注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网站入侵与脚本技术快速防杀

网站入侵与脚本技术快速防杀

网站入侵与脚本技术快速防杀

定 价:¥56.00

作 者: 武新华 等编著
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121125744 出版时间: 2011-01-01 包装: 平装
开本: 16开 页数: 405 字数:  

内容简介

  《网站入侵与脚本技术快速防杀》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web的DDoS攻击与防御、流行的黑客编程技术、XSS跨站脚本攻击技术与防范、Cookie欺骗与防御技术剖析、数据库入侵与防范技术、SQL注入攻击与防范、网络上传漏洞的攻击与防范、系统后门编程技术、编程攻击与防御实例等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

作者简介

暂缺《网站入侵与脚本技术快速防杀》作者简介

图书目录

第1章 Windows系统编程基础
1.1 黑客编程概述
1.1.1 黑客编程语言简介
1.1.2 黑客与编程
1.1.3 Visual C编程基础
1.2 Windows系统编程概述
1.2.1 网络通信编程简介
1.2.2 文件操作编程简介
1.2.3 注册表编程简介
1.2.4 进程和线程编程简介
1.2.5 动态链接库编程简介
1.3 专家课堂(常见问题与解答)
第2章 黑客程序的配置和数据包嗅探
2.1 文件生成技术
2.1.1 资源法生成文件
2.1.2 附加文件法生成文件
2.2 黑客程序的配置
2.2.1 数据替换法
2.2.2 附加信息法
2.3 数据包嗅探
2.3.1 原始套接字基础
2.3.2 利用ICMP原始套接字实现ping程序
2.3.3 基于原始套接字的嗅探技术
2.3.4 利用Packet32实现ARP攻击
2.4 专家课堂(常见问题与解答)
第3章 Web脚本攻击与防御
3.1 Web攻击技术基础
3.1.1 常见Web脚本攻击方式
3.1.2 Web数据库概述
3.1.3 SQL数据库概述
3.1.4 常用Web脚本简介
3.1.5 脚本程序与数据库接口
3.2 网站脚本入侵与防范
3.2.1 Web脚本攻击概述
3.2.2 脚本漏洞的根源与防范
3.3 专家课堂(常见问题与解答)
第4章 基于Web的DDos攻击 与防御
4.1 DDoS检测与防御
4.1.1 DDoS的攻击简介
4.1.2 DDoS的攻击原理
4.1.3 著名的DDoS攻击工具介绍
4.1.4 DDoS的防御方式
4.2 针对Web端口的DDoS攻防
4.2.1 基于Web端口的DDoS步骤分析
4.2.2 针对Web端口的DDoS攻击案例模拟
4.2.3 基于Web端口的DDoS的防范策略
4.3 基于脚本页面的DDoS攻防
4.3.1 基本脚本页面的DDoS攻击实例模拟
4.3.2 Fr.Qaker的代码层CC防御思路
4.3.3 单一而有效的CC类攻击防御思路
4.3.4 基于脚本页面DDoS的实用防御体系案例
4.4 专家课堂(常见问题与解答)
第5章 流行的黑客编程技术
5.1 HOOK API的实现
5.1.1 HOOK API的原理
5.1.2 实现简单的HOOK API
5.2 实现盗号程序的HTTP发信
5.2.1 HTTP请求数据包的构造
5.2.2 实现HTTP发送用户信息
5.3 专家课堂(常见问题与解答)
第6章 XSS跨站脚本攻击技术与防范
6.1 XSS产生根源和触发条件
6.1.1 XSS的分类与危害
6.1.2 常见XSS代码分析
6.2 一个典型的跨站漏洞攻击实例
6.2.1 简单留言本的跨站漏洞
6.2.2 跨站漏洞的利用
6.3 从Q-Zone看跨站攻击技术的演变
6.3.1 不安全的客户端过滤
6.3.2 自定义模块跨站攻击
6.3.3 Flash跳转的跨站攻击
6.3.4 Flash溢出跨站攻击
6.4 邮箱跨站攻击
6.4.1 邮箱跨站的危害
6.4.2 国内主流邮箱跨站漏洞
6.5 XSS攻击案例模拟
6.5.1 盗用用户权限攻击案例模拟
6.5.2 XSS挂马攻击案例模拟
6.5.3 XSS提权攻击案例模拟
6.5.4 XSS钓鱼攻击分析
6.6 跨站脚本攻击的防范
6.7 专家课堂(常见问题与解答)
第7章 Cookie欺骗与防御技术剖析
7.1 透析Cookie
7.1.1 Cookie定义、用途以反对者
7.1.2 探秘系统中的Cookies
7.2 Cookie欺骗攻击实例
7.2.1 Cookie信息的安全隐患
7.2.2 Cookie欺骗原理与技术实现步骤
7.2.3 利用IECookie View获得目标计算机的Cookies信息
7.2.4 利用Cookies欺骗漏洞掌握网站
7.3 深入探讨Cookie欺骗漏洞
7.3.1 数据库与Cookie的关系
7.3.2 Cookies注入的成因
7.3.3 Cookie注入典型代码分析
7.3.4 Cookie注入典型步骤
7.3.5 Cookie欺骗与上传攻击
7.3.6 ClassID值的欺骗入侵
7.3.7 简单用户名的欺骗
7.4 Cookies欺骗的防范措施
7.4.1 手工Cookie注入案例与中转工具使用
7.4.2 Cookie欺骗防范的代码实现
7.4.3 Cookie注入防范
7.5 专家课堂(常见问题与解答)
第8章 数据库入侵与防范技术
8.1 常见数据库漏洞简介
8.1.1 数据库下载漏洞
8.1.2 暴库漏洞
8.2 数据库连接的基础知识
8.2.1 ASP与ADO模块
8.2.2 ADO对象存取数据库
8.2.3 数据库连接代码
8.3 默认数据库下载漏洞的攻击
8.3.1 论坛网站的基本搭建流程
8.3.2 数据库下载漏洞的攻击流程
8.3.3 下载网站的数据库
8.3.4 数据库下载漏洞的防范
8.4 利用Google搜索网站漏洞
8.4.1 利用Google搜索网站信息
8.4.2 Google暴库漏洞的分析与防范
8.5 暴库漏洞攻击实例
8.5.1 conn.asp暴库法
8.5.2 %5c暴库法
8.5.3 Oblog博客系统暴库
8.5.4 挖掘鸡搜索暴库
8.5.5 防御暴库攻击
8.6 GBook365暴库入侵的启示
8.6.1 惹祸的conn.inc
8.6.2 修改后缀的后果
8.6.3 黑手后门就是数据库
8.7 专家课堂(常见问题与解答)
第9章 SQL注入攻击与防范
9.1 SQL注入攻击前的准备
9.1.1 网站平台决定攻击方式
9.1.2 简单IIS测试环境的搭建
9.1.3 攻击前的准备
9.1.4 寻找攻击入口
9.1.5 判断SQL注入点类型
9.1.6 判断目标数据库类型
9.1.7 SQL注入攻击实例
9.2 'or'='or'经典漏洞攻击
9.2.1 'or'='or'攻击突破登录验证
9.2.2 未过滤的request.form造成的注入
9.3 缺失单引号与空格的引入
9.3.1 转换编码,绕过程序过滤
9.3.2 /**/替换空格的注入攻击
9.3.3 具体的防范措施
9.4 Update注入攻击
9.4.1 表单提交与Update
9.4.2 差异备份获得Webshell
9.5 \0与单引号的过滤注入攻击
9.6 SQL注入攻击的防范
9.7 专家课堂(常见问题与解答)
第10章 网络上传漏洞的攻击与防范
10.1 多余映射与上传攻击
10.1.1 文件上传漏洞的基本原理
10.1.2 asp.dll映射的攻击
10.1.3 stm与shtm的映射攻击
10.2 点与Windows命名机制的漏洞
10.2.1 Windows命名机制与程序漏洞
10.2.2 变换文件名产生的漏洞
10.3 二次循环产生的漏洞
10.3.1 MyPower上传攻击测试
10.3.2 本地提交上传流程
10.3.3 二次上传产生的逻辑错误
10.3.4 "沁竹音乐网"上传漏洞攻击
10.3.5 "桃源多功能留言版"上传漏洞攻击
10.4 脚本入侵探子WSockExpert与上传攻击
10.4.1 WScokExpert监听截获网络数据
10.4.2 WSockExpert与NC结合攻破天意商务网
10.5 phpcms文件上传漏洞
10.6 不受控制的上传攻击
10.7 专家课堂(常见问题与解答)
第11章 系统后门编程技术
11.1 后门概述
11.2 编写简单的后门程序
11.2.1 编程实现远程终端的开启
11.2.2 编程实现文件查找功能
11.2.3 编程实现重启、关机、注销
11.2.4 编程实现HTTP下载文件
11.2.5 编程实现cmdshell和各功能的切换
11.3 实现自启动功能的编程技术
11.3.1 注册表自启动的实现
11.3.2 ActiveX自启动的实现
11.3.3 svchost.exe自动加载启动的实现
11.4 远程线程技术
11.4.1 初步的远程线程注入技术
11.4.2 编写远程线程注入后门
11.4.3 远程线程技术的发展
11.5 端口复用后门
11.5.1 后门思路
11.5.2 具体编程实现
11.6 专家课堂(常见问题与解答)
第12章 编程攻击与防御实例
12.1 剖析恶意脚本的巧妙运用
12.1.1 剖析SQL注入攻击
12.1.2 全面提升ASP木马权限
12.1.3 利用恶意代码获得用户的Cookie
12.1.4 利用恶意脚本实现Cookie注入攻击
12.1.5 轻松拿下WEBSHELL
12.2 通过程序创建木马攻防实战
12.2.1 VB木马编写与防范
12.2.2 基于ICMP的VC木马编写
12.2.3 基于Delphi的木马编写
12.2.4 电子眼--计算机扫描技术的编程
12.3 隐藏防复制程序的运行
12.4 专家课堂(常见问题与解答)
参考文献

本目录推荐