2004年发生了很多惊人的安全事件,从腾讯公司被传遭到攻击勒索到江民网站首页多次被人涂改,网络安全越发地引起公众的注意。许多人希望能进入这个充满神奇色彩的红客世界。但是由于VIP站点的不断增加,使得能从网络上获得的知识变得越来越少,资源共享也开始讲条件了,但是人们对于这方面知识的渴望却越来越强烈。
本书面向应用,结合广大读者的实际需求,不但提供了解决实际问题的方法、步骤、代码,还推荐一系列常用工具(提供下载连接),具有很强的可操作性和实用性。本书从任何服务器和终端都常见的一般安全问题开始,以围绕特定配置、操作系统以及相关技术的安全问题结束,深入浅出地讲述了各种关键技术,希望能对各位正在黑客技术道路中前行的朋友们有所帮助。
本书以轻松生动的日记风格,系统地介绍了目前常见的各种网络安全问题,包括网络嗅探、SQL Injection、暴库技术、溢出攻击、跨站Script攻击、GoogleHacking、DDoS攻击、服务器安全防护、无线网络安全等内容。本书结构精心设计,从对端口扫描的讨论开始,由浅入深地讲解网络渗透技术。使得无论是对网络安全感兴趣的初学者,还是已经有了一些网络渗透经验的安全爱好者,或者是负责企业网络安全的管理员,都能从这本书中找到自己感兴趣的部分。
第一篇 初窥门径
第1天 什么是红客
1.1 黑客的最初定义
1.2 黑客的道德准则
1.3 红客——中国的代表
1.4 我的一些建议
第2天 从端口说起
2.1 连接依赖于端口
2.2 欲善其事,先利其器之简单扫描技术
2.2.1 端口扫描技术的实现方式
2.2.2 扫描器的简单介绍
2.3 扫描器应用技巧
2.3.1 Shadow Secur Scannei介绍
2.3.2 Nmap扫描器的使用
2.4 常见端口的渗透思路
第3天 继续说扫描
3.1 什么叫Shell
3.2 如何取得Shell
3.3 常见的提升权限方法介绍
3.3.1 Windows系统漏洞提升权限
3.3.2 IIS提升权限
3.3.3 其他几种提升权限的方法
3.4 破解口令常用的三种方法
第4天 从简单网络命令开始说起
4.1 基本的网络命令
4.2 什么叫端口映射
4.3 端口映射的几种实现方法
4.3.1 利用IIS实现WWw和FTP服务的重定向
4.3.2 利用工具实现端口映射功能
4.4 一次对空口令主机的渗透过程
第二篇 学以致用
第5天 Telnet登录取得Shell
5.1 网络最神奇的东西——Telnet
5.2 Telnet登录
5.3 NTLM验证分析与去除方法
5.4 网络军刀NC的使用方法
第6天 账户权限分析
6.1 账户类型介绍
6.2 账户权限提升技巧
6.3 Guest权限突破
第7天 账户隐藏方法
7.1 SAM安全账号管理器
7.2 克隆账号
7.3 克隆账号检测方法
第8天 IPC管道利用
8.1 什么是IPC$连接
8.2 什么是空会话
8.2.1 Windows NT/2000空会话的实现方式
8.2.2 空会话常用命令
8.3 IPC连接的入侵方法
8.3.1 经典IPC$入侵范例
8.3.2 IPC$入侵常用命令
8.4 IPC$连接失败原因分析
8.4.1 IPC$连接失败的原因
8.4.2 IPc$连接成功后复制文件失败的原因
8.4.3 IPC$连接FAO
8.5 如何防范IPC$入侵
8.5.1 删除计算机上的隐藏共享或系统管理共享
8.5.2 防范IPC$连接入侵
第9天 摆脱黑暗,迎接光明之终端服务3389
9.1 终端服务的概念
9.2 终端服务开启方法
9.3 输入法漏洞利用
9.4 登录及退出的一些注意事项
9.5 加强终端服务的安全性
……