黑客攻防实战案例解析的前 言
本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网络环境。为了让每一个案例都要具有一定的代表性,尽量做到不重复,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。
网络安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机应用技术等诸多学科;网络安全还跟大家的工作和生活息息相关,例如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网络不安全的一些症状,网络安全的目的是预防和治疗这些症状,为广大群众提供更好的服务。相对而言,我国的网络安全工作起步较晚,目前网络安全的核心技术大多数被西方国家所掌握。我们是从2000年开始接触网络安全问题的,从很多网络不安全的案例中深切感到有一种使命感在催促我们在国内传播网络安全的知识。起初我们在学习过程中购买了大量有关网络安全的书籍,但这些书籍中的理论较多,实践较少,并且技术相对滞后,有些技术在目前已经不能使用。鉴于这种情况,我们决定将多年的实践经验和研究成果按照网络攻击的流程进行整理,用生动、典型的实际案例来分析网络的攻击与防御,让更多的朋友来了解、推动和探讨网络安全问题,提升我国网络安全的整体水平。
本书以网络的攻击与防御为主线,以实际案例的形式来对每一个攻防手段进行介绍,使读者能够对网络攻防技术有比较深入的感性认识。并且本书还列出了许多通俗易懂的图文解释步骤,按照书中的步骤即可还原当时的攻防情景。这样一来,通过阅读本书,初学者便可以很快地掌握网络攻防的流程、最新的技术和方法;有经验的读者则可以在技术上更上一层楼,对网络攻防技术的认识从理论到实践更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。
本书的内容
本书共分为八章,由浅入深,依照网络攻击的流程来安排内容,每一小节一个案例,在每一个案例中列出了相关的知识要点。
第1章 网络安全基本知识
本章介绍网络的一些基本知识,有关网络安全的一些基本术语和常见的一些DOS命令等。
第2章 信息收集案例
信息收集是网络攻击的主要步骤之一,在本章中介绍了如何利用Google、电驴、Foxy、网站、BBS、Blog等来收集信息,以及使用扫描软件来收集被攻击目标的信息,通过对收集信息的分析和处理,可以直接控制被攻击的目标。
第3章 网络攻击案例
本章介绍网络攻击案例中的一些典型攻击方法和手段。
第4章 网络控守案例
本章介绍利用目前一些主流控制技术来对目标计算机进行控制,以及如何在被控制计算机上获取更多有用的信息。
第5章 网络渗透
本章介绍如何利用已有的信息来进行内网渗透,入侵者如何实现远程控制。
第6章 隐藏技术与痕迹清除
本章通过一些实际案例来介绍网络入侵过程中的隐藏技术与痕迹清除技术。
第7章 常用工具
本章介绍目前黑客使用的一些常用工具。
第8章 安全检查工具
本章介绍如何使用一些工具软件来扫描网络计算机中存在的安全漏洞、如何修补系统中存在的安全漏洞、如何检查网络端口和进程等,通过这些工具来对系统进行安全加固。
网络安全问题涉及面积广,尽管我们在这方面做了很多的研究,但仍然无法涵盖所有的黑客攻防问题。因此,本书打算通过一个一个的实际案例来探讨网络安全的问题,与读者分享我们的实践经验和研究成果,以提高对网络安全问题的认识和远离黑客威胁的能力。
资源下载
笔者在本书中提到的所有相关软件都可以到网上下载。
由于作者水平有限,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
读者在阅读本书过程中遇到任何问题或者意见,可直接发邮件 ,也可去作者个人的Blog地址留言。
致谢
感谢电子工业出版社对本书的大力支持,尤其是策划编辑毕宁老师和责任编辑顾慧芳老师为本书出版所做的大量工作。借此机会,我还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢网友非安全·后生、暮云飞、逍遥复仇、Lenk、大馄饨等对本书的支持。最后感谢我的家人,是他们的支持和鼓励使得本书得以顺利完成。
陈小兵
2008年6月于北京
特别声明:
本书的目的决不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地提醒大家对网络安全的重视,并采取相应的安全措施,以减少由于网络安全问题而带来的经济损失。
2024-05-27 广告