图书介绍
互联网服务器攻防秘笈PDF|Epub|txt|kindle电子书版本网盘下载
![互联网服务器攻防秘笈](https://www.shukui.net/cover/57/34644882.jpg)
- 卓文华讯等编著 著
- 出版社: 北京:化学工业出版社
- ISBN:9787122106728
- 出版时间:2011
- 标注页数:299页
- 文件大小:109MB
- 文件页数:312页
- 主题词:互联网络-网络服务器-安全技术-基本知识
PDF下载
下载说明
互联网服务器攻防秘笈PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 服务器安全概述1
1.1服务器安全重要性2
1.1.1服务器是网络灵魂2
1.1.2服务器分类3
1.1.3加强服务器安全就等于加强了网络安全4
1.2黑客攻击服务器的过程揭秘6
1.2.1目标系统信息收集7
1.2.2漏洞利用与入侵尝试10
1.2.3目标系统权限获取和提升10
1.2.4长期控制及清理痕迹11
1.3黑客攻击服务器的方式揭秘12
1.3.1入侵系统类攻击12
1.3.2入侵网站类攻击13
1.3.3欺骗类攻击13
1.3.4流氓类攻击16
第2章 服务器攻防必备的操作系统知识17
2.1服务器操作系统的分类18
2.1.1 Windows服务器操作系统18
2.1.2 NetWare服务器操作系统19
2.1.3 UNIX服务器操作系统20
2.1.4 Linux服务器操作系统21
2.2网络DOS命令与系统安全24
2.3文件系统与系统安全36
2.3.1主要文件系统格式36
2.3.2文件访问控制37
2.3.3文件类型与安全39
2.4注册表与系统安全40
2.4.1注册表由来40
2.4.2注册表简介41
2.4.3注册表入侵方法43
2.4.4注册表入侵防范46
2.5回收站与系统安全48
2.5.1利用回收站提权49
2.5.2回收站入侵防范49
第3章 服务器攻防必备的网络安全知识50
3.1网络安全的定义与所受威胁51
3.1.1网络安全定义51
3.1.2网络安全威胁51
3.2网络安全漏洞52
3.2.1根据漏洞发现时间分类53
3.2.2根据漏洞成因分类53
3.2.3根据漏洞严重程度分类54
3.2.4按漏洞造成的威胁分类55
3.3安全漏洞的检测和修补56
3.3.1安全漏洞的检测57
3.3.2安全漏洞的修补57
第4章 服务器攻防必备的网络管理知识64
4.1常见的网络基本概念解析65
4.2 TCP/IP协议相关知识67
4.2.1 TCP/IP协议的重要性67
4.2.2 TCP/IP协议的构成68
4.2.3 TCP/IP协议中主要协议介绍72
4.3局域网基础知识78
4.3.1正确理解局域网78
4.3.2局域网的构成78
4.3.3简单局域网拓扑结构79
4.3.4局域网常见设备81
第5章 服务器攻防必备的编程知识83
5.1 Web编程基础知识84
5.1.1查后门基础——Web后台编程语言攻防知识84
5.1.2挂马攻防基础——前台客户端语言89
5.2编码基础知识95
5.2.1 URL编码95
5.2.2 Unicode编码98
5.2.3 base64编码99
5.2.4十六进制编码100
5.3批处理编程基础101
5.3.1什么是批处理101
5.3.2如何写批命令102
5.3.3批处理攻防实例103
5.4 VBS编程基础109
5.4.1利用VBS查看IIS配置110
5.4.2利用VBS解包网站112
5.4.3利用VBS添加管理员112
5.4.4入侵常用到的VBS112
第6章 服务器攻防必备的服务器搭建知识115
6.1虚拟硬件基础知识116
6.2虚拟机工具的安装及配置116
6.3在虚拟机上架设IIS服务器120
6.4打造ASP以及ASP.NET测试网站环境121
6.5打造PHP测试网站环境122
6.5.1架设前的准备工作123
6.5.2架设具体步骤123
第7章 服务器网络信息收集与防范130
7.1利用错误消息收集信息131
7.1.1错误消息脚本131
7.1.2栈追踪133
7.1.3详尽的调试消息133
7.1.4服务器错误信息134
7.1.5数据库错误信息134
7.1.6第三方软件错误消息135
7.1.7使用错误的配置137
7.1.8利用探针信息137
7.2利用技术手段收集敏感的信息138
7.2.1服务器信息搜集泄密与防范138
7.2.2网站注册信息泄密与防范141
7.2.3结构探测与防范142
7.2.4搜索引擎泄密与防范144
7.3防止信息泄露145
7.3.1使用常规错误消息145
7.3.2保护敏感信息146
7.3.3尽量减少客户端信息泄露149
第8章 服务器扫描攻击与防御150
8.1端口扫描基础151
8.1.1计算机网络服务与端口的关系151
8.1.2常见服务器端口154
8.1.3端口扫描原理155
8.1.4目前主要端口扫描技术156
8.2端口扫描器应用实战157
8.2.1端口扫描工具的用途157
8.2.2 S扫描器的使用方法158
8.2.3 Nmap的应用159
8.2.4端口扫描攻击实战163
8.3端口扫描的防范169
8.4漏洞扫描基础169
8.4.1利用安全软件扫描漏洞170
8.4.2利用黑客软件扫描漏洞183
8.5扫描攻击的防御185
8.5.1防范常见扫描185
8.5.2防范特定漏洞攻击187
8.5.3防范软件漏洞攻击188
第9章 Web服务器攻击与防范189
9.1 Web的安全需求190
9.1.1 Web面临的威胁190
9.1.2 Web的安全体系结构191
9.1.3 Web的安全性分析192
9.2 Web服务器安全194
9.2.1 Web服务器的安全需求194
9.2.2 Web服务器的安全策略195
9.3 Web服务器应用软件安全196
9.3.1 FTP软件漏洞利用与修补196
9.3.2邮件软件漏洞利用与修补199
9.3.3远程管理软件漏洞与修补200
9.3.4输入法漏洞与修补204
9.3.5安全软件漏洞与修补205
9.3.6压缩软件漏洞利用与修补207
9.4 Web浏览器安全208
9.4.1 Web浏览器面临的威胁208
9.4.2 Web浏览器的安全策略210
9.5 Web服务器的加固210
9.5.1系统安全211
9.5.2 IIS安全212
第10章 服务器入侵检测技术216
10.1如何评估入侵事件217
10.1.1识别服务器入侵事件及其真假217
10.1.2判断入侵事件的严重程度218
10.2入侵检测概述218
10.2.1入侵检测系统的体系结构219
10.2.2入侵检测系统的分类219
10.3使用小工具检测入侵219
10.3.1进程查看器220
10.3.2影子账户检测工具221
10.3.3注册表监视工具225
10.3.4端口查看器227
10.3.5木马检测工具228
10.4检测和清理脚本木马231
10.4.1有备份情况下检测和清理脚本木马231
10.4.2无备份情况下检测和清理脚本木马233
10.5检测和清除服务器后门234
10.5.1“隐藏”后门的检测与清除234
10.5.2 Shift后门的检测与清除235
10.5.3放大镜后门的检测与清除236
10.5.4嗅探后门的检测与清除237
10.5.5最容易被忽略的后门检测和清除238
10.5.6远程控制后门检测和清除239
10.5.7捆绑后门检测和清除243
10.6 DDOS攻击检测与防御243
10.6.1 DDOS的含义244
10.6.2攻击实例244
10.6.3 DDOS攻击防范250
10.7 ARP攻击与检测250
10.7.1 ARP攻击原理与实战250
10.7.2 ARP攻击防护254
第11章 网络入侵取证与审计技术256
11.1黑客攻击的取证257
11.1.1取证特点257
11.1.2取证工具258
11.1.3取证注意的要点260
11.2黑客攻击的追踪261
11.2.1追踪黑客的流程261
11.2.2安全审计262
11.3日志安全分析266
11.3.1系统日志267
11.3.2网站日志267
11.3.3清除服务器日志269
11.3.4使用工具分析日志实战270
11.3.5保护IIS服务器日志安全273
11.4文件反恢复与恢复274
11.4.1文件安全删除274
11.4.2文件恢复实战275
11.4.3文件备份实战277
第12章 服务器加固技术280
12.1国内外对服务器加固技术的研究281
12.2服务器加固技术的分类281
12.3服务器加固技术的流程281
12.4服务器加固技术的实施282
12.4.1加固的意义282
12.4.2加固的难点283
12.4.3加固工作的思路283
12.4.4加固工作的准备阶段283
12.4.5加固工作的实施阶段284
12.4.6加固工作的报告阶段284
12.5服务器加固技术的细节284
12.5.1使用模板节省加固时间284
12.5.2正确说明加固效果293
12.5.3依靠经验进行全面适度的加固295