ImageVerifierCode 换一换
格式:DOCX , 页数:32 ,大小:34.10KB ,
资源ID:9708139      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9708139.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大中型网络入侵要案直击与防御.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大中型网络入侵要案直击与防御.docx

1、大中型网络入侵要案直击与防御大中型网络入侵要案直击与防御肖遥 编著ISBN 978-7-121-11740-42010年10月出版定价:79.00元16开624 页作者简介肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。潜心钻研网络安全技术10余年,长期担任国内多家著名网站的安全顾问,专业从事网络渗透测试与网络风险评估。长年在黑客X档案、黑客防线等国内安全专业媒体上与同行分享最新研究成果。出版有网络渗透攻击与安防修炼、网站入侵与脚本安全攻防修炼、黑客大

2、曝光、黑客攻防大揭秘等多部安全类畅销技术专著。其中,网站入侵与脚本安全攻防修炼一书已输出至中国台湾等地。内 容 简 介本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现案例的简单分析黑客攻击技术的系统讲解网管安全防护解决方案入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来说都很有吸引力和参考

3、价值。 本书是网络管理员、信息安全管理员、对网络安全感兴趣的人员必备的参考书,也可供大中院校或培训学校教师和学生阅读和参考。前 言目前互联网应用越来越广泛,黑客与病毒无孔不入,这极大地影响了Internet的可靠性和安全性,保护Internet、加强网络安全建设已经迫在眉睫。相对于普通个人用户或小型网络来说,各种企业公司的大中型复杂网络的信息安全工作尤其困难。许多实际经验不足的网络管理员和信息安全工作者,在面对大中型网络安全管理与维护时,常常无从下手,或者步入误区和歧途。大中型网络安全防御中的误区在各种企业公司的大中型网络中,网络信息安全尤其重要,一旦网络系统安全受到严重威胁,甚至处于瘫痪状态

4、,企业将遭受巨大的经济损失。然而在众多大中型网络信息安全管理员和工作者中,却存在着一个很普遍的意识误区。许多网络信息安全管理员和工作者,在工作中往往过于依赖硬件防火墙、入侵检测系统等安全设备,对各种安全理论也有比较深的认识,然而却无法应付现实工作中的一些“脚本小子”的攻击行为。尤其是在各种大中型网络管理中,由于网络结构复杂,安全工作常常无法做到位。借助于各种硬件安全设备和现成的防御方案,建立起一道看似坚固的安全防线,可是由于对黑客入侵攻击的方法与途径并不是很了解,导致表面坚固的安全防线之下,其实却隐藏着许多遗漏的安全死角。许多结构复杂的大中型企业、公司、政府、网站等网络中,貌似坚固安全,实际不

5、堪一击,黑客可以轻易入侵攻击整个网络。在本书开篇中,对国内互联网上的四大门户网站进行了入侵检测。事实证明即使是如此知名的网络公司,拥有众多的信息安全管理员和工作者,依然会被黑客轻易地入侵攻击。这在很大程度上反映了一个很严重的问题,国内大中型网络安全防御面临着极大的危机和威胁,大中型网络安全防御工作中有着许多不足,必须加以实质性地改进。“双手互搏”,安全之道如何才能更好地完善各种大中型网络安全防御工作呢?国内一位资深网络安全专家曾说过,从事计算机网络管理与信息安全的人员,应该学会“左手画方,右手画圆”的双手互搏之术,让自己的左脑成为网络安全方面的顶尖高手,让自己的右脑成为顶尖的黑客高手,这样才能

6、真正理解和保障网络信息安全。一个合格的网络信息安全管理员,首先应该是一个技术很好的黑客。作为经过系统的网络信息安全理论学习的管理员或工作者,往往有一种天生的优越感,看不起一些所谓的黑客,视黑客技术为旁门左道。正是这样的认识,阻碍了许多网络信息安全管理员和工作者前进的脚步。正所谓知己知彼,方能百战不殆,学习并且精通黑客技术,才能了解黑客从何处入侵进入,利用哪种方法或漏洞进行攻击,从而更有针对性地进行安全防御,提高安全工作的效率。特别是在各种环境复杂的大中型网络中,如果对黑客入侵攻击的途径与方法不熟悉,安全工作常常挂一漏万,又或者失之毫厘,谬以千里。网络信息安全管理员和工作者,是非常有必要了解和学

7、习黑客入侵技术的。因此,本书对各种常见的大中型网络攻击类型,对黑客入侵攻击大中型网络的途径、方法、利用的工具与防范方法等进行了详细的介绍,以弥补网络信息安全管理员和工作者经验的不足和技术上的欠缺,以期更好地完善安全防御工作。关于本书的内容安排本书主要针对大中型网络中最常碰到的木马攻击、网站入侵、内部渗透等进行了介绍,以各种最典型的大中型网络攻击案例解析的形式,来安排讲解各种网络攻击与防护技术。各篇章的内容按照以下形式进行安排:1典型攻防案例再现;2案例的简单分析;3黑客攻击技术的系统讲解;4网管安全防护解决方案;5入侵手法与防护难点深度分析。其中,第1部分的典型案例再现真实的黑客攻击大中型网络

8、事件,作为整章内容的引子与线索。在案例介绍中,读者将会看到黑客入侵攻击的真实过程,从中对黑客入侵的目标、途径与方法有一个直观感性的认识。在第2部分中,简单分析案例中所涉及的攻击技术与安全防护手段,以对整篇内容提纲携领。第3部分与第4部分是重点内容。其中第3部分从黑客攻击者的角度,系统详细全面地讲解相应网络环境下的黑客攻击技术,第4部分则从网络信息安全管理员与工作者的角度介绍详细专业的安全防护方案。第5部分是各种安全攻击技术及相应理论知识的深度分析,从攻击与防守的角度结合,深入分析一些新技术和有价值的技术难点。此外,除了每一篇中的典型案例,又加入了许多辅助和参考案例,使所介绍的知识与实际结合更为

9、紧密。致谢本书最终能够出版面世,要感谢电子工业出版社的编辑张春雨先生和高洪霞女士,在本书的编辑出版过程中给予的大力帮助。感谢黑客基地、华夏黑客联盟、黑客组织H.S.T中多位好友给予的帮助与支持。另外,感谢我的父母肖吉云、吕进英,以及我的妻子张黎,你们的爱让我获得克服困难的力量!最后,衷心感谢一直给以我人生教导和指引的李老师!是您的指引给予我信仰的力量,面对行业阴暗面中的物欲与金钱诱惑,诚守本心,恪守一个网络安全技术研究者的职业道德。感谢您!本书主要由肖遥编写,其他参与编写的还有张黎、艾进修、韩雨、邓若鹏、高巧枚、雷东、舒仪、高仓麦、严可梅、丁京、尹偌颜、宇文郁庆、钱仪仪、杜弄愿。郑重声明:本书

10、的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地唤起大家的网络安全意识,正视我们的网络世界所面临的一场危机,并采取行动。目 录开篇 国内网络安全的现状与危机Chapter 01 对四大门户网站的网络安全性检测与分析 21.1 入侵测试目标新浪网站 21.2 从注入新浪分站到新浪主站的渗透测试 31.2.1 城市联盟网站存在注入漏洞 31.2.2 SQL注入获取管理员信息 31.2.3 登录后台上传WebShell 41.2.4 渗透新浪青岛分站内部网络 51.2.5 关于新浪主站的进一步渗透与挂马测试 61.3 对其他一些门户网站的入

11、侵测试 61.3.1 对搜狐门户网站的注入攻击检测 61.3.2 对TOM门户网站的注入攻击检测 6Chapter 02 网络安全行业中的误区与纠正 82.1 网络安全的木桶理论与整体观 82.2 90%攻击来源于10%安全防护的偏失 92.3 “学”与“术”之辨不可轻视黑客入侵技术 102.4 堵住已知的漏洞,网络安全就成功了一大半 11上篇 大中型网络中的特洛伊木马入侵攻击Chapter 03 案例木马篡改数据,福彩3305万元惊天诈骗案 143.1 案例类型及背景介绍 153.2 3305万元福彩诈骗案事件还原 163.2.1 起贪念,并不高明的福彩诈骗计划 163.2.2 诈骗计划开始

12、,制作免杀木马 163.2.3 制作自动运行木马 173.2.4 拇指U盘藏玄机,木马悄悄植入 183.2.5 福彩中心网络权限划分很严格 183.2.6 病毒感染传播,打开入侵通道 193.2.7 键盘记录获取口令,在数据库主机中植入木马 20Chapter 04 案例分析各种网络环境中的木马攻击 144.1 福彩诈骗案中的木马入侵攻击流程分析 214.2 “木马”之名的来源及其危害 22Chapter 05 远控千里之外远程木马后门攻击 235.1 从灰鸽子看木马远程控制危害 235.1.1 准备诱饵,配置生成木马服务端 245.1.2 监听反弹,肉鸡上线 275.1.3 窃密木马如何操作

13、远程电脑文件 285.1.4 偷窥监控远程桌面与摄像头 295.1.5 抢夺控制远程电脑鼠标与键盘 315.1.6 彻底沦陷操作远程电脑系统设置 325.1.7 木马控制肉鸡,成为再次入侵的跳板 365.2 四款远程控制木马的配置与使用 375.2.1 强力穿透内网的PcShare木马 375.2.2 集成域名反弹的上兴远程控制 425.2.3 甲壳虫Gh0st上线字串,隐藏入侵来源 485.2.4 黑暗使者DRAT远程控制木马 50Chapter 06 打通网络阻碍,各种木马上线方式 536.1 木马难识途,动态IP、内网与木马控制连接的关系 536.1.1 动态IP地址,无法确定连接目标

14、536.1.2 内网IP地址,无法穿透网关阻碍 546.2 锁定变化IP,动态域名木马连接 546.2.1 DDNS动态域名服务 556.2.2 使用希网动态域名反弹木马 556.3 动态IP使用FTP更新上线 576.3.1 申请FTP空间 586.3.2 配置FTP更新木马服务端 596.3.3 FTP更新反弹IP地址 596.4 端口映射突破内网IP限制 606.4.1 NAT端口映射开辟内网木马连接通道 606.4.2 同维DSL699E2端口映射设置 616.4.3 TP-Link 541G路由器端口映射控制木马 626.5 参考案例:内网动态域名完全解决Bifrost木马内网上线问

15、题 646.5.1 反弹木马Bifrost的配置 646.5.2 内网动态域名设置详解 656.6 不让肉鸡丢失,永久免费内网域名服务 696.6.1 内网域名服务失效导致肉鸡丢失 706.6.2 信使网络通的5天免费期限 706.6.3 域名转发让内网域名服务永久免费 716.7 完全免费的内网域名解析服务 726.7.1 开启“苹果茶”内网域名服务 736.7.2 配置木马DNS域名上线 736.7.3 TCP隧道方式的“苹果茶” 746.7.4 TCP隧道方式木马上线 74Chapter 07 马行天下,特洛伊之计 757.1 李代桃僵,正常程序中捆绑木马 767.1.1 最简单的木马捆

16、绑机ExeBinder 767.1.2 功能强大的Crucified捆绑器 777.1.3 永不查杀木马捆绑机 787.1.4 WinRAR打造不被查杀的完美木马捆绑 797.2 注入式木马捆绑,将木马分解隐藏至多个文件 867.2.1 准备木马宿主 867.2.2 木马植入前须计算空间 867.2.3 化整为零,分体植入法 877.2.4 添加区块,整体植入 887.2.5 修改文件时间,完美伪装 887.3 克隆文件信息,木马捆绑终极形态 897.3.1 伪装图标 897.3.2 伪装版本信息 907.3.3 伪装文件体积和时间 917.4 利用图标伪装与溢出,制作图片文本木马 927.4

17、.1 将木马伪装成图片附件 927.4.2 文本附件木马 927.4.3 使用双后缀名伪装木马 937.4.4 系统漏洞溢出型图片木马 947.4.5 图片木马的传播 977.5 共享资源藏玄机,伪装成电子书与软件的木马 997.5.1 看书也会中木马?电子书木马的制作 997.5.2 盗版Windows系统中的变态木马 1017.6 声色诱惑,Flash动画木马阴谋 1057.6.1 Flash动画木马攻击的原理 1067.6.2 Falsh动画手工制作过程 1067.6.3 Flash插马器快速生成动画木马 1087.6.4 Flash木马的传播利用 1097.7 WMV/RM/MOV视频

18、短片难逃木马陷阱 1107.7.1 诱惑眼球的视频木马 1107.7.2 无处不在的WMV视频木马 1117.7.3 免费电影有猫腻RM视频木马 1127.7.4 MOV短片中的视频木马 1167.7.5 视频木马的特洛伊之计 1197.8 丝竹乱耳,音乐之中藏木马 1207.8.1 WMA音乐与DRM加密木马 1207.8.2 DRM加密打包制作WMA木马 1207.8.3 用插马器简单制作WMA音乐木马 1217.8.4 MP3/MP4音乐也会被放马 1227.9 针对办公型计算机的木马传播与攻击 1267.9.1 通过IM工具传播木马 1267.9.2 夹带在办公文档中的木马 1277.

19、10 木马后门变蠕虫,自我感染传播 1317.10.1 下载者自动更新木马服务端 1317.10.2 将木马后门炼成蠕虫病毒 132Chapter 08 躲过查杀,木马的免杀伎俩 1358.1 免杀的原理与常见手段 1358.1.1 杀毒软件查杀病毒的原理 1358.1.2 常见的木马免杀手段 1368.2 文件与内存特征码定位,找到木马被杀之源 1378.2.1 “替换法”和“二叉数法”在特征码定位中的应用 1378.2.2 MyCCL定位Gh0st木马文件特征码的例子 1388.2.3 MyCCL结合TK.Loader定位内存特征码 1428.2.4 CCL定位内存特征码 1448.3 从

20、黑名单中除名,修改特征码的6种方法 1468.3.1 修改特征码免杀的一般操作步骤 1468.3.2 VMProtect加密特征码 1478.3.3 00填充法 1498.3.4 通用跳转法修改特征码 1508.3.5 ADD与SUB互换 1538.3.6 指令顺序调换法 1538.3.7 修改字符串特征码 1538.4 压缩整容,加壳免杀 1548.4.1 壳的分类与木马免杀 1558.4.2 加壳免杀前的准备 1568.4.3 加壳免杀与壳的伪装 1568.4.4 加壳免杀的核心加密壳 1578.5 层层加壳免杀,给木马披上多层彩衣 1598.5.1 多重加壳免杀工具木马彩衣 1598.5

21、.2 可多次加壳的“北斗压缩” 1608.5.3 BT手术,打造多重加壳木马 1618.6 修改加壳的特征码,免杀成功率100% 1658.6.1 选定目标,mPack加密工具 1658.6.2 定位加壳后的特征码 1668.6.3 修改特征码 1678.6.4 制作文件补丁,一劳永逸 1678.7 修改入口点和加入花指令免杀 1688.7.1 Gh0st入口点加1过瑞星内存查杀 1698.7.2 修改入口点免杀 1698.7.3 使用工具加花指令 1708.7.4 手动加花指令免杀 1718.7.5 汇编花指令的5种修改方法 1718.8 参考案例:Gh0st远程控制木马服务端程序加花指令免

22、杀 1808.8.1 准备花指令 1808.8.2 定位入口点地址 1818.8.3 写入花指令 1818.8.4 跳回真实入口点 1818.8.5 修改入口点 1828.9 打乱结构,PE文件头免杀法 1838.9.1 PE文件结构的知识 1838.9.2 MaskPE自动修改木马PE 1858.9.3 手工修改PE文件头免杀 1858.9.4 参考案例:使用PE文件头移位法对Gh0st木马免杀 1858.10 输入表免杀法 1888.10.1 PE文件结构中的输入表 1888.10.2 输入表函数名移位免杀 1898.10.3 不移动输入表函数的几种修改方法 1918.10.4 重建输入表

23、免杀法 1938.10.5 输入表函数加密隐藏免杀法 1958.11 将免杀进行到底,导出资源的免杀 1978.11.1 参考案例:ByShell木马导出资源免杀 1978.11.2 木马服务端资源分析 1988.11.3 查壳脱壳 1988.11.4 浏览导出资源 1988.11.5 修改免杀导出资源 1998.11.6 导入免杀资源 2018.12 如何彻底免杀木马关于木马免杀操作方法的总结 2028.12.1 综合免杀的顺序 2028.12.2 免杀时需要注意的一些事项 2028.12.3 深入学习汇编知识 204Chapter 09 正常远控软件沦为木马后门 2059.1 曾经的489

24、9漏洞,Radmin沦为免杀木马 2059.1.1 Remote Administrator的特点 2059.1.2 使用Remote远程控制 2059.1.3 堕落,Radmin变免杀木马 2079.2 变脸TeamViewer打造完全免杀的内网木马 2109.2.1 超强远控TeamViewer 2109.2.2 正常状态下的TeamViewer 2109.2.3 TeamViewer的木马改造计划 2119.2.4 TeamViewer在肉鸡上的使用 2139.2.5 TeamViewer木马的强大控制功能 213Chapter 10 木马与主动防御的较量 21610.1 攻防之间,主动

25、防御技术与木马的突破 21610.1.1 主动防御成为杀毒软件的主流 21610.1.2 木马突破主动防御的几种方式 21710.2 自动恢复SSDT表最古老的过主动防御木马ByShell 22010.2.1 SSDT表与ByShell木马过主动原理 22110.2.2 ByShell木马服务端配置 22210.2.3 木马无声无息运行 22310.2.4 ByShell木马的远程控制功能 22410.2.5 关于ByShell的防范 22410.3 杀毒软件智能主动防御的软肋无驱恢复系统SSDT表 22510.4 完全过主动防御的木马Poison Ivy 22610.4.1 生成木马服务端程

26、序 22610.4.2 监听上线远程控制 22810.4.3 关于Poison Ivy的免杀 22910.5 强悍的过主动防御木马ZXShell 23010.5.1 生成服务端程序 23110.5.2 ZXShell悄悄过主动防御 23110.6 寻找杀毒软件主动防御的应用层漏洞 23210.6.1 寻找漏洞的原理 23210.6.2 参考案例:灰鸽子批处理过杀毒软件主动防御与360安全卫士 232Chapter 11 捉迷藏的安全游戏木马后门的隐藏与追踪 23511.1 木马后门隐藏技术的发展 23511.1.1 Windows 9x时代,最原始的隐藏型木马 23511.1.2 无进程、无窗

27、口,采用线程注射技术的DLL木马 23611.1.3 以服务方式启动的DLL木马 23611.1.4 Rootkit木马将隐藏进行到底 23711.2 深入线程,揭密DLL注入木马 23711.2.1 DLL注入木马揭密 23811.2.2 多重注入的DLL木马Nuclear RAT 23911.2.3 DLL木马病毒的防范 24111.2.4 DLL木马清除方案 24311.3 系统X光,揪出Rootkit木马后门 24611.3.1 Rootkit木马的原理 24611.3.2 Windows环境下的Rootkit后门 24611.3.3 魔高一尺,道高一丈Rootkit的清除 24711

28、.4 无所遁形清除木马后门的通用方案 24911.4.1 木马后门的常见劫持手段 24911.4.2 全面诊断,清除未知木马后门 250Chapter 12 电子取证,木马后门的追踪分析 25512.1 网关嗅探,定位攻击者踪迹 25512.2 分析木马服务端程序进行取证 25712.3 典型案例:远控木马SRAT的电子取证 25712.3.1 查找定位未知的DLL木马 25812.3.2 木马后门分析取证 258Chapter 13 “一夫当关”不可取,多管齐下保安全大型网络的网关防毒方案 26113.1 网关防毒技术在企业网络中的应用 26113.1.1 客户端、服务器防毒方案的缺点 26

29、113.1.2 网关防病毒技术的发展与应用 26113.2 网关防毒墙在企业防毒整体解决方案中的应用 26313.2.1 防毒网关产品的选择 26313.2.2 防毒网关的部署与应用 26413.3 参考案例:天津石化网络安全体系中的网关防毒墙应用案例 26513.3.1 客户背景 26513.3.2 天津石化网络安全分析 26513.3.3 方案设计 26613.3.4 建设目标 266中篇 大中型网络中的Web入侵挂马攻击Chapter 14 开篇案例多家网站被挂“温柔马”,涉案3000余万元的全国Chapter 14 特大制售木马案 26814.1 案例类型及背景信息 26814.2 “

30、温柔”木马案还原 26914.2.1 “温柔”盗号木马的诞生 26914.2.2 盯上徐州购物网 27114.2.3 寻找上传地址 27214.2.4 制作网页木马 27314.2.5 植入网页,实施挂马攻击 27414.2.6 收取盗取的游戏账号 274Chapter 15 案例分析“温柔”木马案与“一夜暴富”的木马黑市 27515.1 集团化木马攻击网络及暴利的地下信息黑市 27515.1.1 网页挂马攻击流程 27515.1.2 罪恶的挂马攻击赚钱术曝光 27615.2 不只被嫁祸陷害,网站面临更大的危机 277Chapter 16 嫁祸网站,网页挂马藏危机 27816.1 缘何暗藏危机网页木马揭秘 27816.1.1 系统漏洞型网页木马 27816.1.2 软件漏洞型网页木马 27916.2 浏览器之罪IE与FireFox等浏览器网马攻击 27916.2.1 IE7 CFunctionPointer函数内存破坏制作网马 28016.2.2 制作IE7 XML溢出网马 28116.2.3 IE内存破坏大累积,MS09-014网马攻击 28216.2.4 FireFox并非很安全,FireFox网马攻击 28316.2.5 参考案例“极光”挂马案,Google及多家企业网络入侵事件 28416.2.6 最典型的系统组件溢出网马M

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1