百度一下 藏锋者 就能快速找到本站! 每日资讯归档 下载藏锋者到桌面一键访问

当前位置:主页 > 书籍作品 > 黑客WEB脚本攻击与防御技术核心剖析

黑客WEB脚本攻击与防御技术核心剖析

所在栏目:书籍作品 时间:04-18 12:37 分享:

内容提要

网络的发展是当今世界最大的变革,随网络普及而来的网络信息安全也成为全世界共同关注的热点话题。在世界范围内,关注人数最多、技术实用性最高、破坏力最强、防护难度最高的黑客攻击技术,非WEB脚本攻击莫属——这也是本书的主题。

《黑客WEB脚本攻击与防御技术核心剖析》以网络安全技术中,时下最火爆的WEB脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以图文并茂、按图索骥的方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,探究黑客WEB脚本攻击核心技术,展望以后的黑客WEB攻击走向和防御体系建立。

《黑客WEB脚本攻击与防御技术核心剖析》主要涉及黑客WEB攻击中的脚本(数据库)注入技术和防御体系构建、cookies欺骗和注入攻防、新型的基于WEB的DoS攻防案例,以及号称WEB 2.0最大威胁的跨站脚本攻击(XSS)解析。

本书适合以下人员阅读:

对网络安全技术有兴趣并想从事相关行业的大学生;

就读于网络信息安全相关专业的研究生;

负责企业、公司网络信息安全的从业者;

网络安全技术专业研究人员;

所有对网络安全又兴趣的爱好者。

书籍封面

《黑客WEB脚本攻击与防御技术核心剖析》

书籍目录

第1章 脚本(数据库)注入与防注入核心技术

1 章节内容提点与概述

2 漫谈脚本注入

2.1 注入核心原理

2.1.1什么是脚本注入?

2.1.2脚本注入产生的根源

2.1.3脚本注入的不同技术层面和不同危害

2.2 标准化与多元化的注入分类

2.2.1按照脚本语言分类

2.2.2按照数据库类型分类

2.2.3按照攻击者技术类型分类

2.3 注入典型流程与规范代码剖析

2.3.1判断脚本系统

2.3.2发现注入点、扫描注入漏洞

2.3.4特殊注入点的判断

2.3.5判断数据库类型

2.3.6判断数据库中的表结构

2.3.7判断数据库表中字段的结构

2.3.8构造注入语句进行注入

2.3.9寻找管理员后台登陆地址登陆,并获得脚本系统完全管理权限

2.3.10脚本注入后续攻击:通过后台获得WebShell

2.3.11脚本注入后续攻击:获得整个服务器文件目录

2.3.12脚本注入后续攻击:下载整个数据库内容

2.3.13脚本注入后续攻击:修改服务器注册表

2.3.14脚本注入后续攻击:利用数据库功能导入木马(或WebShell)并远程控制服务器

2.3.15脚本注入后续攻击:创建服务器管理员权限帐户

3 注入攻击典型案例模拟

3.1简单IIS测试环境搭建

3.1.1安装组件

3.1.2配置WEB服务扩展

3.1.3配置、运行一个简单的网站

3.2注入IdeaCMS

3.2.1手工注入IdeaCMS

3.2.2利用工具注入IdeaCMS

3.3 PHP注入案例模拟

3.3.1飞扬进步日志PHP注入模拟

3.3.2Cblog系统注入

3.4 JSP+Oracle注入案例

3.4.1JSP+Oracle注入和其他类型注入的异同

3.4.2JSP+Oracle注入典型步骤

3.4.3JSP+Oracle注入案例细致模拟

4 深度注入防范技术与案例解析

4.1深度防注入技术的17条核心法则

4.2服务器防注入配置案例

4.2.1服务器防注入安全配置

4.2.2数据库程序安全设置防注入

4.3脚本层防注入案例

4.3.1ASP防注入函数编写及案例

4.3.2PHP防注入分析与案例

第2章 Cookies欺骗详解与防御技术剖析

1 章节内容提点与概述

2 透析cookies

2.1Cookies定义、用途及反对者

2.1.1Montulli与cookies定义

2.1.2cookies用途和工作过程

2.1.3反对cookies

2.2探秘系统中的cookies

2.2.1IE环境下的cookies设置

2.2.2其他浏览器下的cookies设置

2.2.3本地cookies内容解密

3 cookies欺骗攻击

3.1cookies欺骗原理与技术实现步骤

3.1.1cookies欺骗产生的原理

3.1.2cookies欺骗危害

3.1.3典型的Cookies盗取脚本

3.1.4典型的cookies欺骗步骤

3.2cookies欺骗攻击案例模拟

3.2.1 ID验证类COOKIES欺骗案例模拟

3.2.2构造特定cookies内容完成欺骗案例模拟

3.2.3突破多重验证的cookies欺骗案例模拟

4 cookies注入

4.1cookies注入成因

4.2cookies注入典型代码分析

4.3Cookies注入典型步骤

4.4手工Cookies注入案例与中转工具使用

4.4.1手工cookies注入

4.4.2cookies注入中转工具使用

5 cookies欺骗和注入的防御

5.1cookies欺骗防范技术核心设计思路分析

5.1.1 不在cookies中存放敏感信息

5.1.2严格保护数据库不泄露

5.1.3使用单一独特功能的账户进行日常维护,不使用、少使用最高权限帐户

5.1.4严格堵住脚本系统中可能提交盗取cookies的代码

5.1.5使用session和cookies双重验证

5.2cookies欺骗防范的代码实现

5.2.1Cookies + session混合存储

5.2.2随机数机制防范cookies欺骗

5.3cookies注入防范

第3章 基于WEB的DDoS攻击与防御

1 章节内容提点与概述

2 DoS与DDoS

2.1 DoS与DDoS的基本概念

2.2 经典DoS攻击类型

2.2.1 死亡之 ping

2.2.2 泪滴

2.2.3 UDP洪水

2.2.4 SYN洪水

2.2.5 IP欺骗攻击

2.3 新型DDoS攻击分类

2.3.1 经过升级和变化的SYN/ACK Flood攻击。

2.3.2 TCP全连接攻击。

2.3.3 基于脚本的DDoS攻击

2.4 完美的DDoS体系结构分析

2.4.1DDoS攻击发起者

2.4.2中转控制服务器

2.4.3攻击傀儡

2.4.4被攻击目标

2.4.5DDoS攻击结构特点

2.5DDoS攻击时的症状

2.5.1正常服务异常。

2.5.2服务器处理能力满负荷。

2.5.3网络堵塞。

2.5.4服务器频繁死机或者重新启动。

2.6检测DDoS攻击

2.6.1管理员远程检测DDoS攻击

2.6.2管理员本地检测DDoS攻击

2.7透析DDoS防御体系

2.7.1以攻击时间段构建防御体系

2.7.2以硬软件构建DDoS防御体系

2.7.3以管理员职责构建DDoS防御体系

2.7.4以攻击类型构建防御体系

3 针对Web端口的DDoS攻防

3.1基于WEB端口的DDoS步骤分析

3.1.1针对攻击目标的情况摸底并确定攻击方式

3.1.2建立攻击方式需要的傀儡网络

3.1.3选择合适的时机发起攻击

3.1.4在攻击时监控目标状态

3.1.5攻击完成后清理痕迹

3.2针对WEB端口的SYN DDoS攻击案例模拟

3.2.1SYN DDoS原理

3.2.2被攻击目标负载能力探测

3.2.3使用XDoS发起SYN DDoS攻击

3.2.4使用Wireshark监控SYN DDoS

3.3基于WEB端口的DDoS的防范策略

3.3.1syn cookie防御思路

3.3.2syn proxy防御思路

3.3.3SYN包异常判断防御技术思路

3.3.4地址状态监控防御技术思路

3.3.5使用SYN防火墙防御

4基于脚本页面的DDoS攻防

4.1最著名的脚本页面DDoS:CC

4.1.1什么是基于脚本页面的DDoS

4.1.2CC原理剖析

4.2脚本页面DDoS攻击的症状

4.2.1页面浏览突然缓慢

4.2.2服务器CPU占用居高不下

4.2.3大量连接日志产生

4.2.4满负荷网络占用

4.3基于脚本页面的DDoS攻击实例模拟

4.3.1CC参数分析

4.3.2构造CC所需的代理列表

4.3.3使用CC进行模拟攻击

4.3.4 CC的其他攻击方式

4.3.5其他CC类攻击工具

4.4Fr.Qaker的代码层CC防御思路

4.4.1使用cookies进行防御

4.4.2使用session进行防御

4.4.3通过追踪攻击者进行防御

4.4.4前置Redirect防御

4.4.5限制IP连接数和CPU使用率

4.5有效而存在缺陷的CC类攻击防御思路

4.5.1使用纯静态规范所有站点页面

4.5.2限制所有代理的访问

4.5.3限制同一IP的并发连接数

4.5.4批量屏蔽攻击IP

4.6基于脚本页面DDoS的实用防御体系案例

4.6.1Fr.Qaker的AntiAttack架设与防御设置

4.6.2飞云防CC插件代码分析及使用实例

4.6.3软件防火墙防御脚本页面DDoS实例

第4章 WEB 2.0的最大威胁:跨站脚本攻击(XSS)

1 章节内容提点与概述

2 WEB2.0的最大威胁:XSS(跨站脚本攻击)

2.1 XSS及分类

2.2 XSS的危害

2.2.1“盗用用户权限”

2.2.2 XSS挂马

2.2.3XSS钓鱼

2.2.4提权攻击

2.2.5拒绝服务

3 XSS根源和触发条件

3.1常见XSS代码分析

3.1.1闭合“<”“>”

3.1.2属性中的“javascript:”

3.1.3事件类XSS代码

3.1.4编码后的XSS代码

4 XSS攻击案例模拟

4.1盗用用户权限攻击案例模拟

4.1.1代码分析确定存在XSS隐患

4.1.2非代码分析确定存在XSS缺陷

4.1.3利用XSS实现盗取COOKIES案例模拟

4.2 XSS挂马攻击案例模拟

4.2.1什么是挂马?

4.2.2XSS中的挂马代码示例

4.2.3XSS缺陷代码分析

4.2.4 XSS挂马攻击过程模拟

4.3XSS提权攻击案例模拟

4.3.1什么是脚本系统中的提权?

4.3.2留言板XSS漏洞代码分析

4.3.3详解XSS中的提权代码构造

4.3.4XSS提权攻击实际步骤分析

4.3.5DvBBS8提权案例

4.4 XSS钓鱼攻击分析

4.4.1什么是钓鱼式攻击

4.4.2FLASH XSS钓鱼

4.4.3URL编码与XSS钓鱼

4.5XSS与拒绝服务

4.5.1“贾俊鹏”事件中的XSS拒绝服务假设

4.5.2猫扑与XSS流量拒绝服务构造

5 XSS防御及展望

5.1用户、服务器管理员角度防范XSS

5.1.1用户级的防御XSS方法

5.1.2尴尬的服务器管理员防范XSS

5.2程序员防御XSS的无奈

5.2.1基于特征的代码级XSS防御

5.2.2脚本程序本身的安全防御

黑客WEB脚本攻击与防御技术核心剖析 免费邮件订阅: 邮件订阅

图片推荐

CopyRight? 2013 www.cangfengzhe.com All rights reserved