网络渗透技术攻防高手修炼
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

前言 FREFACE

随着技术发展,网络安全越来越依赖于整体防护。与此同时,网络结构越来越复杂,攻击者入侵网络的手法也不再单一,逐步渗透的入侵攻击技术与行为已成为主流。渗透入侵技术非常隐蔽,难以检测,一旦网络中存在某个缺口,就很有可能导致整个网络的全盘崩溃。同时,渗透攻击本身又是一种高级的入侵手法,在入侵的过程中涉及普通入侵技术、特殊攻击技术和社会工程学等,是从“技术”与“人”两个层面展开的攻击。

全面了解攻击者的渗透入侵行为,已成为维护网络安全所必需,因此,对网络渗透攻击进行深入分析,帮助网络安全工作者了解黑客渗透攻击行为,最终更好地维护网络安全,已成为现实的需要。

关于本书

网络渗透技术是通过运用黑客攻击的方法与工具,对企业网络进行各种手段攻击来找出系统存在的漏洞,从而给出网络系统存在的安全风险的一种实践活动。通过模拟现实的网络攻击,渗透测试证实恶意攻击者有可能获取或破坏企业的数据资产。网络渗透可以成为攻击者手中的一种破坏性极强的攻击手段,也可以成为网络管理员和安全工作者保护网络安全的重要实施方案。而常见网络安全图书往往仅针对网络入侵中的某一部分或某几部分进行介绍,因此适用面比较窄,实用价值不高。

本书从实际应用出发,通过详细讲解攻击者习惯采用的各种渗透攻击手段与方法,揭露出网络中广泛存在、却总被忽视的安全漏洞,并结合笔者长期积累的安全防护经验,指出相应的防范要点。本书具备较强的专业性和针对性,在网络安全工作中极具参考意义和实用价值。

本书内容

渗透入侵技术非常隐蔽,难以检测,一旦网络中存在某个缺口,就很有可能导致整个网络的全盘崩溃。同时,渗透攻击本身又是一种高级入侵手法,在入侵过程中涉及普通入侵技术、特殊攻击技术和社会工程学等,是从“技术”与“人”两个层面展开的攻击。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。其主要内容包括:网络渗透测试基础、安全测试环境、虚拟机、踩点侦察与漏洞扫描、渗透入侵数据库与木马欺骗、缓冲区溢出实现网络渗透入侵与提权、溢出后开辟控制通道、从口令破解到隐藏账户开门、攻击不同网络设备、横向提权的暗道渗透、渗透入侵中的嗅探与欺骗技术、拒绝服务攻击技术、网络渗透技术终极防范等。

本书对黑客攻击中所使用到的渗透入侵技术和手段进行了全面的分析、讲解,从渗透入侵的基础开始,逐步深入到渗透入侵的各种常见及高级手法,覆盖完整、系统而严谨的安全知识体系。

本书特色

本书在编著过程中,力求做到原理清晰、透彻,内容全面、深入,并制作了配套教学视频,整理出部分程序代码,以帮助读者真正深入地掌握渗透攻击及防范技术。

● 语言轻松有趣,便于速查,快速解决问题

● 重在实际操作,理论淡化

● 丰富的攻击防御技巧

● 视频演示一学就会

● 黑客以及病毒防范感兴趣的、实用的一切资料、工具等进行赠送

● 充分利用以往出书的视频文件作为赠送

本书适合人群

本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客网络渗透技术的同时,介绍了相应的防范方法,图文并茂地再现了网络渗透与防御的全过程。可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。

本书作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:

● 没有多少电脑操作基础的广大读者

● 需要获得数据保护的日常办公人员

● 喜欢看图学习的广大读者

● 相关网络管理人员、网吧工作人员等

● 明确学习目的的读者、喜欢钻研黑客技术但编程基础薄弱的读者

● 网络管理员、广大网友等

本书作者

本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。本书的编写情况是:杨平负责第1章,孙世宁、李防负责第2章,王英英负责第3、4、5章,安向东负责第6章,李伟负责第7、8、9章,段玲华负责第10章,王肖苗负责第11章,吕志华负责第12章,张晓新负责第13章,陈艳艳负责第14章,最后由武新华统审全稿。

需要提醒大家的是根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后最好不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记切记!

我们的联系方式:zhangbg@phei.com.cn

编著者

2010年10月