人民邮电出版社优秀计算机安全图书:<<暗战亮剑——******与防御全程实录>>

来自国内***安全高手的推荐序:
***技术,羚羊挂角。照书索骥,有迹可求。故其妙处,透澈玲珑。 
                                        中国知名***LCX(李春晓)
网络安全管理一直是整个网络管理的难点,特别是在当前开放的网络环境中。本书集中介绍了各种操作系统\应用软件和设备的安全弱点及解决方案,使你做到真正有的放矢。
                                        信息产业部网络实战专家王达(茶乡浪子)
关于书中的内容,只有仔细看过的人才能真正体会到她的价值,希望每个拥有这本书的朋友,只要你想在***安全技术方面有所突破
,一定要认真细致地学一学,练一练,真正把里面的知识吃透,练实,再深入学习就不是什么难事了。
                                         周剑(逆风飞扬
面对困难永远不要放弃,你的下一次单击回车键也许就有奇迹发生,再次感谢作者让我们能有机会亲自见证这些奇迹。
                                        龚蔚(GOODWELL)
本书是一本全面剖析*********技术的书籍,剖析了***对网络系统进行***的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住******的通道,加固系统安全。
  本书包括******入门、高级缓冲区溢出技术、高级Web******技术、主流数据库***技术、最新服务器提权******技术、专业网络***工具剖析、内网高级******等。在了解了******技术后,本书还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受******,打造更加坚固的安全防御遁甲。
  本书可作为网络安全评估人员、网络安全开发人员、******研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。
  书中讲解的工具可在相应的网站搜索下载,也可在岁月联盟(www.syue.com)官方站点下载获取。
书籍购买途径:
1.各地新华书店
2.中国互动出版社(http://www.china-pub.com/51404&unionId=weiyi&chinapub=weiyi&cid=A100027391%7C%7C0000),会员享受75折优惠。
3.人民邮电出版社(http://www.ptpress.com.cn/Book.aspx?id=18821),享受44的优惠价
4.当当网(http://product.dangdang.com/product.aspx?product_id=20859120&ref=search-0-A),享受83折优惠
5.亚马逊(http://www.amazon.cn/mn/detailApp/ref=sr_1_1?_encoding=UTF8&s=books&qid=1276765529&asin=B003QMITU2&sr=8-1),88折优惠
书籍目录:
第1章 ******实践技术 1
1.1 命令行下的黑色艺术 1
1.2 扫描器下的黑色艺术 8
1.2.1 扫描器基本概述 8
1.2.2 国产***扫描利器——X-Scan 9
1.2.3 著名***工具——SuperScan 11
1.2.4 SuperScan扫描使用技巧 11
1.2.5 SuperScan实战利用 11
1.2.6 超速S扫描器使用技巧 13
1.2.7 暴力破解利器——HSCAN 14
1.3 ***远程控制技术剖析 15
1.3.1 远程控制软件结构 15
1.3.2 高级远程控制软件——Pcshare 16
1.3.3 Pcshare客户端设置 16
1.3.4 Pcshare上线方式 16
1.3.5 Pcshare服务端配置 17
1.3.6 Pcshare更新IP 18
1.3.7 远程控制软件——VNC 18
1.3.8 ***的忠实守护者——随意门剖析 19
1.4 黑软上传技术剖析 21
1.4.1 TFTP上传 21
1.4.2 FTP上传 22
1.4.3 VBS脚本上传 23
1.4.4 超短VBS上传 24
1.5 ***常见***手法揭秘 25
1.5.1 端口扫描 25
1.5.2 口令破解 25
1.5.3 缓冲区溢出 27
1.5.4 拒绝服务 27
1.5.5 网络嗅探 28
1.5.6 SQL注射*** 28
1.5.7 会话劫持 29
1.5.8 网页挂马*** 30
1.5.9 网络钓鱼 30
1.6 社会工程学欺骗剖析 31
1.7 域名劫持 32
1.8 常见系统端口***实战剖析 32
1.8.1 网络端口概述 32
1.8.2 21端口***剖析 33
1.8.3 23端口***剖析 35
1.8.4 53端口***剖析 35
1.8.5 80端口***剖析 36
1.8.6 135端口***剖析 38
1.8.7 139/445端口***剖析 39
1.8.8 1433端口***剖析 40
1.8.9 1521端口***剖析 41
1.8.10 3306端口***剖析 41
1.8.11 3389端口***剖析 42
1.8.12 4899端口***剖析 43
1.8.13 5631端口***剖析 44
1.8.14 5900端口***剖析 44
1.8.15 8080端口***剖析 45
1.9 常见加密算法破解技术剖析 46
1.9.1 MD5密码破解剖析 46
1.9.2 CFS编码加密破解 48
1.9.3 电子邮件客户端软件密码破解剖析 48
1.9.4 RDP远程桌面密码破解剖析 49
1.9.5 FlashFXP密码破解剖析 49
1.9.6 本地破解×××客户端登录密码剖析 50
1.9.7 常见JS加、解密 50
1.9.8 雷池新闻系统加、解密 50
1.9.9 RAR压缩软件密码破解剖析 51
1.9.10 常见文字类文档加密破解 52
1.9.11 其他加密算法的破解 53
1.10 ***反取证之痕迹擦除剖析 53
1.10.1 操作系统常见日志 53
1.10.2 服务器日志剖析 54
1.10.3 系统防火墙日志 55
1.10.4 系统终端登录日志 56
1.10.5 其他日志 56
1.10.6 系统日志的擦除 57
1.10.7 数据库日志擦除 59
1.11 Windows NT系统***演练剖析 59
1.11.1 Windows NT系统***概述 59
1.11.2 目标扫描 60
1.11.3 ***方案制定 61
1.11.4 实施方案A 61
1.11.5 实施方案B 63
1.11.6 获得权限 64
1.12 Windows XP安全加固 64
1.12.1 物理安全很重要 64
1.12.2 勿用盗版系统 64
1.12.3 文件系统安全 65
1.12.4 关闭危险服务 65
1.12.5 账户密码安全 67
1.12.6 系统补丁安全 68
1.12.7 系统自带防火墙 68
1.12.8 ESET Smart Security与360安全卫士构筑安全防线 69
1.13 网络***环境搭建 71
1.13.1 VMware Workstation的安装 71
1.13.2 创建虚拟机以及安装操作系统 73
1.14 IIS 6.0与Serv_U 7.3构建稳定服务器 77
1.14.1 IIS6.0概述 77
1.14.2 IIS 6.0安装过程 77
1.14.3 IIS 6.0配置 79
1.14.4 Serv-U 7.3安装 82
1.14.5 Serv-U 7.3域配置 84
1.14.6 Serv-U账户建立 85
1.14.7 使用FlashFXP管理服务器 86
1.15 Apache+PHP5+MySQL+PHPMyAdmin 环境构建与DZ论坛架设 87
1.15.1 AppServ 2.56安装与配置 88
1.15.2 DZ论坛架设 90
1.16 Apache_Tomcat+JSP环境构建 94
1.16.1 安装SDK 94
1.16.2 Apache_Tomcat 6.0安装与配置 96
1.17 ×××服务器搭建与应用 97
1.17.1 ×××基础概述 98
1.17.2 ×××服务器配置 98
1.17.3 ×××客户端应用 101
第2章 缓冲区溢出和漏洞挖掘***实战 103
2.1 缓冲区溢出入门 103
2.1.1 从人类思维到计算机 103
2.1.2 计算机内存分布 104
2.1.3 操作系统函数调用过程 106
2.2 Win32栈溢出 107
2.2.1 Win32栈溢出入门 107
2.2.2 溢出报错原因分析 108
2.2.3 常见栈溢方式 110
2.3 Win32堆溢出 116
2.3.1 Win32堆基础知识 116
2.3.2 堆的运行过程 117
2.3.3 堆溢出点的定位 120
2.3.4 堆溢出的SEH利用法 123
2.4 ShellCode编写技术 125
2.4.1 本地ShellCode编写技术 125
2.4.2 远程ShellCode编写技术 129
2.4.3 通用ShellCode编写 138
2.5 软件漏洞挖掘技术 144
2.5.1 软件漏洞挖掘入门 144
2.5.2 Python简介 145
2.5.3 Python探测warFTP漏洞 146
2.6 Foxmail 5.0溢出实战 151
2.6.1 Foxmail 5.0漏洞公布信息 152
2.6.2 精确定位溢出点 152
2.6.3 Foxmail 5.0溢出 158
2.7 最新溢出漏洞获取及编写相应exploit 165
2.7.1 公布exploit的网站 165
2.7.2 轻松编写exploit 167
2.7.3 验证修改的exploit 171
2.8 缓冲区溢出的防范 171
2.8.1 防火墙防范溢出策略 171
2.8.2 操作系统防护设置 172
2.8.3 编写安全的代码 173
第3章 漏洞***实战 175
3.1 Windows Server 2003 IIS6.0安全性解析 175
3.1.1 利用默认网站目录*** 175
3.1.2 上传漏洞的偏门剖析——应用程序扩展 176
3.1.3 错误信息与盲注 176
3.1.4 权限设置成拦路虎 176
3.1.5 目录浏览泄露网站数据 177
3.1.6 Web服务扩展与提权*** 177
3.1.7 IIS写权限***网站 178
3.1.8 特殊目录暗藏杀机 179
3.2 Apache安全性解析 179
3.2.1 权限至高无上 180
3.2.2 文件名解析漏洞 180
3.2.3 站点配置文件泄漏路径 180
3.3 Apache_Tomcat安全性解析 181
3.3.1 获取机密信息的绝招剖析 181
3.3.2 弱口令的不安全性 181
3.3.3 Tomcat也泄密 183
3.4 ASP程序常见漏洞剖析 183
3.4.1 上传漏洞 183
3.4.2 默认数据库***剖析 184
3.4.3 暴库漏洞 185
3.4.4 SQL Injection(SQL注入) 185
3.4.5 Cookie注射 186
3.4.6 Cookies欺骗 186
3.5 PHP程序常见漏洞剖析 188
3.5.1 php.ini安全性解析 188
3.5.2 远程文件包含漏洞 189
3.5.3 PHP注射***剖析 190
3.6 NET程序常见漏洞剖析 191
3.6.1 上传组件 191
3.6.2 SQL Injection(SQL注入) 192
3.6.3 XSS***剖析 193
3.7 XSS跨站高级利用方式剖析 193
3.7.1 XSS截取管理员cookies信息剖析 193
3.7.2 跨站备份WebShell 195
3.7.3 跨站挂马***管理员剖析 198
3.8 Google hacker***开路 198
3.8.1 精通Google hacker语法 198
3.8.2 Google hacker批量SQL检测 199
3.8.3 Google hacker获取敏感信息剖析 200
3.8.4 Google hacker查找管理后台 202
3.8.5 Google hacker搜索脚本后门剖析 202
3.8.6 Google hacker防御 202
3.8.7 搜索***利器Google Hacker 1.2 203
3.8.8 搜索***利器GoolagScanner 203
3.8.9 搜索***利器SimpleGoogle V1.0 203
3.9 常见Web***利器 204
3.10 高级Web***测试软件剖析 204
3.10.1 国产王牌注入工具Pangolin穿山甲 204
3.10.2 黑帽子大会最佳评估工具MatriXay 205
3.10.3 商业***工具Vulnerability6 205
3.11 幕后的***揭秘 207
3.11.1 ASP一句话*** 207
3.11.2 PHP一句话*** 208
3.11.3 新型.NET一句话*** 210
3.11.4 JSP一句话*** 212
3.12 网站编辑器带来的安全问题 214
3.12.1 判断Web是否使用eWebEditor 214
3.12.2 eWebEditor默认数据库与路径猜解剖析 215
3.12.3 eWebEditor新增样式上传WebShell 216
3.12.4 利用eWebEditor_.NET版***网站剖析 218
3.12.5 利用eWebEDitor_.JSP版***网站部析 219
3.12.6 利用Fckeditor击溃坚固网站***剖析 221
3.13 后台权限***争夺战剖析 225
3.13.1 数据库备份恢复得到WebShell 225
3.13.2 IIS 6.0路径解析漏洞得到WebShell剖析 227
3.13.3 数据库插马得到WebShell 227
3.13.4 系统配置文件得到WebShell 228
3.13.5 利用模板得到Discuz后台WebShell 228
3.13.6 直接上传JSP*** 228
3.14 脚本***剖析 228
3.14.1 突破防注入系统继续注射剖析 228
3.14.2 防注入系统成帮凶 229
3.14.3 搜索型注射剖析 230
3.14.4 上传SHTML***网站剖析 230
第4章 数据库***安全*** 231
4.1 数据库基础知识入门 231
4.1.1 关系型数据库标准语言——SQL概述 231
4.1.2 数据库的操作 232
4.1.3 数据库表的操作 233
4.1.4 数据表的查询操作 234
4.1.5 数据更新操作 235
4.2 数据库的安装 237
4.2.1 Microsoft SQL Server 2000安装 237
4.2.2 MySQL安装 240
4.2.3 ORacle10g安装 245
4.3 Access手工注射***技术剖析 249
4.3.1 注射点的判断剖析 250
4.3.2 实际手工注射 251
4.4 Microsoft Jet DB引擎溢出漏洞剖析*** 253
4.5 脚本***控制Access数据库 255
4.6 MSSQL账户信息与查询分析器 257
4.6.1 MSSQL账户信息 257
4.6.2 查询分析器的使用 258
4.7 SA账户无cmdshell存储过程***剖析 260
4.8 存储过程添加***剖析 261
4.9 反弹注射技术剖析 261
4.9.1 opendatasource函数语法 262
4.9.2 本地环境配置 263
4.9.3 反弹注射之列目录 263
4.9.4 反弹注射之爆敏感数据 265
4.9.5 反弹注射之回显系统命令 267
4.10 沙盒模式(SandboxMode)***剖析 267
4.11 MySQL数据库安全知识 269
4.11.1 MySQL的部署 269
4.11.2 Winmysqladmin自动启动 270
4.11.3 MySQL默认用户名 270
4.11.4 root密码修改 270
4.11.5 远程管理用户的建立 271
4.11.6 MySQL的发现 271
4.12 MySQL***经典函数以及语句剖析 272
4.12.1 MySQL版本识别 272
4.12.2 字段数目和类型的确定 273
4.12.3 Load_file()函数 273
4.12.4 char()函数 274
4.12.5 Substring()函数 274
4.12.6 Replace()函数 274
4.12.7 Load data infile语句 275
4.12.8 concat_ws()函数 275
4.12.9 Select ...into outfile语句 276
4.12.10 时间延迟与漏洞剖析 276
4.12.11 UDF用户自定义函数 277
4.13 利用MySQL自定义函数执行系统命令剖析 278
4.13.1 脆弱主机的寻找 278
4.13.2 文件上传及工具应用 278
4.13.3 函数的注册及使用 282
4.14 MySQL 5***之高级注射剖析 283
4.15 MySQL导出文件高级利用剖析 285
4.15.1 原理分析 286
4.15.2 模拟实战应用 286
4.15.3 MySQL普通账户***剖析 288
4.16 Linux下MySQL高级***剖析 290
4.17 Oracle***之基本命令***介绍 293
4.18 Oracle***之账户密码破解***剖析 294
4.19 Oracle***之执行操作系统命令剖析 296
4.20 Oracle普通账户权限提升 299
4.21 Oracle写入WebShell剖析 301
4.22 Oracle***之Web SQL注射技术***剖析 302
4.23 Access数据库安全加固 305
4.23.1 修改数据库名 305
4.23.2 修改数据库连接文件 306
4.23.3 设置IIS再次加固 306
4.23.4 修改后台管理认证码 307
4.23.5 修改后台管理路径 307
4.23.6 设置严格的权限 307
4.23.7 及时更新补丁文件 307
4.24 SQL Server数据库安全加固 308
4.24.1 SQL Server降权 308
4.24.2 数据库账户安全管理 309
4.24.3 删除恶意的存储过程 310
4.24.4 修改默认TCP/IP端口号 311
4.24.5 使用SSL加密数据 311
4.24.6 用补丁增加数据库安全 312
4.24.7 制定安全容灾备份计划 312
4.25 MySQL安全加固 312
4.25.1 降低权限运行 312
4.25.2 口令安全 314
4.25.3 修改MySQL监听端口 314
4.25.4 补丁安全加固 314
4.26 Oracle安全加固 315
4.26.1 系统安全加固 315
4.26.2 Oracle账户安全 316
4.26.3 设置监听器密码 316
4.26.4 修改1521端口 316
4.26.5 使用SSL网络加密 317
4.26.6 应用最新安全补丁 317
第5章 抢占权限的制高点 318
5.1 Windows 2003基础知识 318
5.1.1 Windows 2003内置用户组 318
5.1.2 Windows 2003 NTFS特性 319
5.1.3 权限设置工具CACLS与权限复制工具ROBOCOPY 322
5.1.4 Windows 2003默认敏感目录及敏感程序路径 324
5.2 pcAnywhere提权案例剖析 326
5.3 Serv-U提权案例剖析 328
5.3.1 Serv-U核心文件详解 329
5.3.2 Serv-U加密原理分析与破解提权 329
5.3.3 使用Serv-U脚本提权剖析 332
5.3.4 使用.NET脚本进行提权剖析 333
5.4 SQL Server提权案例剖析 335
5.4.1 SA角色权限提升 335
5.4.2 DB_owner角色权限提升技术 337
5.4.3 Public角色提权技术 339
5.5 MySQL自定义函数提权案例 341
5.6 Apache_Tomcat提权案例剖析 343
5.7 Apache提权案例***剖析 345
5.8 VNC提权案例剖析 348
5.9 无法添加账户的***案例剖析 350
5.9.1 运用DLLCACHE进行*** 350
5.9.2 利用WSH脚本宿主添加用户 352
5.9.3 通过账户“克隆”添加账户 353
5.9.4 密码策略对添加用户的影响 354
5.10 拒绝提权——拦住***者的黑手 355
5.10.1 常规安全加固 355
5.10.2 磁盘权限安全设置 356
5.10.3 系统敏感文件安全设置 357
5.10.4 修改终端端口号 358
5.10.5 启用TCP/IP筛选 358
5.10.6 IIS6.0安全设置 359
5.10.7 防止***袭击 360
5.10.8 为IIS单独配置一个账户 362
5.10.9 安全使用第三方软件 363
5.10.10 部署网警110安全防御软件 363
第6章 精通常见网络安全工具及技术 369
6.1 精通网络安全工具NC 369
6.1.1 Netcat简介与参数介绍 369
6.1.2 端口的监听与连接 369
6.1.3 端口扫描 370
6.1.4 绑定CMD发送 370
6.1.5 蜜罐欺骗*** 371
6.1.6 NC***网站案例***剖析 371
6.2 精通网络安全工具MT 374
6.2.1 MT简介与参数介绍 374
6.2.2 列出系统的详细信息 375
6.2.3 开关闭TCP/IP筛选 375
6.2.4 查杀进程 376
6.2.5 查看程序调用哪些动态连接库 376
6.2.6 终端的检测安装与更改端口号 377
6.2.7 清除日志信息 377
6.2.8 下载功能 377
6.2.9 强制关机与注销和重新启动 377
6.2.10 查找本地管理密码 378
6.3 Windows远程终端******剖析 378
6.3.1 Windows XP双开技术 378
6.3.2 Windows 2000 Server终端开启技术 380
6.3.3 Windows Server 2003终端开启 381
6.4 系统密码***技术剖析 383
6.4.1 Hash基本知识介绍 383
6.4.2 Windows系统Hash密码值的提取 384
6.4.3 使用SAMInside破解系统密码 385
6.4.4 使用LC5破解系统密码 386
6.4.5 彩虹表破解系统密码*** 387
6.5 系统密码截获*** 388
6.5.1 NTPass显奇效 388
6.5.2 Tylogin密码***利器 389
6.6 内网的***工具 391
6.6.1 内网端口转发*** 391
6.6.2 美国黑帽子大会reDuh应用案例 392
6.7 精通网络安全工具hijack 395
6.7.1 hijack嗅探环境配置 395
6.7.2 hijack参数详解 396
6.7.3 网络环境探测 396
6.7.4 实战之双向嗅探 397
6.7.5 实战之跨网段嗅探 398
6.7.6 实战之子网网速限制 398
6.7.7 实战之突破IP限制 398
6.7.8 实战之http数据包修改*** 399
6.7.9 实战之DNS欺骗挂马***剖析 400
6.8 精通网络安全工具PsTools 401
6.8.1 psexec.exe远程命令执行 401
6.8.2 Psinfo获取远程系统信息 402
6.8.3 pslist远程进程查看 403
6.8.4 pskill远程杀进程 403
6.8.5 psloggedon查看用户正在使用计算机资源的情况 404
6.8.6 psservice控制服务 404
6.8.7 Pspasswd更改账户密码 405
6.9 精通内网安全***工具Metasploit Framework 406
6.9.1 安全***工具Metasploit Framework 406
6.9.2 Metasploit Framework安装与更新 406
6.9.3 Metasploit Framework图形化界面应用 407
6.9.4 Metasploit Framework之命令行环境应用 409
第7章 内网***防御攻略 411
7.1 内网拓扑结构介绍 411
7.1.1 拓扑结构 411
7.1.2 典型的内网拓扑结构 412
7.2 内网设备配置与路由***测试 413
7.2.1 路由器和交换机 413
7.2.2 内网设备配置案例 414
7.2.3 网络管理工具SolarWinds***网络设备*** 416
7.3 内网入口****** 417
7.3.1 利用XSS跨站漏洞进内网剖析 417
7.3.2 ***Citrix服务器进内网剖析 418
7.3.3 ***邮件系统进内网剖析 418
7.3.4 利用×××进内网剖析 419
7.3.5 无线网络*** 420
7.4 内网******剖析 421
7.4.1 网络结构分析 421
7.4.2 内网扫描探虚实 423
7.4.3 内网方案研究与******剖析 423
7.5 内网***之ARP sniffer劫持嗅探***剖析 427
7.5.1 ARP的漏洞 427
7.5.2 ARP欺骗的原理 427
7.5.3 驰骋疆场的Cain简介 427
7.5.4 当前网络环境判断 428
7.5.5 WinPcap_4_0驱动包的安装 428
7.5.6 Cain实际***应用剖析 429
7.6 内网***之ARP挂马***剖析 430
7.6.1 欺骗环境配置 430
7.6.2 模拟利用zxarps实施ARP欺骗挂马 431
7.7 内网安全防御战之拒绝ARP*** 432
7.7.1 准确定位***源 433
7.7.2 安全遁甲ARP防火墙 434
7.7.3 铁血遁甲AntiARP-DNS防火墙 437
7.8 内网安全解决方案经验谈 438
7.8.1 内网安全建设 438
7.8.2 安全域划分 439
7.8.3 各安全域安全措施 440