互联网服务器攻防秘笈-陈彬著pdf高清电子版
分享到:
互联网服务器攻防秘笈2011年5月由化学工业出版社出版发行,是一本非常实用的互联网服务器攻防秘笈。互联网已经深入到人们生活的方方面面。人们每天使用互联网为生活提供各种服务,比如网购,游戏等等。但是如今面对网络攻击事件的频繁发生,网民们十分困惑和无助。俗话说知己知彼,才能决胜千里。深度接触黑客技术,才能有效防御黑客攻击,保证网站信息安全。本书意在立体解剖黑客攻击技术,深度传授反黑客防御要点。互联网服务器攻防秘笈是一本全面细致、深入浅出的互联网服务器攻防教材。小编分享的这本书深入揭露了黑客攻击互联网服务器的奥秘,展示了黑客入侵互联网服务器的各种伎俩,采用诸多实例以图文并茂、形象生动的方式详细讲解各种互联网服务器漏洞的利用原理以及真实有效的防御技术。互联网服务器攻防秘笈适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者。对各大中专院校计算机教师也有极大的参考价值。
1.1 服务器安全重要性 2
1.1.1 服务器是网络灵魂 2
1.1.2 服务器分类 3
1.1.3 加强服务器安全就等于加强了网络安全 4
1.2 黑客攻击服务器的过程揭秘 6
1.2.1 目标系统信息收集 7
1.2.2 漏洞利用与入侵尝试 10
1.2.3 目标系统限获取和提升 10
1.2.4 长期控制及清理痕迹 11
1.3 黑客攻击服务器的方式揭秘 12
1.3.1 入侵系统类攻击 12
1.3.2 入侵网站类攻击 13
1.3.3 欺骗类攻击 13
1.3.4 流氓类攻击 16
第2章 服务器攻防推荐的操作系统知识 17
2.1 服务器操作系统的分类 18
2.1.1 Windows服务器操作系统 18
2.1.2 NetWare服务器操作系统 19
2.1.3 UNIX服务器操作系统 20
2.1.4 Linux服务器操作系统 21
2.2 网络DOS命令与系统安全 24
2.3 文件系统与系统安全 36
2.3.1 主要文件系统格式 36
2.3.2 文件访问控制 37
2.3.3 文件类型与安全 39
2.4 注册表与系统安全 40
2.4.1 注册表由来 40
2.4.2 注册表简介 41
2.4.3 注册表入侵方法 43
2.4.4 注册表入侵防范 46
2.5 回收站与系统安全 48
2.5.1 利用回收站提 49
2.5.2 回收站入侵防范 49
第3章 服务器攻防推荐的网络安全知识 50
3.1 网络安全的定义与所受威胁 51
3.1.1 网络安全定义 51
3.1.2 网络安全威胁 51
3.2 网络安全漏洞 52
3.2.1 根据漏洞发现时间分类 53
3.2.2 根据漏洞成因分类 53
3.2.3 根据漏洞严重程度分类 54
3.2.4 按漏洞造成的威胁分类 55
3.3 安全漏洞的检测和修补 56
3.3.1 安全漏洞的检测 57
3.3.2 安全漏洞的修补 57
第4章 服务器攻防推荐的网络管理知识 64
4.1 常见的网络基本概念解析 65
4.2 TCP/IP协议相关知识 67
4.2.1 TCP/IP协议的重要性 67
4.2.2 TCP/IP协议的构成 68
4.2.3 TCP/IP协议中主要协议介绍 72
4.3 局域网基础知识 78
4.3.1 正确理解局域网 78
4.3.2 局域网的构成 78
4.3.3 简单局域网拓扑结构 79
4.3.4 局域网常见设备 81
第5章 服务器攻防推荐的编程知识 83
5.1 Web编程基础知识 84
5.1.1 查后门基础——Web后台编程语言攻防知识 84
5.1.2 挂马攻防基础——前台客户端语言 89
5.2 编码基础知识 95
5.2.1 URL编码 95
5.2.2 Unicode编码 98
5.2.3 base64编码 99
5.2.4 十六进制编码 100
5.3 批处理编程基础 101
5.3.1 什么是批处理 101
5.3.2 如何写批命令 102
5.3.3 批处理攻防实例 103
5.4 VBS编程基础 109
5.4.1 利用VBS查看IIS配置 110
5.4.2 利用VBS解包网站 112
5.4.3 利用VBS添加管理员 112
5.4.4 入侵常用到的VBS 112
第6章 服务器攻防推荐的服务器搭建知识 115
6.1 虚拟硬件基础知识 116
6.2 虚拟机工具的安装及配置 116
6.3 在虚拟机上架设IIS服务器 120
6.4 打造ASP以及ASP.NET测试网站环境 121
6.5 打造PHP测试网站环境 122
6.5.1 架设前的准备工作 123
6.5.2 架设具体步骤 123
第7章 服务器网络信息收集与防范 130
7.1 利用错误消息收集信息 131
7.1.1 错误消息脚本 131
7.1.2 栈追踪 133
7.1.3 详尽的调试消息 133
7.1.4 服务器错误信息 134
7.1.5 数据库错误信息 134
7.1.6 第三方软件错误消息 135
7.1.7 使用错误的配置 137
7.1.8 利用探针信息 137
7.2 利用技术手段收集敏感的信息 138
7.2.1 服务器信息搜集泄密与防范 138
7.2.2 网站注册信息泄密与防范 141
7.2.3 结构探测与防范 142
7.2.4 搜索引擎泄密与防范 144
7.3 防止信息泄露 145
7.3.1 使用常规错误消息 145
7.3.2 保护敏感信息 146
7.3.3 尽量减少客户端信息泄露 149
第8章 服务器扫描攻击与防御 150
8.1 端口扫描基础 151
8.1.1 计算机网络服务与端口的关系 151
8.1.2 常见服务器端口 154
8.1.3 端口扫描原理 155
8.1.4 目前主要端口扫描技术 156
8.2 端口扫描器应用实战 157
8.2.1 端口扫描工具的用途 157
8.2.2 S扫描器的使用方法 158
8.2.3 Nmap的应用 159
8.2.4 端口扫描攻击实战 163
8.3 端口扫描的防范 169
8.4 漏洞扫描基础 169
8.4.1 利用安全软件扫描漏洞 170
8.4.2 利用黑客软件扫描漏洞 183
8.5 扫描攻击的防御 185
8.5.1 防范常见扫描 185
8.5.2 防范特定漏洞攻击 187
8.5.3 防范软件漏洞攻击 188
第9章 Web服务器攻击与防范 189
9.1 Web的安全需求 190
9.1.1 Web面临的威胁 190
9.1.2 Web的安全体系结构 191
9.1.3 Web的安全性分析 192
9.2 Web服务器安全 194
9.2.1 Web服务器的安全需求 194
9.2.2 Web服务器的安全策略 195
9.3 Web服务器应用软件安全 196
9.3.1 FTP软件漏洞利用与修补 196
9.3.2 邮件软件漏洞利用与修补 199
9.3.3 远程管理软件漏洞与修补 200
9.3.4 输入法漏洞与修补 204
9.3.5 安全软件漏洞与修补 205
9.3.6 压缩软件漏洞利用与修补 207
9.4 Web浏览器安全 208
9.4.1 Web浏览器面临的威胁 208
9.4.2 Web浏览器的安全策略 210
9.5 Web服务器的加固 210
9.5.1 系统安全 211
9.5.2 IIS安全 212
第10章 服务器入侵检测技术 216
10.1 如何评估入侵事件 217
10.1.1 识别服务器入侵事件及其真假 217
10.1.2 判断入侵事件的严重程度 218
10.2 入侵检测概述 218
10.2.1 入侵检测系统的体系结构 219
10.2.2 入侵检测系统的分类 219
10.3 使用小工具检测入侵 219
10.3.1 进程查看器 220
10.3.2 影子账户检测工具 221
10.3.3 注册表监视工具 225
10.3.4 端口查看器 227
10.3.5 木马检测工具 228
10.4 检测和清理脚本木马 231
10.4.1 有备份情况下检测和清理脚本木马 231
10.4.2 无备份情况下检测和清理脚本木马 233
10.5 检测和清除服务器后门 234
10.5.1 “隐藏”后门的检测与清除 234 10.5.2 Shift后门的检测与清除 235
10.5.3 放大镜后门的检测与清除 236
10.5.4 嗅探后门的检测与清除 237
10.5.5 *容易被忽略的后门检测和清除 238
10.5.6 远程控制后门检测和清除 239
10.5.7 捆绑后门检测和清除 243
10.6 DDOS攻击检测与防御 243
10.6.1 DDOS的含义 244
10.6.2 攻击实例 244
10.6.3 DDOS 攻击防范 250
10.7 ARP攻击与检测 250
10.7.1 ARP攻击原理与实战 250
10.7.2 ARP攻击防护 254
第11章 网络入侵取证与审计技术 256
11.1 黑客攻击的取证 257
11.1.1 取证特点 257
11.1.2 取证工具 258
11.1.3 取证注意的要点 260
11.2 黑客攻击的追踪 261
11.2.1 追踪黑客的流程 261
11.2.2 安全审计 262
11.3 日志安全分析 266
11.3.1 系统日志 267
11.3.2 网站日志 267
11.3.3 清除服务器日志 269
11.3.4 使用工具分析日志实战 270
11.3.5 保护IIS服务器日志安全 273
11.4 文件反恢复与恢复 274
11.4.1 文件安全删除 274
11.4.2 文件恢复实战 275
11.4.3 文件备份实战 277
第12章 服务器加固技术 280
12.1 国内外对服务器加固技术的研究 281
12.2 服务器加固技术的分类 281
12.3 服务器加固技术的流程 281
12.4 服务器加固技术的实施 282
12.4.1 加固的意义 282
12.4.2 加固的难点 283
12.4.3 加固工作的思路 283
12.4.4 加固工作的准备阶段 283
12.4.5 加固工作的实施阶段 284
12.4.6 加固工作的报告阶段 284
12.5 服务器加固技术的细节 284
12.5.1 使用模板节省加固时间 284
12.5.2 正确说明加固效果 293
12.5.3 依靠经验进行全面适度的加固 295
禁用于商业用途!如果您喜欢《互联网服务器攻防秘笈》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
互联网服务器攻防秘笈目录:
第1章 服务器安全概述 11.1 服务器安全重要性 2
1.1.1 服务器是网络灵魂 2
1.1.2 服务器分类 3
1.1.3 加强服务器安全就等于加强了网络安全 4
1.2 黑客攻击服务器的过程揭秘 6
1.2.1 目标系统信息收集 7
1.2.2 漏洞利用与入侵尝试 10
1.2.3 目标系统限获取和提升 10
1.2.4 长期控制及清理痕迹 11
1.3 黑客攻击服务器的方式揭秘 12
1.3.1 入侵系统类攻击 12
1.3.2 入侵网站类攻击 13
1.3.3 欺骗类攻击 13
1.3.4 流氓类攻击 16
第2章 服务器攻防推荐的操作系统知识 17
2.1 服务器操作系统的分类 18
2.1.1 Windows服务器操作系统 18
2.1.2 NetWare服务器操作系统 19
2.1.3 UNIX服务器操作系统 20
2.1.4 Linux服务器操作系统 21
2.2 网络DOS命令与系统安全 24
2.3 文件系统与系统安全 36
2.3.1 主要文件系统格式 36
2.3.2 文件访问控制 37
2.3.3 文件类型与安全 39
2.4 注册表与系统安全 40
2.4.1 注册表由来 40
2.4.2 注册表简介 41
2.4.3 注册表入侵方法 43
2.4.4 注册表入侵防范 46
2.5 回收站与系统安全 48
2.5.1 利用回收站提 49
2.5.2 回收站入侵防范 49
第3章 服务器攻防推荐的网络安全知识 50
3.1 网络安全的定义与所受威胁 51
3.1.1 网络安全定义 51
3.1.2 网络安全威胁 51
3.2 网络安全漏洞 52
3.2.1 根据漏洞发现时间分类 53
3.2.2 根据漏洞成因分类 53
3.2.3 根据漏洞严重程度分类 54
3.2.4 按漏洞造成的威胁分类 55
3.3 安全漏洞的检测和修补 56
3.3.1 安全漏洞的检测 57
3.3.2 安全漏洞的修补 57
第4章 服务器攻防推荐的网络管理知识 64
4.1 常见的网络基本概念解析 65
4.2 TCP/IP协议相关知识 67
4.2.1 TCP/IP协议的重要性 67
4.2.2 TCP/IP协议的构成 68
4.2.3 TCP/IP协议中主要协议介绍 72
4.3 局域网基础知识 78
4.3.1 正确理解局域网 78
4.3.2 局域网的构成 78
4.3.3 简单局域网拓扑结构 79
4.3.4 局域网常见设备 81
第5章 服务器攻防推荐的编程知识 83
5.1 Web编程基础知识 84
5.1.1 查后门基础——Web后台编程语言攻防知识 84
5.1.2 挂马攻防基础——前台客户端语言 89
5.2 编码基础知识 95
5.2.1 URL编码 95
5.2.2 Unicode编码 98
5.2.3 base64编码 99
5.2.4 十六进制编码 100
5.3 批处理编程基础 101
5.3.1 什么是批处理 101
5.3.2 如何写批命令 102
5.3.3 批处理攻防实例 103
5.4 VBS编程基础 109
5.4.1 利用VBS查看IIS配置 110
5.4.2 利用VBS解包网站 112
5.4.3 利用VBS添加管理员 112
5.4.4 入侵常用到的VBS 112
第6章 服务器攻防推荐的服务器搭建知识 115
6.1 虚拟硬件基础知识 116
6.2 虚拟机工具的安装及配置 116
6.3 在虚拟机上架设IIS服务器 120
6.4 打造ASP以及ASP.NET测试网站环境 121
6.5 打造PHP测试网站环境 122
6.5.1 架设前的准备工作 123
6.5.2 架设具体步骤 123
第7章 服务器网络信息收集与防范 130
7.1 利用错误消息收集信息 131
7.1.1 错误消息脚本 131
7.1.2 栈追踪 133
7.1.3 详尽的调试消息 133
7.1.4 服务器错误信息 134
7.1.5 数据库错误信息 134
7.1.6 第三方软件错误消息 135
7.1.7 使用错误的配置 137
7.1.8 利用探针信息 137
7.2 利用技术手段收集敏感的信息 138
7.2.1 服务器信息搜集泄密与防范 138
7.2.2 网站注册信息泄密与防范 141
7.2.3 结构探测与防范 142
7.2.4 搜索引擎泄密与防范 144
7.3 防止信息泄露 145
7.3.1 使用常规错误消息 145
7.3.2 保护敏感信息 146
7.3.3 尽量减少客户端信息泄露 149
第8章 服务器扫描攻击与防御 150
8.1 端口扫描基础 151
8.1.1 计算机网络服务与端口的关系 151
8.1.2 常见服务器端口 154
8.1.3 端口扫描原理 155
8.1.4 目前主要端口扫描技术 156
8.2 端口扫描器应用实战 157
8.2.1 端口扫描工具的用途 157
8.2.2 S扫描器的使用方法 158
8.2.3 Nmap的应用 159
8.2.4 端口扫描攻击实战 163
8.3 端口扫描的防范 169
8.4 漏洞扫描基础 169
8.4.1 利用安全软件扫描漏洞 170
8.4.2 利用黑客软件扫描漏洞 183
8.5 扫描攻击的防御 185
8.5.1 防范常见扫描 185
8.5.2 防范特定漏洞攻击 187
8.5.3 防范软件漏洞攻击 188
第9章 Web服务器攻击与防范 189
9.1 Web的安全需求 190
9.1.1 Web面临的威胁 190
9.1.2 Web的安全体系结构 191
9.1.3 Web的安全性分析 192
9.2 Web服务器安全 194
9.2.1 Web服务器的安全需求 194
9.2.2 Web服务器的安全策略 195
9.3 Web服务器应用软件安全 196
9.3.1 FTP软件漏洞利用与修补 196
9.3.2 邮件软件漏洞利用与修补 199
9.3.3 远程管理软件漏洞与修补 200
9.3.4 输入法漏洞与修补 204
9.3.5 安全软件漏洞与修补 205
9.3.6 压缩软件漏洞利用与修补 207
9.4 Web浏览器安全 208
9.4.1 Web浏览器面临的威胁 208
9.4.2 Web浏览器的安全策略 210
9.5 Web服务器的加固 210
9.5.1 系统安全 211
9.5.2 IIS安全 212
第10章 服务器入侵检测技术 216
10.1 如何评估入侵事件 217
10.1.1 识别服务器入侵事件及其真假 217
10.1.2 判断入侵事件的严重程度 218
10.2 入侵检测概述 218
10.2.1 入侵检测系统的体系结构 219
10.2.2 入侵检测系统的分类 219
10.3 使用小工具检测入侵 219
10.3.1 进程查看器 220
10.3.2 影子账户检测工具 221
10.3.3 注册表监视工具 225
10.3.4 端口查看器 227
10.3.5 木马检测工具 228
10.4 检测和清理脚本木马 231
10.4.1 有备份情况下检测和清理脚本木马 231
10.4.2 无备份情况下检测和清理脚本木马 233
10.5 检测和清除服务器后门 234
10.5.1 “隐藏”后门的检测与清除 234 10.5.2 Shift后门的检测与清除 235
10.5.3 放大镜后门的检测与清除 236
10.5.4 嗅探后门的检测与清除 237
10.5.5 *容易被忽略的后门检测和清除 238
10.5.6 远程控制后门检测和清除 239
10.5.7 捆绑后门检测和清除 243
10.6 DDOS攻击检测与防御 243
10.6.1 DDOS的含义 244
10.6.2 攻击实例 244
10.6.3 DDOS 攻击防范 250
10.7 ARP攻击与检测 250
10.7.1 ARP攻击原理与实战 250
10.7.2 ARP攻击防护 254
第11章 网络入侵取证与审计技术 256
11.1 黑客攻击的取证 257
11.1.1 取证特点 257
11.1.2 取证工具 258
11.1.3 取证注意的要点 260
11.2 黑客攻击的追踪 261
11.2.1 追踪黑客的流程 261
11.2.2 安全审计 262
11.3 日志安全分析 266
11.3.1 系统日志 267
11.3.2 网站日志 267
11.3.3 清除服务器日志 269
11.3.4 使用工具分析日志实战 270
11.3.5 保护IIS服务器日志安全 273
11.4 文件反恢复与恢复 274
11.4.1 文件安全删除 274
11.4.2 文件恢复实战 275
11.4.3 文件备份实战 277
第12章 服务器加固技术 280
12.1 国内外对服务器加固技术的研究 281
12.2 服务器加固技术的分类 281
12.3 服务器加固技术的流程 281
12.4 服务器加固技术的实施 282
12.4.1 加固的意义 282
12.4.2 加固的难点 283
12.4.3 加固工作的思路 283
12.4.4 加固工作的准备阶段 283
12.4.5 加固工作的实施阶段 284
12.4.6 加固工作的报告阶段 284
12.5 服务器加固技术的细节 284
12.5.1 使用模板节省加固时间 284
12.5.2 正确说明加固效果 293
12.5.3 依靠经验进行全面适度的加固 295
免责声明:
来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。禁用于商业用途!如果您喜欢《互联网服务器攻防秘笈》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
下载说明:
方法一:1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
展开更多
互联网服务器攻防秘笈-陈彬著pdf高清电子版下载地址
- 需先下载高速下载器:
- 专用下载:
- 其它下载: