 

  2.16.2 Delphi编程语言介绍 41

 

  2.16.3 Visual C++编程语言介绍 44

 

  2.17 小结 46

 

  第2部分 漏洞、木马与病毒篇 47

 

  第3章 漏洞基础知识 48

 

  3.1 Windows操作系统漏洞 48

 

  3.1.1 Microsoft Windows内核消息

 

  处理本地缓冲区溢出漏洞的

 

  简介 48

 

  3.1.2 Microsoft Windows内核消息

 

  处理本地缓冲区溢出漏洞的

 

  实战 49

 

  3.1.3 Microsoft Windows内核消息

 

  处理本地缓冲区溢出漏洞的

 

  安全解决方案 50

 

  3.1.4 Microsoft Windows LPC本地

 

  堆溢出漏洞的简介 51

 

  3.1.5 Microsoft Windows LPC本地

 

  堆溢出漏洞的实战 51

 

  3.1.6 Microsoft Windows LPC本地

 

  堆溢出漏洞的安全解决方案 53

 

  3.1.7 Microsoft OLE和COM远程

 

  缓冲区溢出漏洞简介 54

 

  3.1.8 Microsoft OLE和COM远程

 

  缓冲区溢出漏洞的实战 54

 

  3.1.9 Microsoft OLE和COM远程

 

  缓冲区溢出漏洞的安全解决

 

  方案 56

 

  3.1.10 Microsoft Windows GDI+ JPG

 

  解析组件缓冲区溢出漏洞

 

  简介 56

 

  3.1.11 Microsoft Windows GDI+JPG

 

  解析组件缓冲区溢出漏洞的

 

  实战 57

 

  3.1.12 Microsoft Windows GDI+JPG

 

  解析组件缓冲区溢出漏洞的

 

  安全解决方案 59

 

  3.1.13 Microsoft Windows图形渲染

 

  引擎安全漏洞简介 61

 

  3.1.14 Microsoft Windows图形渲染

 

  引擎安全漏洞的实战 61

 

  3.1.15 Microsoft Windows图形渲染

 

  引擎安全漏洞的安全解决

 

  方案 64

 

  3.1.16 Microsoft UPnP 缓冲溢出漏洞

 

  简介 65

 

  3.1.17 UPnP 缓冲区溢出漏洞的

 

  实战 65

 

  3.1.18 UPnP 缓冲区溢出漏洞的安全

 

  解决方案 66

 

  3.1.19 Microsoft RPC接口远程任意

 

  代码可执行漏洞 66

 

  3.1.20 Microsoft RPC接口远程任意

 

  代码可执行漏洞的实战 68

 

  3.1.21 Microsoft RPC接口远程任意

 

  代码可执行漏洞的安全解决

 

  方案 69

 

  3.1.22 Microsoft WINS服务远程缓

 

  冲区溢出漏洞 70

 

  3.1.23 Microsoft WINS服务远程缓

 

  冲区溢出漏洞的实战 72

 

  3.1.24 Microsoft WINS服务远程缓

 

  冲区溢出漏洞的安全解决

 

  方案 74

 

  3.2 IIS漏洞 74

 

  3.2.1 IIS的基础知识 74

 

  3.2.2 IIS漏洞基础知识 76

 

  3.2.3 printer漏洞 77

 

  3.2.4 .printer漏洞的实战 78

 

  3.2.5 .printer漏洞的安全解决方案 81

 

  3.2.6 Unicode目录遍历漏洞 81

 

  3.2.7 Unicode目录遍历的实战 83

 

  3.2.8 Unicode目录遍历的安全解决

 

  方案 86

 

  3.2.9 .asp映射分块编码漏洞 86

 

  3.2.10 .asp映射分块编码漏洞的

 

  实战 87

 

  3.2.11 .asp映射分块编码漏洞的安

 

  全解决方案 89

 

  3.2.12 WebDAV远程缓冲区溢出

 

  漏洞 89

 

  3.2.13 WebDAV远程缓冲区溢出漏

 

  洞实战 91

 

  3.2.14 WebDAV远程缓冲区溢出漏

 

  洞的安全解决方案 92

 

  3.2.15 WebDAV超长请求远程拒绝

 

  服务攻击漏洞 92

 

  3.2.16 WebDAV超长请求远程拒绝

 

  服务攻击漏洞实战 94

 

  3.2.17 WebDAV超长请求远程拒绝

 

  服务攻击漏洞的安全解决

 

  方案 96

 

  3.2.18 WebDAV XML消息处理远程

 

  拒绝服务漏洞 96

 

  3.2.19 WebDAV XML消息处理远程

 

  拒绝服务漏洞实战 97

 

  3.2.20 WebDAV XML消息处理远程

 

  拒绝服务漏洞的安全解决

 

  方案 99

 

  3.2.21 Microsoft FrontPage Server Extensions

 

  远程缓冲区溢出漏洞 100

 

  3.2.22 Microsoft FrontPage Server

 

  Extensions远程缓冲区溢出

 

  漏洞实战 102

 

  3.2.23 Microsoft FrontPage Server

 

  Extensions远程缓冲区溢出

 

  漏洞的安全解决方案 103

 

  3.3 Serv-U漏洞 104

 

  3.3.1 Serv-U FTP服务器MDTM命

 

  令程缓冲区溢出漏洞 104

 

  3.3.2 Serv-U FTP服务器MDTM命

 

  令远程缓冲区溢出漏洞实战 106

 

  3.3.3 Serv-U FTP服务器MDTM命

 

  令远程缓冲区溢出漏洞的安全

 

  解决方案 108

 

  3.3.4 Serv-U本地权限提升漏洞 108

 

  3.3.5 Serv-U本地权限提升漏洞

 

  实战 110

 

  3.3.6 Serv-U本地权限提升漏洞的安

 

  全解决方案 113

 

  3.4 小结 113

 

  第4章 BBS与Blog的入侵实例 114

 

  4.1 存在上传漏洞的BBS的入侵实例 114

 

  4.1.1 Google可寻找的BBS系统 114

 

  4.1.2 注册BBS资料 116

 

  4.1.3 获取Cookie 117

 

  4.1.4 生成网页木马 121

 

  4.1.5 上传网页木马 122

 

  4.1.6 漏洞的防护 125

 

  4.2 存在脚本漏洞的BBS的入侵实例 126

 

  4.2.1 暴库漏洞的原理 127

 

  4.2.2 Google存在暴库漏洞的BBS

 

  论坛目标 127

 

  4.2.3 注册BBS资料 129

 

  4.2.4 获取论坛管理员密码 131

 

  4.2.5 获取管理员账户 133

 

  4.2.6 获取管理员前台密码 136

 

  4.2.7 获取Cookie 138

 

  4.2.8 破解管理员后台密码 141

 

  4.2.9 安全解决方案 143

 

  4.3 与数据库相关的Blog的入侵实例 143

 

  4.3.1 漏洞的检测 143

 

  4.3.2 了解Dlog系统的结构 144

 

  4.3.3 尝试入侵 146

 

  4.3.4 上传网页木马 153

 

  4.3.5 安全解决方案 158

 

  4.4 基于Cookie欺骗的Blog入侵实例 159

 

  4.4.1 漏洞的检测 159

 

  4.4.2 了解L-Blog系统的结构 161

 

  4.4.3 获取Cookie进行Cookie

 

  欺骗 162

 

  4.4.4 安全解决方案 168

 

  4.5 小结 168

 

  第5章 信息收集 169

 

  5.1 针对目标的信息搜集 169

 

  5.1.1 什么是踩点 169

 

  5.1.2 确定目标范围 170

 

  5.2 Google搜索技术 170

 

  5.2.1 Google的基本功能 170

 

  5.2.2 site:对搜索的网站进行

 

  限制 174

 

  5.2.3 filetype:在某一类文件中查找

 

  信息 174

 

  5.2.4 inurl:搜索的关键字包含在

 

  URL链接中 175

 

  5.2.5 intitle:搜索的关键字包含在

 

  网页标题中 176

 

  5.2.6 inanchor:搜索的关键字包含

 

  在网页的anchor链点内 176

 

  5.2.7 link:搜索所有链接到某个URL

 

  地址的网页 177

 

  5.2.8 cache:从Google服务器上的

 

  缓存页面中查询信息 178

 

  5.2.9 Google相关工具 178

 

  5.2.10 Google与黑客 181

 

  5.3 Whois:注册信息查询工具 184

 

  5.3.1 ARIN:国际域名注册机构 185

 

  5.3.2 APNIC:亚太域名注册机构 186

 

  5.3.3 CNNIC:中国域名注册机构 186

 

  5.4 DNS查询 188

 

  5.4.1 主机名和IP地址 188

 

  5.4.2 主机名的解析 189

 

  5.4.3 主机名的分布 190

 

  5.4.4 DNS的工作方式 191

 

  5.4.5 主DNS服务器 193

 

  5.4.6 辅DNS服务器 193

 

  5.4.7 从主DNS服务器向辅DNS服

 

  务器传送数据 194

 

  5.4.8 客户机请求解析的过程 195

 

  5.4.9 主机IP地址查询实例 196

 

  5.4.10 使用nslookup命令查询IP

 

  地址 197

 

  5.4.11 使用nslookup查询其他类型

 

  的域名 198

 

  5.4.12 使用nslookup指定使用的名

 

  字服务器 199

 

  5.4.13 使用nslookup检查域名的缓

 

  存时间 200

 

  5.5 路由跟踪与IP追踪 205

 

  5.5.1 TraceRoute:路由跟踪 205

 

  5.5.2 VisualRoute:IP追踪 207

 

  5.6 小结 208

 

  第6章 扫描目标 209

 

  6.1 漏洞扫描器的历史 209

 

  6.2 确定正在运行的服务 209

 

  6.2.1 Ping扫描 210

 

  6.2.2 ICMP查询 211

 

  6.2.3 确定运行的TCP服务和UDP

 

  服务的旗标 212

 

  6.3 端口扫描原理 214

 

  6.3.1 标准端口与非标准端口的

 

  划分 214

 

  6.3.2 标准端口和非标准端口的

 

  含义 216

 

  6.3.3 TCP/IP的“三次握手” 216

 

  6.3.4 端口扫描应用 217

 

  6.3.5 Nessus扫描器 218

 

  6.3.6 X-Scan扫描器 220

 

  6.4 扫描方法简介 223

 

  6.4.1 TCP Connect扫描 224

 

  6.4.2 TCP SYN扫描 225

 

  6.4.3 TCP FIN扫描 226

 

  6.4.4 圣诞树扫描 227

 

  6.4.5 TCP空扫描 227

 

  6.4.6 TCP ACK扫描 228

 

  6.4.7 TCP Windows扫描 229

 

  6.4.8 TCP RPC扫描 229

 

  6.4.9 UDP扫描 229

 

  6.5 操作系统(OS)的识别 230

 

  6.5.1 主动协议栈指纹识别技术 231

 

  6.5.2 被动协议栈指纹识别技术 232

 

  6.5.3 其他的指纹识别技术 234

 

  6.6 扫描过程中的攻击技术 239

 

  6.6.1 IP欺骗 239

 

  6.6.2 DNS欺骗 240

 

  6.6.3 Sniffing攻击 240

 

  6.6.4 缓冲区溢出 241

 

  6.7 扫描工具 241

 

  6.7.1 Nmap:扫描器之王 241

 

  6.7.2 Nessus:分布式的扫描器 243

 

  6.7.3 X-Scan:国内最好的扫描器 244

 

  6.8 小结 244

 

  第7章 渗透测试 245

 

  7.1 渗透的原理 245

 

  7.1.1 渗透基础知识 245

 

  7.1.2 缓冲区溢出攻击的基础知识 245

 

  7.1.3 缓冲区溢出漏洞的攻击方式 246

 

  7.1.4 缓冲区溢出的防范 246

 

  7.1.5 堆溢出 246

 

  7.1.6 格式化串漏洞利用技术 248

 

  7.1.7 内核溢出利用技术 249

 

  7.2 数据库的渗透 251

 

  7.2.1 数据库的用户与权限 251

 

  7.2.2 SQL注入技术 252

 

  7.2.3 使用Nessus进行数据库渗透

 

  测试 255

 

  7.3 Web应用的渗透 259

 

  7.3.1 CGI渗透测试技术 260

 

  7.3.2 使用Nessus进行Web应用

 

  渗透测试 261

 

  7.3.3 使用Wikto进行Web应用渗

 

  透测试 265

 

  7.4 Metasploit:渗透测试工具 269

 

  7.4.1 Metasploit基础 269

 

  7.4.2 命令行界面的Metasploit 270

 

  7.4.3 图形界面的Metasploit 274

 

  7.5 小结 276

 

  第8章 网络设备的攻击 277

 

  8.1 网络设备概述 277

 

  8.1.1 交换机 277

 

  8.1.2 三层交换技术 278

 

  8.1.3 局域网交换机的种类 278

 

  8.1.4 交换机应用中的问题 279

 

  8.1.5 路由器 279

 

  8.1.6 路由选择 281

 

  8.1.7 路由协议 281

 

  8.1.8 路由算法 282

 

  8.2 ASS基础 283

 

  8.3 SNMP原理 284

 

  8.3.1 SNMP基础知识 284

 

  8.3.2 SNMP v1 286

 

  8.3.3 SNMP v2 286

 

  8.4 TraceRoute技术 287

 

  8.4.1 TraceRoute原理 287

 

  8.4.2 TraceRoute工具 288

 

  8.5 攻击网络设备 289

 

  8.5.1 SNMP的安全性分析 289

 

  8.5.2 利用TFTP 291

 

  8.6 小结 292

 

  第9章 木马分析 293

 

  9.1 木马的基本概念 293

 

  9.1.1 木马的定义 293

 

  9.1.2 木马的特征 293

 

  9.1.3 木马的基本功能:远程监视、

 

  控制 294

 

  9.1.4 木马的基本功能:远程视频

 

  监测 295

 

  9.1.5 木马的基本功能:远程

 

  管理 295

 

  9.1.6 木马的基本功能:发送

 

  信息 296

 

  9.1.7 木马的基本功能:获得主机

 

  信息 296

 

  9.1.8 木马的基本功能:修改系统

 

  注册表 297

 

  9.1.9 木马的基本功能:远程命令 297

 

  9.1.10 连接型木马 298

 

  9.1.11 用途型木马 300

 

  9.1.12 木马的发展方向 300

 

  9.1.13 灰鸽子木马 301

 

  9.2 木马的行为分析 305

 

  9.2.1 木马常用隐藏手段 305

 

  9.2.2 木马的自启动技术 307

 

  9.2.3 木马连接的隐藏技术 308

 

  9.3 冰河远程控制 309

 

  9.3.1 配置服务端 310

 

  9.3.2 服务端的基本特征 311

 

  9.3.3 冰河的使用 312

 

  9.3.4 冰河的手工卸载 313

 

  9.4 上兴远程控制 314

 

  9.4.1 配置自动上线 315

 

  9.4.2 配置服务端程序 315

 

  9.4.3 上兴远程控制的基本特征 315

 

  9.4.4 上兴远程控制的使用 316

 

  9.4.5 手工删除上兴远程控制 320

 

  9.5 RAdmin 321

 

  9.5.1 配置服务端 321

 

  9.5.2 安装服务端 322

 

  9.5.3 RAdmin的特征 322

 

  9.5.4 RAdmin的使用 324

 

  9.5.5 手工删除RAdmin 325

 

  9.6 木马的防范 325

 

  9.6.1 查:检查系统进程与服务 326

 

  9.6.2 堵:控制木马的活动 327

 

  9.6.3 杀:消除木马的隐患 327

 

  9.7 netstat命令 327

 

  9.7.1 netstat命令用法 328

 

  9.7.2 用netstat命令来监测木马 329

 

  9.8 使用冰刃检查木马活动 329

 

  9.8.1 利用冰刃查看进程 329

 

  9.8.2 利用冰刃查看端口 330

 

  9.8.3 注册表 330

 

  9.8.4 用冰刃查看文件 331

 

  9.8.5 用冰刃查看启动组 332

 

  9.8.6 用冰刃查看系统服务 332

 

  9.8.7 利用冰刃查找木马实战 332

 

  9.9 Ethereal:网络抓包工具 334

 

  9.9.1 Ethereal使用介绍 334

 

  9.9.2 对木马的监测 335

 

  9.10 小结 336

 

  第10章 病毒分析 337

 

  10.1 计算机病毒基础 337

 

  10.1.1 计算机病毒的定义 337

 

  10.1.2 计算机病毒发展简史 338

 

  10.1.3 计算机病毒的特征 338

 

  10.1.4 计算机病毒的程序结构 340

 

  10.1.5 计算机病毒的存储结构 340

 

  10.1.6 计算机病毒的分类 342

 

  10.1.7 计算机病毒的入侵方式 344

 

  10.1.8 计算机病毒的命名 345

 

  10.1.9 计算机病毒的生命周期 346

 

  10.2 计算机病毒分析 347

 

  10.2.1 早期的DOS病毒介绍 347

 

  10.2.2 宏病毒 347

 

  10.2.3 文件型病毒 348

 

  10.2.4 引导型病毒 350

 

  10.3 蠕虫病毒 350

 

  10.3.1 蠕虫的基本结构和传播

 

  过程 351

 

  10.3.2 蠕虫传播的模式分析 351

 

  10.3.3 安全防御蠕虫的传播 351

 

  10.3.4 尼姆达(Nimda)病毒 352

 

  10.3.5 W32.Sircam病毒 352

 

  10.3.6 SCO炸弹 353

 

  10.3.7 “斯文”病毒 354

 

  10.3.8 SQL蠕虫 355

 

  10.3.9 一个简单的蠕虫实验 355

 

  10.4 网页脚本病毒 357

 

  10.4.1 网页脚本病毒的背景知识 357

 

  10.4.2 “欢乐时光”病毒 358

 

  10.4.3 一个简单的脚本及恶意网页

 

  实验 359

 

  10.5 即时通信病毒分析 360

 

  10.5.1 即时通信病毒背景介绍 360

 

  10.5.2 MSN性感鸡 361

 

  10.6 操作系统漏洞攻击病毒分析 362

 

  10.6.1 漏洞攻击病毒背景介绍 362

 

  10.6.2 红色代码 362

 

  10.6.3 冲击波病毒 363

 

  10.6.4 震荡波病毒 364

 

  10.7 病毒发展的新阶段——移动通信病

 

  毒分析 365

 

  10.7.1 移动通信病毒背景介绍 365

 

  10.7.2 移动通信病毒的特点 366

 

  10.7.3 手机病毒的传播途径 366

 

  10.7.4 手机病毒的攻击方式 367

 

  10.7.5 防范移动通信病毒的安全

 

  建议 368

 

  10.8 网络钓鱼概述 368

 

  10.8.1 网络钓鱼背景介绍 368

 

  10.8.2 网络钓鱼的手段和危害 369

 

  10.8.3 利用电子邮件“钓鱼” 369

 

  10.8.4 防范网络钓鱼的安全建议 370

 

  10.9 流氓软件概述 370

 

  10.9.1 流氓软件的分类及其危害 371

 

  10.9.2 删除流氓软件的工具 371

 

  10.9.3 流氓软件的安全防范 374

 

  10.10 其他操作系统病毒 374

 

  10.10.1 Linux与UNIX病毒 374

 

  10.10.2 MAC OS病毒 375

 

  10.11 小结 376

 

  第3部分 网络攻防篇 377

 

  第11章 网络安全防范 378

 

  11.1 聊天工具安全防范 378

 

  11.1.1 QQ聊天工具安全防范 378

 

  11.1.2 WLM与安全防范 383

 

  11.2 IE漏洞安全防范 385

 

  11.2.1 MIME漏洞的防范 385

 

  11.2.2 IE执行程序漏洞的防范 386

 

  11.2.3 IE浏览器安全防范 387

 

  11.3 网络炸弹安全防范 391

 

  11.3.1 IE窗口炸弹的防范 391

 

  11.3.2 QQ信息炸弹的防范 391

 

  11.3.3 电子邮件炸弹的防范 393

 

  11.4 电子邮件安全防范 394

 

  11.4.1 邮件客户端的防范 394

 

  11.4.2 网络邮箱的防范 396

 

  11.5 小结 397

 

  第12章 网站脚本的攻防 398

 

  12.1 脚本攻击概述 398

 

  12.1.1 网站后台漏洞介绍 398

 

  12.1.2 网页脚本攻击的分类 399

 

  12.2 常见脚本攻防 399

 

  12.2.1 常见的ASP脚本攻防 399

 

  12.2.2 JavaScript语言与HTML脚本

 

  语言的防护 400

 

  12.3 跨站脚本的攻防 401

 

  12.3.1 HTML输入概述 402

 

  12.3.2 跨站脚本攻击剖析 402

 

  12.3.3 跨站脚本攻击的安全防护 403

 

  12.4 网站管理账号的防护 403

 

  12.4.1 DCP-Portal系统安全防护 403

 

  12.4.2 动网文章管理系统账号破解

 

  与防护 404

 

  12.5 论坛的防护 404

 

  12.5.1 BBSXP论坛安全防护 404

 

  12.5.2 Leadbbs论坛安全防护 405

 

  12.6 小结 405

 

  第13章 防火墙技术 406

 

  13.1 防火墙概述 406

 

  13.1.1 防火墙的功能 406

 

  13.1.2 防火墙的模型 407

 

  13.1.3 防火墙发展史 408

 

  13.1.4 防火墙的发展趋势 408

 

  13.1.5 防火墙的局限性 409

 

  13.1.6 防火墙的脆弱性 410

 

  13.2 防火墙基础知识 411

 

  13.2.1 防火墙的分类 411

 

  13.2.2 包过滤防火墙 411

 

  13.2.3 代理服务器防火墙 413

 

  13.2.4 个人防火墙 414

 

  13.2.5 分布式防火墙 414

 

  13.3 防火墙体系结构 415

 

  13.3.1 堡垒主机 415

 

  13.3.2 非军事区(DMZ) 416

 

  13.3.3 屏蔽路由器(Screening Router) 416

 

  13.3.4 体系结构 417

 

  13.3.5 防火墙的发展趋势 418

 

  13.3.6 防火墙的规则 418

 

  13.4 防火墙选型与产品简介 419

 

  13.4.1 防火墙选型原则 419

 

  13.4.2 防火墙产品介绍 420

 

  13.5 天网防火墙 421

 

  13.5.1 天网防火墙操作界面 422

 

  13.5.2 天网防火墙开放端口应用 425

 

  13.5.3 应用自定义规则防止常见

 

  病毒 426

 

  13.5.4 打开Web和FTP服务 427

 

  13.5.5 在线升级功能 428

 

  13.6 瑞星防火墙 429

 

  13.6.1 安装瑞星防火墙 429

 

  13.6.2 瑞星防火墙操作界面 430

 

  13.6.3 瑞星防火墙的主菜单 433

 

  13.7 基于Linux的防火墙iptables 437

 

  13.7.1 iptables的发展历史 437

 

  13.7.2 iptables原理 437

 

  13.7.3 启动iptables 438

 

  13.7.4 iptables命令 439

 

  13.7.5 iptables防火墙应用举例 441

 

  13.7.6 内核Netfilter框架的使用 443

 

  13.8 小结 446

 

  第14章 入侵检测技术 447

 

  14.1 入侵检测技术概述 447

 

  14.1.1 入侵检测系统功能 447

 

  14.1.2 入侵检测系统的模型 448

 

  14.1.3 IDS的数据来源 449

 

  14.2 入侵检测方法 449

 

  14.2.1 异常入侵检测技术 450

 

  14.2.2 误用入侵检测技术 450

 

  14.3 入侵检测系统的设计原理 451

 

  14.3.1 主机入侵检测系统

 

  (HIDS) 451

 

  14.3.2 网络入侵检测系统

 

  (NIDS) 452

 

  14.3.3 分布式结构的入侵检测

 

  系统 454

 

  14.4 入侵检测系统产品选型原则与产品

 

  介绍 455

 

  14.4.1 入侵检测系统产品选型原则 455

 

  14.4.2 入侵检测系统产品介绍 455

 

  14.5 在Windows系统中安装Snort 456

 

  14.5.1 软件准备工作 457

 

  14.5.2 安装Web服务器 457

 

  14.5.3 为Apache安装PHP支持 459

 

  14.5.4 安装MySQL数据库 463

 

  14.5.5 安装ADODB、ACID和

 

  JpGraph 467

 

  14.5.6 安装包捕获库WinPcap 469

 

  14.5.7 安装Snort IDS 470

 

  14.6 在Linux系统中安装Snort 476

 

  14.6.1 软件准备工作 477

 

  14.6.2 Linux操作系统下安装源代码

 

  软件的基础知识 477

 

  14.6.3 安装Apache、MySQL和PHP

 

  480

 

  14.6.4 安装LibPcap库 482

 

  14.6.5 安装pcre软件包 482

 

  14.6.6 安装Snort软件包 482

 

  14.6.7 配置ACID 485

 

  14.6.8 测试 485

 

  14.7 Snort配置文件snort.conf 487

 

  14.7.1 定义变量 487

 

  14.7.2 配置动态装载库 489

 

  14.7.3 配置预处理器 489

 

  14.7.4 配置输出插件 489

 

  14.7.5 添加运行时配置指示符 490

 

  14.7.6 定制自己的规则集 490

 

  14.8 入侵检测技术发展趋势 492

 

  14.8.1 入侵防御系统IPS 492

 

  14.8.2 硬件IDS 492

 

  14.9 统一威胁管理(UTM) 494

 

  14.9.1 UTM采用的技术 495

 

  14.9.2 UTM 发展趋势 496

 

  14.10 小结 496

 

  第4部分 常见攻防技术篇 497

 

  第15章 网络封锁与代理突破 498

 

  15.1 网络封锁概述 498

 

  15.2 代理服务器软件 498

 

  15.2.1 代理服务器软件CCProxy 499

 

  15.2.2 Socks代理软件 502

 

  15.2.3 花刺代理软件 503

 

  15.2.4 代理猎手软件 506

 

  15.2.5 在线代理服务器 508

 

  15.3 网络工具代理 509

 

  15.3.1 MSN代理工具设置 509

 

  15.3.2 Foxmail代理工具设置 511

 

  15.4 SSH隧道介绍 512

 

  15.4.1 SSH隧道概述 513

 

  15.4.2 建立SSH隧道 513

 

  15.5 共享网络的使用 514

 

  15.5.1 拨号共享网络的使用 514

 

  15.5.2 路由器共享网络的使用 519

 

  15.6 小结 522

 

  第16章 操作系统与文件加密技术 523

 

  16.1 操作系统密码的破解 523

 

  16.1.1 密码破解软件SAMInside 523

 

  16.1.2 密码破解软件LC5 525

 

  16.1.3 清空系统管理员密码 528

 

  16.2 利用系统权限寻找漏洞 528

 

  16.2.1 利用替换系统文件的方法进行

 

  攻击 528

 

  16.2.2 利用本地溢出进行攻击 530

 

  16.3 操作系统中的加密设置 531

 

  16.3.1 设置电源管理密码 531

 

  16.3.2 设置屏幕保护密码 532

 

  16.3.3 计算机锁定加密设置 533

 

  16.3.4 驱动器隐藏与显示 534

 

  16.3.5 给硬盘加写保护 535

 

  16.3.6 给光盘加写保护 536

 

  16.4 系统登录加密 538

 

  16.4.1 防止Windows匿名登录 538

 

  16.4.2 设置Windows XP安全登录 539

 

  16.5 常用软件与文件加密 540

 

  16.5.1 Word文档加密 541

 

  16.5.2 Excel文档加密 542

 

  16.5.3 文本加密器 543

 

  16.5.4 文件夹的隐藏与加密 545

 

  16.5.5 禁止修改文件的属性 547

 

  16.5.6 压缩软件加密 548

 

  16.6 常用加密软件介绍 549

 

  16.6.1 EFS加密 549

 

  16.6.2 万能加密器 550

 

  16.6.3 PGP工具软件 551

 

  16.7 小结 554

 

  第17章 SQL注入攻防技术 555

 

  17.1 SQL注入基础 555

 

  17.1.1 SQL注入概述 555

 

  17.1.2 SQL注入的原理 556

 

  17.1.3 SQL注入的危害与风险 556

 

  17.2 ASP与PHP环境下的SQL注入 556

 

  17.2.1 SQL注入数据库的判断 557

 

  17.2.2 ASP+Access注入剖析 557

 

  17.2.3 破解MD5加密 560

 

  17.2.4 ASP+SQL Server注入剖析 562

 

  17.2.5 PHP+MySQL注入剖析 564

 

  17.3 常见Web注入 566

 

  17.3.1 HTML注入 566

 

  17.3.2 JSP和ASPX注入 568

 

  17.3.3 Cookie注入 568

 

  17.4 SQL注入的防护 570

 

  17.4.1 ASP防注入系统介绍 570

 

  17.4.2 PHP防注入系统介绍 572

 

  17.5 小结 573

 

  第18章 欺骗攻击技术与安全防范 574

 

  18.1 URL欺骗 574

 

  18.1.1 URL介绍 574

 

  18.1.2 URL欺骗原理与防范 575

 

  18.2 Cookie欺骗 576

 

  18.2.1 Cookie欺骗介绍 576

 

  18.2.2 Cookie欺骗原理与防范 576

 

  18.3 DNS劫持技术 578

 

  18.3.1 DNS介绍 578

 

  18.3.2 DNS劫持技术 578

 

  18.3.3 DNS劫持技术的防范 578

 

  18.4 ARP欺骗 580

 

  18.4.1 ARP概述 580

 

  18.4.2 ARP协议原理 580

 

  18.4.3 ARP欺骗原理 580

 

  18.4.4 ARP欺骗攻击的防护 581

 

  18.5 小结 581

 

  第19章 后门技术与痕迹清理 583

 

  19.1 常见后门介绍 583

 

  19.1.1 账号后门 583

 

  19.1.2 系统服务后门 588

 

  19.1.3 漏洞后门 594

 

  19.1.4 木马程序后门 596

 

  19.1.5 Winshell服务器后门 602

 

  19.2 RootKit技术 604

 

  19.2.1 RootKit技术概述 604

 

  19.2.2 NTRootKit后门 604

 

  19.2.3 RootKit专用检测工具介绍 606

 

  19.3 黑客之门 608

 

  19.3.1 黑客之门介绍 608

 

  19.3.2 黑客之门的配置与安装 608

 

  19.3.3 连接黑客之门 609

 

  19.4 后门的防范 610

 

  19.4.1 Windows XP风险后门 610

 

  19.4.2 操作系统内置后门的防范 612

 

  19.5 日志信息的清理 614

 

  19.5.1 手动清理本地计算机日志 614

 

  19.5.2 清理远程计算机日志 616

 

  19.5.3 清理FTP和WWW日志 616

 

  19.6 使用日志工具清理日志 617

 

  19.6.1 使用elsave工具清理日志 617

 

  19.6.2 使用CleanllSLog工具清理

 

  日志 618

 

  19.7 小结 619

 

  第20章 计算机取证 620

 

  20.1 电子证据 620

 

  20.1.1 电子证据的概念 620

 

  20.1.2 电子证据的特点 622

 

  20.1.3 常见的电子证据 623

 

  20.2 计算机取证原则 625

 

  20.3 获取证物 626

 

  20.3.1 获取证物的原则 626

 

  20.3.2 收集信息的策略 627

 

  20.4 使用FinalData软件 627

 

  20.4.1 安装FinalData 627

 

  20.4.2 使用FinalData 629

 

  20.5 使用EasyRecovery软件 631

 

  20.5.1 EasyRecovery的功能 631

 

  20.5.2 使用EasyRecovery 632

 

  20.6 使用盘载操作系统 637

 

  20.6.1 ERD Commander盘载操作

 

  系统 637

 

  20.6.2 Windows PE盘载操作系统 645

 

  20.7 硬盘分析 649

 

  20.7.1 硬盘性能参数 649

 

  20.7.2 硬盘接口结构 650

 

  20.7.3 PQMagic与硬盘结构 651

 

  20.8 加密与解密 653

 

  20.8.1 密码体制 653

 

  20.8.2 算法的分类 654

 

  20.8.3 PDF破解密码实战 654

 

  20.8.4 WinRAR破解密码实战 656

 

  20.9 计算机取证常用工具 659

 

  20.9.1 EnCase:软件取证工具 659

 

  20.9.2 Quick View Plus:文件浏览器

 

  660

 

  20.10 小结 663

 

  第21章 无线网络安全 664

 

  21.1 无线硬件设备 664

 

  21.1.1 访问点 665

 

  21.1.2 天线 665

 

  21.1.3 无线网卡 665

 

  21.1.4 手持设备 666

 

  21.1.5 无线设备的选购原则 666

 

  21.2 无线网络协议 668

 

  21.2.1 IEEE 802.11a协议 668

 

  21.2.2 IEEE 802.11b协议 668

 

  21.2.3 IEEE 802.11g协议 671

 

  21.2.4 IEEE 802.11i协议 672

 

  21.2.5 IEEE 802.11n协议 674

 

  21.2.6 蓝牙技术 676

 

  21.3 无线网络保护机制 678

 

  21.3.1 WEP协议 678

 

  21.3.2 WPA协议 681

 

  21.3.3 WEP升级到WPA 684

 

  21.4 无线网络安全工具 685

 

  21.4.1 NetStumbler 686

 

  21.4.2 Kismet 691

 

  21.4.3 AiroPeek NX 694

 

  21.4.4 AirSnort 712

 

  21.4.5 WEPCrack 715

 

  21.5 无线网络攻击与防护 718

 

  21.5.1 无线网络攻击 718

 

  21.5.2 无线网络防护 720

 

  21.6 小结 720

 

  附录A Windows的“运行”命令 721

 

  附录B 常见程序进程详解 724

 

  附录C 网络管理命令大全 741

 

  附录D 病毒特征码和木马进程 759

 

  附录E 术语表

posted on 2013-06-10 23:43  master2012  阅读(844)  评论(0)    收藏  举报