A. 本人是信息安全专业的学生,求几本有关于网络攻防的书籍
我看了,反黑风暴网络渗透技术攻防高手修炼。 还不错,也可以到 戴威尔网络安全培训网站 找找电子版关于网络安全方面的教材,哪里有很多的,也有相关的视频和工具,虽然这个网站免费的东西提供挺充足,但是个人觉得自学问题太多,没人引导和解决问题!祝你好运咯!
B. 无线网络安全攻防实战进阶的图书目录
第1章 无线黑客的多项选择 1
1.1 开场:一些已经发生和正在发生的 1
1.1.1 国内运营商的无线部署现状 1
1.1.2 威胁来自何方 3
1.1.3 现实的面纱 8
1.1.4 看似遥远,实则可期 12
1.2 主流无线攻击技术回顾 12
1.2.1 攻击WEP加密无线网络 13
1.2.2 攻击WPA加密无线网络 21
1.2.3 小结 28
1.3 无线黑客的新选择 28
1.3.1 手机安全,新的战场 28
1.3.2 升级的无线攻击 31
1.3.3 全新的GPU技术 32
1.4 USB移动攻防测试环境搭建 32
1.4.1 最简单的方法 33
1.4.2 关于Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陈出新的攻击 41
2.1 关于Aircrack-ng 41
2.1.1 关于Aircrack-ng的版本 41
2.1.2 安装Aircrack-ng 42
2.1.3 Aircrack-ng的其他相关工具 47
2.2 深入理解Aircrack-ng套装 47
2.2.1 关于airdecap-ng 47
2.2.2 关于ivstools 50
2.2.3 关于airdriver-ng 52
2.2.4 关于airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 关于wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作实战 58
2.3.4 需要注意的问题 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 关于Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 并不稳定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密钥的捷径 68
2.5.1 关于WPS 68
2.5.2 扫描开启WPS的无线设备 70
2.5.3 利用WPS破解WPA/WPA2密钥 74
2.5.4 延伸攻击 78
2.5.5 一些问题 80
2.6 WPA高速破解技术新趋势——显卡破解 81
2.6.1 关于GPU 81
2.6.2 GPU编程语言CUDA 83
2.6.3 GPU在安全领域的应用及发展 83
2.6.4 将GPU技术用于破解 86
2.6.5 关于EWSA 87
2.6.6 EWSA的使用准备 88
2.6.7 使用EWSA进行WPA-PSK破解 88
2.6.8 未注册EWSA的临时解决方法 92
2.7 其他的选择——分布式运算 95
2.7.1 无线加密WPA分布式破解项目 95
2.7.2 关于分布式架构 97
2.7.3 分布式的意义 98
第3章 无线欺骗攻击 100
3.1 关于无线欺骗攻击 100
3.1.1 关于有线网络的中间人攻击 100
3.1.2 无线网络的中间人攻击原理 100
3.1.3 无线网络欺骗攻击 102
3.2 伪造AP攻击 102
3.2.1 基于硬件的伪造AP攻击 102
3.2.2 基于软件的FakeAP攻击 102
3.2.3 深入的MitmAP攻击 106
3.3 无线欺骗利器——Airpwn 110
3.3.1 关于Airpwn及攻击原理 111
3.3.2 Airpwn的安装 112
3.3.3 使用Airpwn进行无线中间人攻击 116
3.3.4 Airpwn的攻击效果 120
3.4 基于软件的无线跳板攻击 123
3.4.1 攻击原理 124
3.4.2 关于airserv-ng工具 125
3.4.3 无线跳板实战 126
3.4.4 更高级的攻击方式 130
3.4.5 防范方法 131
3.5 基于硬件的无线跳板攻击 132
3.5.1 攻击原理 132
3.5.2 现场环境分析 133
3.5.3 跳板攻击实战 134
3.5.4 小结 140
3.6 新型钓鱼——WAPJack攻击 140
3.6.1 WAPJack攻击原理 141
3.6.2 WAPJack-DNS欺骗攻击步骤 142
3.6.3 WAPJack-DNS欺骗攻击实战 142
3.6.4 WAPJack-远程控制后门实战 148
3.6.5 防范方法 148
3.7 高复杂度的WAPFunnel攻击 150
3.7.1 WAPFunnel攻击原理 150
3.7.2 WAPFunnel攻击步骤 150
3.7.3 WAPFunnel攻击实战 151
3.7.4 如何防范 160
第4章 无线网络设备攻防 161
4.1 无线网络设备分类 161
4.1.1 胖AP与瘦AP 161
4.1.2 从功能上划分 162
4.2 识别无线设备 163
4.2.1 无线网络设备指纹判断 163
4.2.2 基于WPS的判断 164
4.2.3 通过开启的端口判断 165
4.2.4 使用特定ARP报文探测 168
4.2.5 无线定位 169
4.2.6 UPNP探测 171
4.2.7 SNMP探测 172
4.3 内部无线网络设备的MITM攻击 173
4.3.1 针对内部无线网络设备的MITM攻击原理 173
4.3.2 确认无线网络设备 174
4.3.3 MITM中间人攻击实例 174
4.4 DNS缓存欺骗攻击 179
4.4.1 漏洞相关介绍 179
4.4.2 漏洞攻击代码 181
4.4.3 防范及建议 186
4.5 无线路由器认证会话劫持漏洞 186
4.5.1 漏洞相关介绍 186
4.5.2 漏洞利用与实现 187
4.6 登录验证绕过漏洞攻击 195
4.6.1 漏洞相关介绍 195
4.6.2 漏洞利用与实现 196
4.7 未经验证目录遍历漏洞 198
4.7.1 漏洞相关介绍 198
4.7.2 漏洞利用 199
4.7.3 防范方法 201
4.8 UPnP Hacking 201
4.8.1 关于UPnP 201
4.8.2 关于UPnP现状 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking实战 205
4.9 来自SNMP 219
4.9.1 关于SNMP 219
4.9.2 攻击SNMP 220
4.9.3 改进与建议 222
4.10 XSS跨站脚本攻击 223
4.10.1 漏洞相关介绍 223
4.10.2 XSS攻击实现 225
4.10.3 防范与建议 228
4.11 config文件泄露攻击 229
4.11.1 config文件未经验证泄露漏洞实战 229
4.11.2 分析并获取config文件泄露信息 231
4.11.3 config文件替换攻击 233
4.12 默认WPA-PSK连接密钥 236
4.13 恶意超长字符登录无响应漏洞 237
4.13.1 漏洞相关介绍 237
4.13.2 漏洞利用与实现 237
4.13.3 解决方法 239
4.14 DHCP服务洪水攻击 240
4.14.1 漏洞相关介绍 240
4.14.2 DHCP Flood攻击实现 241
4.14.3 防范方法 244
4.15 无线D.O.S攻击 244
4.15.1 关于无线连接状态 245
4.15.2 无线D.O.S工具 246
4.15.3 验证洪水攻击 251
4.15.4 取消验证洪水攻击 253
4.15.5 关联洪水攻击 256
4.15.6 RF干扰攻击 257
4.16 对某运营商无线节点设备渗透实战 259
4.16.1 渗透测试实战 260
4.16.2 小结 266
4.17 防范与加固 267
4.17.1 升级路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消远程管理 269
4.17.5 修改DHCP默认设置 269
4.17.6 启用MAC地址过滤 270
4.17.7 关注最新安全漏洞及厂商补丁的发布 270
第5章 无线数据解码与IDS 272
5.1 截获及解码无线加密数据 272
5.1.1 截获无线加密数据 272
5.1.2 对截获的无线加密数据包解密 273
5.2 分析无线数据——攻击者角度 278
5.2.1 关于分析工具 278
5.2.2 分析MSNQQYahoo聊天数据 279
5.2.3 分析E-mail/论坛账户名及密码 280
5.2.4 分析Web交互数据 282
5.2.5 分析下载数据 287
5.3 分析无线数据——安全人员角度 288
5.3.1 识别FTP在线破解报文 289
5.3.2 识别Web在线攻击报文 290
5.3.3 识别扫描/溢出攻击报文 290
5.3.4 识别路由器非法登录报文 291
5.4 无线IPS替身——Airdrop-ng 292
5.4.1 关于Airdrop-ng 293
5.4.2 Airdrop-ng的安装 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的规则编写 300
5.4.5 Airdrop-ng的深入应用 303
第6章 高效低成本企业部署的主流:802.1X 305
6.1 关于802.1X 305
6.1.1 关于802.1X 305
6.1.2 802.1X认证过程步骤 306
6.1.3 802.1X支持的认证类型 307
6.1.4 802.1X和IAS 308
6.1.5 关于AAA与RADIUS 309
6.1.6 无线网络的802.1X安全和部署考虑事项 309
6.2 Radius安装与注册 310
6.2.1 安装IAS服务器 310
6.2.2 让IAS服务器读取Active Directory内的用户账户 311
6.3 RADIUS服务器设置 313
6.3.1 指定RADIUS客户端 313
6.3.2 Active Directory用户的无线网络访问配置 315
6.3.3 为IAS服务器申请RADIUS证书 316
6.3.4 建立RADIUS无线访问策略 321
6.3.5 更改RADIUS无线访问加密类型 326
6.3.6 Windows 2008下RADIUS的安装及设置 327
6.4 无线接入点设置 328
6.4.1 配置内容 328
6.4.2 配置步骤 328
6.5 RADIUS客户端设置 330
6.5.1 客户端向CA申请用户证书 330
6.5.2 无线客户端证书的导出及导入 336
6.5.3 在无线客户端上进行无线连接设置 340
6.6 IAS服务器日志及排错 344
6.6.1 在IAS中启用日志功能 344
6.6.2 查看IAS日志 344
6.6.3 IAS常见问题排错 346
6.7 无线探测及攻击 348
6.7.1 RADIUS环境安全分析 348
6.7.2 针对RADIUS的其他攻击思路 352
6.7.3 第三方RADIUS服务器安全 355
6.8 依然存在的D.O.S威胁 357
6.8.1 攻击RADIUS认证的EAP环境 357
6.8.2 攻击CISCO的LEAP认证 360
第7章 蓝牙攻击,闪动蓝色微光的魅影 362
7.1 关于蓝牙 362
7.1.1 什么是蓝牙 362
7.1.2 蓝牙体系及相关术语 364
7.1.3 蓝牙适配器与蓝牙芯片 368
7.2 蓝牙配置实例 371
7.2.1 蓝牙(驱动)工具安装 371
7.2.2 Windows下蓝牙设备配对操作 373
7.2.3 Ubuntu下蓝牙设备配对操作 377
7.2.4 蓝牙的优势 380
7.3 扫描蓝牙设备 381
7.3.1 识别及激活蓝牙设备 381
7.3.2 查看蓝牙设备相关内容 382
7.3.3 扫描蓝牙设备 383
7.3.4 蓝牙打印 388
7.4 BlueBug攻击 389
7.4.1 基本概念 389
7.4.2 工具准备 390
7.4.3 攻击实战步骤 391
7.4.4 Linux下自动攻击工具 398
7.4.5 防范方法 398
7.5 Bluejack与Bluesnarf攻击 399
7.5.1 原理与工具 400
7.5.2 Bluejacking攻击实现 402
7.5.3 BlueSnarfing攻击实现 403
7.5.4 修改蓝牙设备地址 405
7.6 未经验证泄露服务漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及设备 406
7.6.3 漏洞利用步骤 406
7.6.4 PDA及智能手机下攻击工具 414
7.6.5 无此漏洞的移动设备表现 416
7.7 OBEXFTP目录遍历漏洞 416
7.7.1 漏洞相关介绍 416
7.7.2 漏洞利用与实现 419
7.7.3 一些说明 425
7.7.4 防范方法 426
7.8 远程OBEX拒绝服务攻击 427
7.8.1 漏洞描述 427
7.8.2 漏洞实现 427
7.8.3 解决方法 430
7.9 破解不可见的蓝牙设备 430
7.9.1 什么是不可见 430
7.9.2 关于Redfang 431
7.9.3 使用Redfang进行破解 431
7.9.4 其他 434
7.10 远距离蓝牙攻击设备改装 435
7.10.1 改装蓝牙适配器的缘由 435
7.10.2 关于远距离蓝牙扫描设备 436
7.10.3 改装蓝牙适配器实例 436
7.10.4 思路延伸 439
7.11 蓝牙D.O.S攻击 439
7.11.1 原理及工具 439
7.11.2 蓝牙D.O.S实战 440
7.11.3 蓝牙D.O.S会遇到的问题 444
7.11.4 蓝牙D.O.S深入参考源代码 446
7.11.5 小结 448
7.12 蓝牙PIN码破解 448
7.12.1 PIN码安全现状 448
7.12.2 PIN码破解原理 449
7.12.3 PIN交互报文分析 451
7.12.4 PIN码破解工具BTCrack 452
7.13 蓝牙键盘安全 454
7.13.1 关于蓝牙键盘 454
7.13.2 蓝牙键盘匹配过程分析 456
7.13.3 蓝牙通信数据截获及解码分析 456
7.13.4 PIN截获及破解 461
7.13.5 破坏蓝牙键盘连通性 462
7.13.6 远程控制+偷窥 463
7.13.7 间谍用的蓝牙Keylogger 464
7.13.8 小结 466
7.14 蓝牙安全防护与改进 466
7.14.1 技术篇 466
7.14.2 习惯篇 468
第8章 PDA/手机渗透及攻防实战 470
8.1 便携式移动设备安全概述 470
8.1.1 关于移动设备 470
8.1.2 日益增加的犯罪事实 472
8.1.3 移动安全要点 473
8.2 认识Windows Mobile的安全体系 474
8.2.1 使用权限 475
8.2.2 移动通信体系结构 476
8.2.3 设备上的安全策略 477
8.2.4 保护设备上的数据 480
8.2.5 服务及加密组件 483
8.2.6 企业化安全角度 484
8.2.7 身份验证 486
8.2.8 总结 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 扫描类工具 487
8.3.2 Snmp类工具 490
8.3.3 密码破解类工具 491
8.3.4 Sniff类工具 492
8.3.5 常用服务类 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防护类 496
8.4.2 病毒查杀/防护类 500
8.5 针对手机的中间人攻击 501
8.5.1 关于中间人攻击原理及工具 501
8.5.2 中间人攻击实战 503
8.5.3 小结 508
8.6 其他攻击技术 509
8.6.1 一些智能手机安全漏洞 509
8.6.2 针对通信网络的RF jamming攻击实现 513
8.7 安全防护建议 514
8.7.1 如何降低风险 514
8.7.2 一些想法 515
第9章 无线取证,调查的依据 517
9.1 关于无线取证 517
9.1.1 取证基本概念 517
9.1.2 取证面临的挑战 518
9.1.3 无线网络取证的基本思路 519
9.2 来自无线客户端的痕迹 523
9.2.1 使用dd创建取证用磁盘镜像 523
9.2.2 Windows下无线连接SSID的获取 524
9.2.3 Windows下无线加密密钥获取 526
9.2.4 获取浏览器缓存中无线网络信息 530
9.2.5 判断处于嗅探状态的无线网卡 533
9.2.6 鉴别疑似无线Hacking工具 538
9.2.7 无线Hacking工具的使用痕迹 541
9.3 来自无线网络设备的痕迹 548
9.3.1 查询连接无线客户端记录 548
9.3.2 查找劫持攻击的痕迹 549
9.3.3 查找注入的痕迹 549
9.3.4 无线路由器上的防火墙 550
9.3.5 核对无线路由器配置 551
9.4 来自空中的痕迹 552
9.4.1 身份验证攻击典型数据报文分析 553
9.4.2 取消身份验证攻击典型数据报文分析 554
9.4.3 关联洪水攻击典型数据报文分析 555
9.4.4 取消关联洪水攻击典型数据报文分析 556
9.4.5 射频干扰攻击报文分析 557
第10章 来自秘密战线 559
10.1 城市间无线网络渗透及扰乱作战 559
10.1.1 无线网络攻击及渗透方式 559
10.1.2 城市无线网络作战分析 561
10.2 案例:介于真实与设想之间 567
10.2.1 国内外真实无线案例 568
10.2.2 设想无线案例——私人照片 571
10.2.3 没有结束的小结 575
附录A 部分无线网卡芯片及测试列表 577
附录B 本书涉及的无线安全攻击及防护工具汇总 582
附录C 中国计算机安全相关法律及规定 584
C. 推荐点教程 关于网络安全方面的
介绍几本入门的书籍给你:
拦截黑客――计算机安全入门
http://book.jqcq.com/proct/357606.html
黑客的角度对信息系统进行了观察。通过诸多信息系统受损的突出事例黑客如何访问信息进行了描述,同时也就如何避免类似损失展示讲述。无论读者是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源,不仅为技术人员也为非技术人员提供了有用的信息。适用于网络安全技术人员和网络系统管理员阅读。
杀破狼――黑客攻防秘技入门
http://book.jqcq.com/proct/423520.html
黑客的攻防来介绍,在详细介绍黑客攻击手段的同时,介绍了相应的防范方法,使读者对于攻防技术有系统的了解,能够更好地防范黑客的攻击a全书共分11章,包括黑客入侵与防御方法、windows系统漏洞攻防实战、木马的植入方法与防杀、远程控制技术大集合、QQ和MsN黑客防御、防范自己的邮箱被偷窥和轰炸、如何I坊止浏览器被恶 ...
系统与安全丛书:拦截黑客――计算机安全入门(第2版)
http://book.jqcq.com/proct/582696.html
黑客的角度对信息系统进行了观察。通过诸多信息系统受损的突出事例黑客如何访问信息进行了描述,同时也就如何避免类似损失展示讲述。无论读者是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源,不仅为技术人员也为非技术人员提供了有用的信息。适用于网络安全技术人员和网络系统管理员阅读。
黑客攻防实战详解
http://book.jqcq.com/proct/542251.html
黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵? ...
网络安全实践
http://book.jqcq.com/proct/328834.html
黑客、木马程序、防火墙的使用等内容,每部分内容都紧扣"实践"这一主题,紧紧围绕普通个人用户安全这一思路,以与指导性为基本出发点,针对广大读者朋友日常上网过程中所遇到的棘手问题,详细地进行了分析解答,逐步揭开读者心中的安全疑点与难点,同时指导读者做好安全防备。通过本书的学习,用户可以对网络安全有一个 ...
D. 无线网络安全攻防实战的本书适合的读者
——通信部门无线安全人员、无线评估人员及规划人员、无线网络管理员;
——军警政机构无线安全人员、无线评估人员、无线网络管理员;
——企事业单位无线安全人员、无线网络管理员;
——致力于无线网络安全技术的理论研究者;
——无线产品开发人员;
——高级黑客培训及国际网络安全认证课程讲师;
——致力于学习高级网络安全技术的大中专院校学生;
——所有无线黑客技术爱好者。
反馈与提问
E. 网络安全攻防演练
我觉得这是非常有必要的,因为我们现在的社会有太多的不安全了,所以有安全隐患意识是非常重要的。
F. 黑客攻防实战编程的前 言
《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》这3本书自面世以来,得到了广大读者的肯定与好评。其销量一直排在同类书籍的前列,笔者在此深表感谢。与此同时,应广大读者的要求,笔者针对当前黑客编程领域的热点及难点问题,撰写了这本《黑客攻防实战编程》一书。本书一如既往地保持着前3本书的“授之以鱼,不如授之以渔”的风格,向读者介绍黑客入侵及防御相关编程技术的思考方法和思维方式,而不是单单介绍编程语法。本书是笔者通过多年的研究与实践,在把握国内外安全领域研究的热点及难点的基础之上,进行归纳总结所完成的一本黑客编程入门及提高书籍,这一点是本书区别于其他同类书籍的根本之处。
关于黑客
长期以来,由于诸多方面的因素,“黑客”这个字眼变得十分敏感。不同的人群对黑客也存在不同的理解,甚至没有人愿意承认自己是黑客。有些人认为,黑客是一群狂热的技术爱好者,他们无限度地追求技术的完美;有些人认为,黑客只是一群拥有技术,但思想简单的毛头小伙子;还有些人认为黑客是不应该存在的,他们是网络的破坏者。这里,我们没有必要对这个问题争论不休,也无须为黑客加上一个标准的定义,但从客观存在的事实来看,黑客这类群体往往存在以下共同点。
(1)强烈的技术渴望与完美主义:驱动他们成长的是对技术的无限渴望,获得技术的提高才是他们最终的任务。
(2)强烈的责任感:只有强烈的责任感才能使他们不会走向歧途,责任感告诉他们不要在任何媒体上公布成功入侵的服务器;不要对其入侵的服务器进行任何破坏;在发现系统漏洞后要立即通知官方对该漏洞采取必要的修补措施。在官方补丁没有公布之前,绝对不要大范围地公开漏洞利用代码。一方面,黑客入侵可能造成网络的暂时瘫痪;另一方面,黑客也是整个网络的建设者,他们不知疲倦地寻找网络大厦的缺陷,使得网络大厦的根基更加稳固。
为什么写作本书
不容乐观的事实是,一部分人歪曲了黑客的本质,被不良动机所驱使而进行入侵活动,威胁网络的健康发展。对于我国来说,形势尤为严峻。我国信息化建设迟于美国等发达国家,信息安全技术水平也相对落后。在几次黑客大战中,国内网站的弱口令及漏洞比比皆是。这种现状实在令人担忧,值得深思和反省,从中也可以看出传统的计算机网络教学层次是远远不够的。可能出于安全等其他角度的考虑,传统教学往往只注重表面上的应用,而避开一些敏感的技术。设想一下,如果一个网站的管理员只学会架构网站,却不关心如何入侵自己的网站,那么如何对自己网站的缺陷了如指掌?如何能够及时地获知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要谈日常的系统更新、维护和打补丁了。然而国内精通入侵的网管又有多少呢?长期以来,国内网管的潜意识里都认为“入侵”是个不光彩的勾当,甚至嗤之以鼻。随着信息化程度越来越高,信息技术与生活的联系越来越紧密,可以上网的电子设备逐年增加,电脑、PDA、手机,甚至家电。可以想象10年后,如果不了解入侵者的手段来采取必要的防御措施,将要被入侵的设备不会仅仅限于电脑,也许还包括手机、家电和汽车等。因此在信息技术如此发达,沟通方式日益丰富和复杂的今天,我们不仅要学会如何正确使用网络,而且还需要学会如何防御自己的网络被他人入侵,这也正是笔者写作本书的初衷。
本书主要内容
作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,本书以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、漏洞溢出渗透,以及漏洞挖掘等相关领域的程序开发研究。
本书分为内容独立的7章,读者可以根据实际需求有选择跳跃式阅读,各章的主要内容如下。
第1章“Web入侵脚本编程”从服务器搭建开始,介绍目前网络上最为猖獗的“SQL注入”和“跨站脚本攻击”入侵手段、原理与编程技术,以及防护手段。
第2章“病毒原理及代码解析”在总结计算机病毒发展历史、病毒种类及病毒命名方式之后,详细地介绍计算机病毒原理,并对病毒源代码进行了全面的剖析。
第3章“木马网马程序分析”针对木马及网马的源代码进行解析、总结了其工作原理、启动方式、隐藏与防杀等相关技术。
第4章“软件加密与解密”介绍序列号保护、软件加密狗、时间限制及Key文件保护等目前常见软件的加密方法,并分析注册机等软件的解密原理,以及跟踪调试与反跟踪调试技术。
第5章“shellcode原理与编写”介绍了栈溢出、堆溢出等程序溢出原理,分析了PE文件结构,以及如何针对已知漏洞编写Shellcode。
第6章“漏洞溢出程序分析与设计”详细介绍了缓冲区溢出原理、类Unix、Windows及远程Windows程序溢出方法等渗透方法,并介绍一款自动化渗透测试工具Metasploit及其使用方法。
第7章“漏洞挖掘与Fuzzing程序设计”介绍一种行之有效的自动化漏洞挖掘技术“Fuzzing”,进而介绍如何挖掘已知系统中所存在的漏洞。
另外,本书中所使用的源代码及动画教程等相关资源下载,
本书的姊妹书籍
本书的姊妹书籍有《黑客攻防实战入门(第2版)》、《黑客攻防实战详解》和《黑客攻防实战进阶》3本,在本书推出之后,这4本书便形成了一个由浅入深完整的知识体系。几乎涵盖了黑客安全领域由入门到专家所必需掌握的所有的知识与技术,以供不同层次的读者学习。
(1)《黑客攻防实战入门》:踏入网络安全之门,初窥黑客攻防实战技巧。
(2)《黑客攻防实战详解》:透析网络安全内幕,详解黑客攻防体系。
(3)《黑客攻防实战进阶》:深入网络安全技术,进阶黑客攻防专家。
(4)《黑客攻防实战编程》:把握网络安全方向,实战黑客攻防编程。
致谢
感谢张毅编辑在我还是学生时代时就接受了我的《黑客攻防实战入门》样稿,才使得这么多年我都有机会和信心将自己的经验通过电子工业出版社分享给广大读者朋友。
感谢毕宁编辑长年来的指导与支持,并推荐给我大量的朋友与学习机会。才使得我能够陆续撰写《黑客攻防实战入门(第2版)》、《黑客攻防实战详解》、《黑客攻防实战进阶》和《黑客攻防实战编程》这4本书。
感谢孙学瑛老师和黄爱萍助理的指导,以及为本书的出版所付出辛勤劳动的所有朋友。
感谢qixu.liu在技术方面给与我的支持。
感谢长期以来支持我的读者朋友和网友们。
需要声明的是,本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的在于最大限度地唤起大家的网络安全意识,正视我们的网络世界所面临的一场危机并采取相应的行动。
邓 吉
G. 溜客的 无线网络安全攻防实战完整版.rar 完整版的解压密码 谁知道
溜客网已经调整了哦,你加入他们共享群就有机会得到内部书藉的,而且还有他们另外一个网站换在中国的积分和换币送,我才去灌了一些水还给我送了100积分300换币,我不是打广告哦,这个站确实挺好的!
你可以看看这个地址
http://dx.176ku.com:81/Article/benzhan/200904/10401.html
H. 请问学习网络攻防先从什么开始学习
学网络的话,你意思是网络安全吧。可以去市场上买一本黑客攻防入门级的教程,里面从系统开始讲起,现在市场上的这类书都是差不多的结构。从系统说然后然后搞到木马等。建议专业知识学个VB,网页设计,免杀。祝福你吧 追问: 你的推荐我都看过了.但是市场上的黑客攻防入门级教程.很多的.都是谈到一些不该学习的东西.- -现在我都有N本了,每本的教程都不一样.你说的对.不实践很难学好,,但是我最起码先把理论知识学的差不多了,- -接下来,我就可以实践了. 回答: 网络安全你要是想学系统学不太好说,这不是太严格归类。如果非要说的话,从windows系统开始学起,特别是一些网络方面的。首先把dos学一下,顺便也可以把批处理学掉。然后买一些关于TCP/IP,网络,操作系统,局域网以及windows的基础知识,你在书店多注意一点,首先这些书要通俗易懂,如果你从开始就读不懂也就不至于学习了。另外准备一些网络安全的杂志,出去《黑客X档案》《黑客防线》等,这些杂志你不一定能看的懂但是你看的多了,你会发现自己对哪方面的知识。另外你学习的重点应该是网络安全动向的东西,所以最好能把所有关于这些知识都有涉猎。不懂的东西,一定要去问,一定要弄清,最好用搜索引擎,每一个黑客都离不开他的!总结下,就是学习系统网络,学习一些dos网络命令的知识(入侵检测),编程知识(推荐学VB),局域网,网络搭建。 我是蛋白质 的感言: 谢谢。
I. 无线网络安全攻防实战进阶电子版那里下载
网络找