
黑客社会工程学攻防演练
《黑客社会工程学攻防演练》是2011年电子工业出版社出版的图书,作者是武新华,李伟。
基本介绍
- 书名:黑客社会工程学攻防演练
- 作者:武新华//李伟
- ISBN:9787121125751
- 页数:326
- 定价:48.00元
- 出版社:电子工业
- 出版时间:2011-1
内容介绍
《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜寻、扫描工具套用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网路钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防範欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些套用技巧,并通过一些综合套用案例,向读者讲解了黑客与反黑客工具多种套用的全面技术。
《反黑风暴·黑客社会工程学攻防演练》内容丰富全面,图文并茂,深入浅出,面向广大网路爱好者,同时可作为一本速查手册,也适用于网路安全从业人员及网路管理者。
作品目录
第1章 全面认识社会工程学 1
1.1 什幺是社会工程学 2
1.1.1 社会工程学攻击概述 2
1.1.2 无法忽视的非传统信息安全 3
1.1.3 攻击信息拥有者 3
1.1.4 常见社会工程学手段 4
1.2 生活中的社会工程学攻击案例 5
1.2.1 巧妙地获取用户的手机号码 5
1.2.2 利用社会工程学揭秘网路钓鱼 6
1.2.3 冒认身份获取系统口令 7
1.2.4 社会工程学盗用密码 7
1.3 防範社会工程学 9
1.3.1 个人用户防範社会工程学 9
1.3.2 企业或单位防範社会工程学 10
1.4 专家课堂(常见问题与解答) 11
第2章 无所不能的信息搜寻 13
2.1 从搜寻引擎开始讲起 14
2.1.1 搜寻引擎概述 14
2.1.2 组合式语法搜寻 17
2.1.3 搜寻特徵码定位 17
2.1.4 探寻敏感信息 18
2.1.5 “人肉”搜寻 19
2.2 综合信息搜寻技术 20
2.2.1 搜人网实现窃密 21
2.2.2 校友录里被偷窥的信息 21
2.2.3 图片也可以搜寻 23
2.2.4 部落格与论坛的搜寻 24
2.2.5 论坛程式的信息搜寻 25
2.2.6 IP位址、身份证与手机号码查询 26
2.2.7 QQ群信息搜寻 28
2.2.8 微型部落格的搜寻 29
2.3 入口网站搜寻技术 32
2.3.1 入口网站搜寻概述 32
2.3.2 QQ信息探路先锋 32
2.3.3 知名门户搜寻:网易、新浪、搜狐、雅虎 34
2.3.4 高端门户搜寻:Google与微软 34
2.4 专家课堂(常见问题与解答) 35
第3章 扫描工具套用实战 37
3.1 实例1:利用SuperScan扫描连线埠 38
3.2 实例2:利用X-Scan检测安全漏洞 41
3.3 实例3:使用SSS扫描主机漏洞 45
3.3 实例3:使用SSS扫描主机漏洞 45
3.4 实例4:使用Simpsons' CGI Scanner扫描CGI漏洞 52
3.5 实例5:群ping扫描工具 53
3.6 实例6:利用流光软体探测目标主机 54
3.6.1 用流光软体探测目标主机的开放连线埠 54
3.6.2 用高级扫描嚮导扫描指定地址段内的主机 57
3.6.3 用流光软体探测目标主机的IPC用户列表 59
3.7 专家课堂(常见问题与解答) 60
第4章 黑客常用入侵工具 61
4.1 扫描工具 62
4.1.1 NetBrute扫描与防御 62
4.1.2 Windows 系统安全检测器 65
4.2 数据拦截工具 67
4.2.1 IRIS嗅探器 67
4.2.2 SmartSniff嗅探器 70
4.2.3 用SpyNet Sniffer嗅探下载地址 72
4.2.4 嗅探器新秀Sniffer Pro 75
4.3 反弹木马与反间谍软体 79
4.3.1 “网路神偷”反弹木马 80
4.3.2 “间谍剋星”反间谍软体 82
4.4 系统监控与网站漏洞攻防 84
4.4.1 Real Spy Monitor监视器 84
4.4.2 FTP漏洞攻防 88
4.4.3 网站资料库漏洞攻防 91
4.5 专家课堂(常见问题与解答) 94
第5章 商业窃密常用伎俩 95
5.1 信息蒐集与套取 96
5.1.1 冒称与利用权威身份 96
5.1.2 从垃圾桶中翻查信息 96
5.1.3 巧设人为陷阱套取信息 97
5.2 商业窃密手段一览 98
5.2.1 貌似可靠的信息调查表格 98
5.2.2 手机窃听技术 99
5.2.3 智慧型手机窃密技巧 100
5.2.4 语音与影像监控技术 100
5.2.5 GPS跟蹤与定位技术 102
5.3 专家课堂(常见问题与解答) 103
第6章 诠释黑客的攻击方式 105
6.1 网路欺骗攻击实战 106
6.1.1 攻击原理 106
6.1.2 攻击与防御实战 107
6.2 口令猜测攻击实战 112
6.2.1 攻击原理 113
6.2.2 攻击与防御实战 114
6.3 缓冲区溢出攻击实战 122
6.3.1 攻击原理 122
6.3.2 攻击与防御实战 122
6.4 恶意代码攻击 127
6.4.1 攻击原理 127
6.4.2 网页恶意代码的攻击表现 128
6.4.3 恶意代码攻击的防範 133
6.5 专家课堂(常见问题与解答) 136
第7章 诠释网路钓鱼攻击方式 137
7.1 恐怖的网路钓鱼攻击 138
7.2 真网址与假网址 140
7.2.1 假域名注册欺骗 140
7.2.2 状态栏中的网址欺骗 141
7.2.3 IP转换与URL编码 141
7.3 E-mail邮件钓鱼技术 143
7.3.1 花样百出的钓鱼邮件製造 143
7.3.2 伪造发件人地址 144
7.3.3 瞬间蒐集百万E-mail地址 145
7.3.4 钓鱼邮件群发 148
7.3.5 邮件前置与诱惑性标题 150
7.4 网站劫持钓鱼艺术 151
7.4.1 Hosts档案的映射劫持 151
7.4.2 区域网路中的DNS劫持 153
7.5 其他网路钓鱼艺术 156
7.5.1 将163信箱整站扒下来 156
7.5.2 继续完善,让伪造生效 158
7.5.3 强势的伪冒钓鱼站点 160
7.6 网路钓鱼防範工具 162
7.7 专家课堂(常见问题与解答) 168
第8章 跨网站攻击技术 169
8.1 常见XSS代码分析 170
8.1.1 闭合“” 170
8.1.2 属性中的“javascript:” 170
8.1.3 事件类XSS代码 171
8.1.4 编码后的XSS代码 172
8.2 一个典型的跨站攻击实例 173
8.3 从QQ空间攻击看跨站技术的演变 177
8.3.1 不安全的客户端过滤 177
8.3.2 编码转换也可跨站 178
8.3.3 Flash跳转的跨站攻击 180
8.3.4 Flash溢出跨站攻击 183
8.3.5 QQ业务索要的漏洞攻击 184
8.4 信箱跨站攻击 185
8.4.1 从QQ信箱看邮件跨站的危害 186
8.4.2 国内主流信箱跨站漏洞 189
8.5 跨站脚本攻击的防範 191
8.6 专家课堂(常见问题与解答) 194
第9章 刨根问底挖掘用户隐私 195
9.1 稍不留意就泄密 196
9.1.1 用户最近都上过哪些网站 196
9.1.2 最近浏览过哪些档案 198
9.1.3 查看最后的複製记录 202
9.1.4 临时目录下偷偷的备份 203
9.1.5 不被注意到的生成档案 204
9.1.6 删除不乾净的图片遗留 205
9.2 来自网路的信息泄露 207
9.2.1 隐藏的各种木马和病毒 207
9.2.2 从数据包中嗅探秘密 213
9.2.3 很难查杀的间谍软体 215
9.3 专家课堂(常见问题与解答) 215
第10章 真假莫辨的防範欺骗攻击 217
10.1 Cookies欺骗 218
10.1.1 认识Cookies欺骗 218
10.1.2 Cookies欺骗的原理 218
10.1.3 Cookies欺骗攻击案例 219
10.2 区域网路中的ARP欺骗与防範 226
10.2.1 认识ARP 226
10.2.2 ARP协定工作原理 227
10.2.3 如何查看和清除ARP表 227
10.2.4 遭遇ARP攻击后的现象 228
10.2.5 ARP欺骗攻击原理 228
10.2.6 ARP欺骗的过程 229
10.2.7 用“P2P终结者”控制区域网路 229
10.2.8 ARP攻击的防护方法 234
10.3 DNS欺骗攻击与防範 240
10.3.1 认识DNS欺骗 241
10.3.2 DNS欺骗攻击 242
10.3.3 防範DNS欺骗 243
10.4 专家课堂(常见问题与解答) 244
第11章 形形色色的反侦查技术 245
11.1 网路中只留下一个影子 246
11.1.1 通过代理伺服器隐藏IP位址 246
11.1.2 通过系统自带的VPN隐藏IP位址 252
11.1.3 修改注册表隐藏IP 254
11.1.4 使用跳板隐藏IP位址 255
11.2 数据隐藏与伪装 255
11.2.1 COPY合併与WinRAR伪装 255
11.2.2 利用专用资料夹隐藏档案 257
11.2.3 利用档案属性隐藏档案 260
11.2.4 利用Desktop.ini特性隐藏档案 261
11.2.5 通过修改注册表值隐藏档案 263
11.2.6 Rootkit技术隐藏 264
11.3 利用数据恢复软体窃取数据 265
11.4 不同的信息隐写技术 267
11.4.1 QR密文信息隐写 267
11.4.2 BMP与GIF图片信息隐写 268
11.4.3 Text、HTM、PDF档案信息隐写 271
11.4.4 线上JPEG与PNG图片信息隐写 272
11.5 数据加密与擦除 274
11.5.1 EXE档案的加密 274
11.5.2 EFS加密档案系统 276
11.5.3 专业的资料夹加密工具 281
11.5.4 网页加密工具 283
11.5.5 逻辑型档案擦除技术 285
11.6 数据反取证信息对抗 286
11.6.1 主机数据信息核查 287
11.6.2 击溃数字证据 289
11.7 专家课堂(常见问题与解答) 290
第12章 安全威胁防御技术 291
12.1 伺服器安全防御 292
12.1.1 强化伺服器策略 292
12.1.2 “账户策略”配置与套用 297
12.1.3 “本地策略”配置与套用 299
12.1.4 “软体限制策略”配置与套用 301
12.2 防毒软体安全防御 304
12.2.1 使用360安全卫士维护系统 304
12.2.2 使用金山毒霸保护系统 307
12.2.3 使用诺顿防毒软体保护系统 308
12.3 防火墙安全策略 315
12.3.1 防火墙的功能 315
12.3.2 Windows XP自带的防火墙 316
12.3.3 360ARP防火墙 318
12.3.4 诺顿防火墙 320
12.4 专家课堂(常见问题与解答) 324
1.1 什幺是社会工程学 2
1.1.1 社会工程学攻击概述 2
1.1.2 无法忽视的非传统信息安全 3
1.1.3 攻击信息拥有者 3
1.1.4 常见社会工程学手段 4
1.2 生活中的社会工程学攻击案例 5
1.2.1 巧妙地获取用户的手机号码 5
1.2.2 利用社会工程学揭秘网路钓鱼 6
1.2.3 冒认身份获取系统口令 7
1.2.4 社会工程学盗用密码 7
1.3 防範社会工程学 9
1.3.1 个人用户防範社会工程学 9
1.3.2 企业或单位防範社会工程学 10
1.4 专家课堂(常见问题与解答) 11
第2章 无所不能的信息搜寻 13
2.1 从搜寻引擎开始讲起 14
2.1.1 搜寻引擎概述 14
2.1.2 组合式语法搜寻 17
2.1.3 搜寻特徵码定位 17
2.1.4 探寻敏感信息 18
2.1.5 “人肉”搜寻 19
2.2 综合信息搜寻技术 20
2.2.1 搜人网实现窃密 21
2.2.2 校友录里被偷窥的信息 21
2.2.3 图片也可以搜寻 23
2.2.4 部落格与论坛的搜寻 24
2.2.5 论坛程式的信息搜寻 25
2.2.6 IP位址、身份证与手机号码查询 26
2.2.7 QQ群信息搜寻 28
2.2.8 微型部落格的搜寻 29
2.3 入口网站搜寻技术 32
2.3.1 入口网站搜寻概述 32
2.3.2 QQ信息探路先锋 32
2.3.3 知名门户搜寻:网易、新浪、搜狐、雅虎 34
2.3.4 高端门户搜寻:Google与微软 34
2.4 专家课堂(常见问题与解答) 35
第3章 扫描工具套用实战 37
3.1 实例1:利用SuperScan扫描连线埠 38
3.2 实例2:利用X-Scan检测安全漏洞 41
3.3 实例3:使用SSS扫描主机漏洞 45
3.3 实例3:使用SSS扫描主机漏洞 45
3.4 实例4:使用Simpsons' CGI Scanner扫描CGI漏洞 52
3.5 实例5:群ping扫描工具 53
3.6 实例6:利用流光软体探测目标主机 54
3.6.1 用流光软体探测目标主机的开放连线埠 54
3.6.2 用高级扫描嚮导扫描指定地址段内的主机 57
3.6.3 用流光软体探测目标主机的IPC用户列表 59
3.7 专家课堂(常见问题与解答) 60
第4章 黑客常用入侵工具 61
4.1 扫描工具 62
4.1.1 NetBrute扫描与防御 62
4.1.2 Windows 系统安全检测器 65
4.2 数据拦截工具 67
4.2.1 IRIS嗅探器 67
4.2.2 SmartSniff嗅探器 70
4.2.3 用SpyNet Sniffer嗅探下载地址 72
4.2.4 嗅探器新秀Sniffer Pro 75
4.3 反弹木马与反间谍软体 79
4.3.1 “网路神偷”反弹木马 80
4.3.2 “间谍剋星”反间谍软体 82
4.4 系统监控与网站漏洞攻防 84
4.4.1 Real Spy Monitor监视器 84
4.4.2 FTP漏洞攻防 88
4.4.3 网站资料库漏洞攻防 91
4.5 专家课堂(常见问题与解答) 94
第5章 商业窃密常用伎俩 95
5.1 信息蒐集与套取 96
5.1.1 冒称与利用权威身份 96
5.1.2 从垃圾桶中翻查信息 96
5.1.3 巧设人为陷阱套取信息 97
5.2 商业窃密手段一览 98
5.2.1 貌似可靠的信息调查表格 98
5.2.2 手机窃听技术 99
5.2.3 智慧型手机窃密技巧 100
5.2.4 语音与影像监控技术 100
5.2.5 GPS跟蹤与定位技术 102
5.3 专家课堂(常见问题与解答) 103
第6章 诠释黑客的攻击方式 105
6.1 网路欺骗攻击实战 106
6.1.1 攻击原理 106
6.1.2 攻击与防御实战 107
6.2 口令猜测攻击实战 112
6.2.1 攻击原理 113
6.2.2 攻击与防御实战 114
6.3 缓冲区溢出攻击实战 122
6.3.1 攻击原理 122
6.3.2 攻击与防御实战 122
6.4 恶意代码攻击 127
6.4.1 攻击原理 127
6.4.2 网页恶意代码的攻击表现 128
6.4.3 恶意代码攻击的防範 133
6.5 专家课堂(常见问题与解答) 136
第7章 诠释网路钓鱼攻击方式 137
7.1 恐怖的网路钓鱼攻击 138
7.2 真网址与假网址 140
7.2.1 假域名注册欺骗 140
7.2.2 状态栏中的网址欺骗 141
7.2.3 IP转换与URL编码 141
7.3 E-mail邮件钓鱼技术 143
7.3.1 花样百出的钓鱼邮件製造 143
7.3.2 伪造发件人地址 144
7.3.3 瞬间蒐集百万E-mail地址 145
7.3.4 钓鱼邮件群发 148
7.3.5 邮件前置与诱惑性标题 150
7.4 网站劫持钓鱼艺术 151
7.4.1 Hosts档案的映射劫持 151
7.4.2 区域网路中的DNS劫持 153
7.5 其他网路钓鱼艺术 156
7.5.1 将163信箱整站扒下来 156
7.5.2 继续完善,让伪造生效 158
7.5.3 强势的伪冒钓鱼站点 160
7.6 网路钓鱼防範工具 162
7.7 专家课堂(常见问题与解答) 168
第8章 跨网站攻击技术 169
8.1 常见XSS代码分析 170
8.1.1 闭合“” 170
8.1.2 属性中的“javascript:” 170
8.1.3 事件类XSS代码 171
8.1.4 编码后的XSS代码 172
8.2 一个典型的跨站攻击实例 173
8.3 从QQ空间攻击看跨站技术的演变 177
8.3.1 不安全的客户端过滤 177
8.3.2 编码转换也可跨站 178
8.3.3 Flash跳转的跨站攻击 180
8.3.4 Flash溢出跨站攻击 183
8.3.5 QQ业务索要的漏洞攻击 184
8.4 信箱跨站攻击 185
8.4.1 从QQ信箱看邮件跨站的危害 186
8.4.2 国内主流信箱跨站漏洞 189
8.5 跨站脚本攻击的防範 191
8.6 专家课堂(常见问题与解答) 194
第9章 刨根问底挖掘用户隐私 195
9.1 稍不留意就泄密 196
9.1.1 用户最近都上过哪些网站 196
9.1.2 最近浏览过哪些档案 198
9.1.3 查看最后的複製记录 202
9.1.4 临时目录下偷偷的备份 203
9.1.5 不被注意到的生成档案 204
9.1.6 删除不乾净的图片遗留 205
9.2 来自网路的信息泄露 207
9.2.1 隐藏的各种木马和病毒 207
9.2.2 从数据包中嗅探秘密 213
9.2.3 很难查杀的间谍软体 215
9.3 专家课堂(常见问题与解答) 215
第10章 真假莫辨的防範欺骗攻击 217
10.1 Cookies欺骗 218
10.1.1 认识Cookies欺骗 218
10.1.2 Cookies欺骗的原理 218
10.1.3 Cookies欺骗攻击案例 219
10.2 区域网路中的ARP欺骗与防範 226
10.2.1 认识ARP 226
10.2.2 ARP协定工作原理 227
10.2.3 如何查看和清除ARP表 227
10.2.4 遭遇ARP攻击后的现象 228
10.2.5 ARP欺骗攻击原理 228
10.2.6 ARP欺骗的过程 229
10.2.7 用“P2P终结者”控制区域网路 229
10.2.8 ARP攻击的防护方法 234
10.3 DNS欺骗攻击与防範 240
10.3.1 认识DNS欺骗 241
10.3.2 DNS欺骗攻击 242
10.3.3 防範DNS欺骗 243
10.4 专家课堂(常见问题与解答) 244
第11章 形形色色的反侦查技术 245
11.1 网路中只留下一个影子 246
11.1.1 通过代理伺服器隐藏IP位址 246
11.1.2 通过系统自带的VPN隐藏IP位址 252
11.1.3 修改注册表隐藏IP 254
11.1.4 使用跳板隐藏IP位址 255
11.2 数据隐藏与伪装 255
11.2.1 COPY合併与WinRAR伪装 255
11.2.2 利用专用资料夹隐藏档案 257
11.2.3 利用档案属性隐藏档案 260
11.2.4 利用Desktop.ini特性隐藏档案 261
11.2.5 通过修改注册表值隐藏档案 263
11.2.6 Rootkit技术隐藏 264
11.3 利用数据恢复软体窃取数据 265
11.4 不同的信息隐写技术 267
11.4.1 QR密文信息隐写 267
11.4.2 BMP与GIF图片信息隐写 268
11.4.3 Text、HTM、PDF档案信息隐写 271
11.4.4 线上JPEG与PNG图片信息隐写 272
11.5 数据加密与擦除 274
11.5.1 EXE档案的加密 274
11.5.2 EFS加密档案系统 276
11.5.3 专业的资料夹加密工具 281
11.5.4 网页加密工具 283
11.5.5 逻辑型档案擦除技术 285
11.6 数据反取证信息对抗 286
11.6.1 主机数据信息核查 287
11.6.2 击溃数字证据 289
11.7 专家课堂(常见问题与解答) 290
第12章 安全威胁防御技术 291
12.1 伺服器安全防御 292
12.1.1 强化伺服器策略 292
12.1.2 “账户策略”配置与套用 297
12.1.3 “本地策略”配置与套用 299
12.1.4 “软体限制策略”配置与套用 301
12.2 防毒软体安全防御 304
12.2.1 使用360安全卫士维护系统 304
12.2.2 使用金山毒霸保护系统 307
12.2.3 使用诺顿防毒软体保护系统 308
12.3 防火墙安全策略 315
12.3.1 防火墙的功能 315
12.3.2 Windows XP自带的防火墙 316
12.3.3 360ARP防火墙 318
12.3.4 诺顿防火墙 320
12.4 专家课堂(常见问题与解答) 324
参考文献 326
转载请注明出处海之美文 » 黑客社会工程学攻防演练