黑客社会工程学攻防演练

当前位置:首页 > 计算机网络 > 信息安全 > 黑客社会工程学攻防演练

出版社:电子工业
出版日期:2011-1
ISBN:9787121125751
作者:武新华//李伟
页数:326页

章节摘录

版权页:插图:社会工程学是非传统的信息安全,它是一种利用受害者本能反应、好奇心、信任、贪婪等心理陷阱采取诸如欺骗、伤害等危害手段,取得自身利益的手法,而不是利用系统漏洞入侵的。普通用户经常会安装硬件防火墙、入侵监测系统(IDS)、虚拟专用网络,或是安全软件产品,但这并不能保障安全。社会工程学师只需拨打一个电话,使用专业的术语,报出内部人员使用的ID,让一个系统管理员登录系统,并将其传真过来即可窃取信息。事实上,很多安全行为就是出现在骗取内部人员(信息系统管理、使用、维护人员等)的信任上,从而轻松绕过所有技术上的保护。信任是一切安全的基础,对于保护与审核的信任,通常被认为是整个安全链条中最薄弱的一环。为规避安全风险,技术专家精心设计的安全解决方案,却很少重视和解决最大的安全漏洞——人为因素。无论是在现实世界还是在虚拟的网络空间,任何一个可以访问系统的人,都有可能构成潜在的安全风险与威胁。社会工程学较之其他黑客攻击复杂,即使自认为最警惕、最小心的人,一样会受到高明的社会工程学手段的损害。因为“社会工程学”主导着非传统信息安全,所以通过对它的研究可以提高应对非传统信息安全事件的能力。非传统信息安全是传统信息安全的延伸,主张信息安全防护采取“先发制人”的战略,突破传统信息安全在观念上的指导性被动,主动地分析人的心理弱点,提高人们对欺骗的警觉,同时改进技术体系和管理体制存在的不足,从而改变信息安全“头痛医头,脚痛医脚”的现状。社会工程学无处不在,在商业交易谈判和司法等领域都存在。其实在生活中,我们也常常在无意中使用,只是浑然不觉而已。比如,当遇到问题时,会知道应该寻找有决定权的人来解决,并让周遭的人帮助解决。这其实也是社会工程学。社会工程学是一把双刃剑,既有好的一方面,也有坏的一方面。

前言

  社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱采取诸如欺骗、伤害等危害手段,获取自身利益的手法,近年来已成迅速上升甚至滥用的趋势。其实,社会工程学并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕、最小心的人,一样可能会被高明的社会工程学手段损害利益。很多社会工程学攻击是很复杂的,包括周详的计划,且综合运用了相当的技巧。但也可以发现,一些熟练的社会工程学攻击者经常可只用简单的方法达到其目的,直接进行询问获得所需信息常常是行之有效的。  社会工程学技术则将黑客入侵进行了最大化,不仅能利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当这两种技术融为一体时,将根本不可能有安全的系统存在,技术高超的社会工程学师最终可以击溃几乎所有的安全防线。  关于本书  本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细讲述了防护黑客攻击的方法,可使读者在了解基本网络安全知识的前提下,轻松而快速地掌握基本的反黑知识、工具和修复技巧,在遇到别有用心者入侵时能够不再茫然无措。  本书内容  本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,讲述的具体内容有:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等,使得读者可以对黑客社会工程学攻击与防护等具有代表性的技术有一个全面认识。  此外,本书从黑客社会工程学攻击与防护应用角度给出了相对独立的内容的论述,使读者可对如何构建一个实用的黑客社会工程学攻击与防范体系有一个基本概念和思路,并可为读者提供几种典型行业的安全防护系统建设方案,以供参考和借鉴。  本书特色  本书以情景教学、案例驱动与任务进阶为鲜明特色,在书中可以看到一个个生动的情景案例。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。  高效模式:全程图解模式可彻底克服攻防操作的学习障碍。  内容合理:精选入门读者最迫切需要掌握的知识点,构成一个实用、够用、完整的知识体系。  举一反三:初学者学习中习惯机械记忆,不求甚解,力求通过一个知识点的讲解,让读者彻底理解和掌握类似场合的应对思路。  本书将向读者展示鲜为人知的社会工程学攻击内幕,由浅入深、全面讲解社会工程学攻击的具体实施与细节,让读者清楚地知晓他们的攻击伎俩,所提供案例可形象地认识到所带来的威胁并提供了完整的解决方案,可使读者免受信息伤害,并使企业知道如何通过培训及相关防护来阻止社会工程学的攻击。  本书适合人群  本书将围绕个人及企业的信息威胁进行完整的部署,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,旨在帮助人们及政府、商业机构认识到社会工程学攻击所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。  本书作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:  电脑初、中级用户  电脑爱好者、提高者  各行各业需要网络防护的人员  网络管理人员  大中专院校相关学生  本书作者:  本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。本书的编写情况是:杨平负责第1章,王英英负责第2章,陈艳艳负责第3、4、5章,安向东负责第6章,李伟负责第7章,郑静负责第8章,王肖苗负责第9章,吕志华负责第10章,张晓新负责第11章,孙世宁负责第12章,最后由武新华统审全稿。需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后最好不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记切记!

书籍目录

第1章 全面认识社会工程学 1  1.1 什么是社会工程学 2    1.1.1 社会工程学攻击概述 2    1.1.2 无法忽视的非传统信息安全 3    1.1.3 攻击信息拥有者 3    1.1.4 常见社会工程学手段 4  1.2 生活中的社会工程学攻击案例 5    1.2.1 巧妙地获取用户的手机号码 5    1.2.2 利用社会工程学揭秘网络钓鱼 6    1.2.3 冒认身份获取系统口令 7    1.2.4 社会工程学盗用密码 7  1.3 防范社会工程学 9    1.3.1 个人用户防范社会工程学 9    1.3.2 企业或单位防范社会工程学 10  1.4 专家课堂(常见问题与解答) 11第2章 无所不能的信息搜索 13  2.1 从搜索引擎开始讲起 14    2.1.1 搜索引擎概述 14    2.1.2 组合式语法搜索 17    2.1.3 搜索特征码定位 17    2.1.4 探寻敏感信息 18    2.1.5 “人肉”搜索 19  2.2 综合信息搜索技术 20    2.2.1 搜人网实现窃密 21    2.2.2 校友录里被偷窥的信息 21    2.2.3 图片也可以搜索 23    2.2.4 博客与论坛的搜索 24    2.2.5 论坛程序的信息搜索 25    2.2.6 IP地址、身份证与手机号码查询 26    2.2.7 QQ群信息搜索 28    2.2.8 微型博客的搜索 29  2.3 门户网站搜索技术 32    2.3.1 门户网站搜索概述 32    2.3.2 QQ信息探路先锋 32    2.3.3 知名门户搜索:网易、新浪、搜狐、雅虎 34    2.3.4 高端门户搜索:Google与微软 34  2.4 专家课堂(常见问题与解答) 35第3章 扫描工具应用实战 37  3.1 实例1:利用SuperScan扫描端口 38  3.2 实例2:利用X-Scan检测安全漏洞 41  3.3 实例3:使用SSS扫描主机漏洞 45  3.3 实例3:使用SSS扫描主机漏洞 45  3.4 实例4:使用Simpsons' CGI Scanner扫描CGI漏洞 52  3.5 实例5:群ping扫描工具 53  3.6 实例6:利用流光软件探测目标主机 54    3.6.1 用流光软件探测目标主机的开放端口 54    3.6.2 用高级扫描向导扫描指定地址段内的主机 57    3.6.3 用流光软件探测目标主机的IPC用户列表 59  3.7 专家课堂(常见问题与解答) 60第4章 黑客常用入侵工具 61  4.1 扫描工具 62    4.1.1 NetBrute扫描与防御 62    4.1.2 Windows 系统安全检测器 65  4.2 数据拦截工具 67    4.2.1 IRIS嗅探器 67    4.2.2 SmartSniff嗅探器 70    4.2.3 用SpyNet Sniffer嗅探下载地址 72    4.2.4 嗅探器新秀Sniffer Pro 75  4.3 反弹木马与反间谍软件 79    4.3.1 “网络神偷”反弹木马 80    4.3.2 “间谍克星”反间谍软件 82  4.4 系统监控与网站漏洞攻防 84    4.4.1 Real Spy Monitor监视器 84    4.4.2 FTP漏洞攻防 88    4.4.3 网站数据库漏洞攻防 91  4.5 专家课堂(常见问题与解答) 94第5章 商业窃密常用伎俩 95  5.1 信息搜集与套取 96    5.1.1 冒称与利用权威身份 96    5.1.2 从垃圾桶中翻查信息 96    5.1.3 巧设人为陷阱套取信息 97  5.2 商业窃密手段一览 98    5.2.1 貌似可靠的信息调查表格 98    5.2.2 手机窃听技术 99    5.2.3 智能手机窃密技巧 100    5.2.4 语音与影像监控技术 100    5.2.5 GPS跟踪与定位技术 102  5.3 专家课堂(常见问题与解答) 103第6章 诠释黑客的攻击方式 105  6.1 网络欺骗攻击实战 106    6.1.1 攻击原理 106    6.1.2 攻击与防御实战 107  6.2 口令猜测攻击实战 112    6.2.1 攻击原理 113    6.2.2 攻击与防御实战 114  6.3 缓冲区溢出攻击实战 122    6.3.1 攻击原理 122    6.3.2 攻击与防御实战 122  6.4 恶意代码攻击 127    6.4.1 攻击原理 127    6.4.2 网页恶意代码的攻击表现 128    6.4.3 恶意代码攻击的防范 133  6.5 专家课堂(常见问题与解答) 136第7章 诠释网络钓鱼攻击方式 137  7.1 恐怖的网络钓鱼攻击 138  7.2 真网址与假网址 140    7.2.1 假域名注册欺骗 140    7.2.2 状态栏中的网址欺骗 141    7.2.3 IP转换与URL编码 141  7.3 E-mail邮件钓鱼技术 143    7.3.1 花样百出的钓鱼邮件制造 143    7.3.2 伪造发件人地址 144    7.3.3 瞬间搜集百万E-mail地址 145    7.3.4 钓鱼邮件群发 148    7.3.5 邮件前置与诱惑性标题 150  7.4 网站劫持钓鱼艺术 151    7.4.1 Hosts文件的映射劫持 151    7.4.2 内网中的DNS劫持 153  7.5 其他网络钓鱼艺术 156    7.5.1 将163邮箱整站扒下来 156    7.5.2 继续完善,让伪造生效 158    7.5.3 强势的伪冒钓鱼站点 160  7.6 网络钓鱼防范工具 162  7.7 专家课堂(常见问题与解答) 168第8章 跨网站攻击技术 169  8.1 常见XSS代码分析 170    8.1.1 闭合“<”、“>” 170    8.1.2 属性中的“javascript:” 170    8.1.3 事件类XSS代码 171    8.1.4 编码后的XSS代码 172  8.2 一个典型的跨站攻击实例 173  8.3 从QQ空间攻击看跨站技术的演变 177    8.3.1 不安全的客户端过滤 177    8.3.2 编码转换也可跨站 178    8.3.3 Flash跳转的跨站攻击 180    8.3.4 Flash溢出跨站攻击 183    8.3.5 QQ业务索要的漏洞攻击 184  8.4 邮箱跨站攻击 185    8.4.1 从QQ邮箱看邮件跨站的危害 186    8.4.2 国内主流邮箱跨站漏洞 189  8.5 跨站脚本攻击的防范 191  8.6 专家课堂(常见问题与解答) 194第9章 刨根问底挖掘用户隐私 195  9.1 稍不留意就泄密 196    9.1.1 用户最近都上过哪些网站 196    9.1.2 最近浏览过哪些文件 198    9.1.3 查看最后的复制记录 202    9.1.4 临时目录下偷偷的备份 203    9.1.5 不被注意到的生成文件 204    9.1.6 删除不干净的图片遗留 205  9.2 来自网络的信息泄露 207    9.2.1 隐藏的各种木马和病毒 207    9.2.2 从数据包中嗅探秘密 213    9.2.3 很难查杀的间谍软件 215  9.3 专家课堂(常见问题与解答) 215第10章 真假莫辨的防范欺骗攻击 217  10.1 Cookies欺骗 218    10.1.1 认识Cookies欺骗 218    10.1.2 Cookies欺骗的原理 218    10.1.3 Cookies欺骗攻击案例 219  10.2 局域网中的ARP欺骗与防范 226    10.2.1 认识ARP 226    10.2.2 ARP协议工作原理 227    10.2.3 如何查看和清除ARP表 227    10.2.4 遭遇ARP攻击后的现象 228    10.2.5 ARP欺骗攻击原理 228    10.2.6 ARP欺骗的过程 229    10.2.7 用“P2P终结者”控制局域网 229    10.2.8 ARP攻击的防护方法 234  10.3 DNS欺骗攻击与防范 240    10.3.1 认识DNS欺骗 241    10.3.2 DNS欺骗攻击 242    10.3.3 防范DNS欺骗 243  10.4 专家课堂(常见问题与解答) 244第11章 形形色色的反侦查技术 245  11.1 网络中只留下一个影子 246    11.1.1 通过代理服务器隐藏IP地址 246    11.1.2 通过系统自带的VPN隐藏IP地址 252    11.1.3 修改注册表隐藏IP 254    11.1.4 使用跳板隐藏IP地址 255  11.2 数据隐藏与伪装 255    11.2.1 COPY合并与WinRAR伪装 255    11.2.2 利用专用文件夹隐藏文件 257    11.2.3 利用文件属性隐藏文件 260    11.2.4 利用Desktop.ini特性隐藏文件 261    11.2.5 通过修改注册表值隐藏文件 263    11.2.6 Rootkit技术隐藏 264  11.3 利用数据恢复软件窃取数据 265  11.4 不同的信息隐写技术 267    11.4.1 QR密文信息隐写 267    11.4.2 BMP与GIF图片信息隐写 268    11.4.3 Text、HTM、PDF文件信息隐写 271    11.4.4 在线JPEG与PNG图片信息隐写 272  11.5 数据加密与擦除 274    11.5.1 EXE文件的加密 274    11.5.2 EFS加密文件系统 276    11.5.3 专业的文件夹加密工具 281    11.5.4 网页加密工具 283    11.5.5 逻辑型文件擦除技术 285  11.6 数据反取证信息对抗 286    11.6.1 主机数据信息核查 287    11.6.2 击溃数字证据 289  11.7 专家课堂(常见问题与解答) 290第12章 安全威胁防御技术 291  12.1 服务器安全防御 292    12.1.1 强化服务器策略 292    12.1.2 “账户策略”配置与应用 297    12.1.3 “本地策略”配置与应用 299    12.1.4 “软件限制策略”配置与应用 301  12.2 杀毒软件安全防御 304    12.2.1 使用360安全卫士维护系统 304    12.2.2 使用金山毒霸保护系统 307    12.2.3 使用诺顿杀毒软件保护系统 308  12.3 防火墙安全策略 315    12.3.1 防火墙的功能 315    12.3.2 Windows XP自带的防火墙 316    12.3.3 360ARP防火墙 318    12.3.4 诺顿防火墙 320  12.4 专家课堂(常见问题与解答) 324参考文献 326

编辑推荐

《反黑风暴·黑客社会工程学攻防演练》:理论+实战图文+视频=让读者不会也会任务驱动式讲解,揭秘多种黑客攻击手法攻防互参,全面确保用户网络安全挑战自我,享受黑客攻防的乐趣

作者简介

《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
《反黑风暴·黑客社会工程学攻防演练》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

图书封面


 黑客社会工程学攻防演练下载



发布书评

 
 


精彩短评 (总计43条)

  •     朋友想学习,给他买的,不予置评。
  •     挺实用的
  •     建议幼儿园的大朋友买!书名很震撼啊,但只是书名震撼而已,内容。。。。
  •     可以对非专业人士,或者想了解的人有所帮助
  •     买来送给公司负责IT的员工作为培训资料,据反馈,多少还有点用。
  •     还不错,内容虽然没有教到社工的技巧,但是有很多社工的神器介绍
  •     与我以前购买的黑客社会工程学攻击内容大概一样不少,不过印刷好一些。作为一个电脑爱好者,社会工程学入侵与防卫是非常重要与“傻瓜”式入侵。一个字:好书。
  •     还行,适合菜鸟操作
  •     书到齐全,但包裹外表擦破了了好像被摔了。又有一道被刀划了一道还好不深,且在背面就不计较了,望下次为戒,应该是运输途中搞破的,别人花了钱买东西却买了破货心里不爽的!说不定就不光顾了了!!!
  •     内容基本都是工具的使用介绍,和社工本身关系不大
  •     是太基础的书了,跟社会工程学相关的太少....
  •     只从上面了解了一些软件的用法,还有一些社会工程学的理论,防备心必须有。
  •     社工现在很热门,但是这本书介绍得比较初级,适合入门级读者
  •     书籍非常不错,很有用
  •     真坑爹,打着社会工程学的名号,结果书中只有寥寥几笔
  •     这本书很适合初学者学习。
  •     书的正文部分对一些原理的东西介绍的不是太深刻,但是对相关工具的介绍很全面。随书光盘还是不错的。。。。
  •     郁闷了不是社工的一些手法
  •     菜鸟看没问题,老鸟们就不要看了
  •     还是内容少了点,学到的不多
  •     挂羊头卖狗肉,社工仅写了几笔,技术多是几年前的旧货。
  •     业余人士看的,配合这霸气的名字对想入门的人或许有点诱惑。
  •     专业术语太多,贴近实战,也很实用。
  •     买过一本又帮同事买的 值得看哦 书的质量也很好
  •     社工内容很少,后面大部分不是社工内容,和普通攻防书籍内容类似,单从社工角度来看,这本书价值不高。
  •     还是要练
  •     学习中,书的质量不错
  •     不错的图书啊 发货也挺快的 是正版 支持!不错的图书啊 发货也挺快的 是正版 支持!ss
  •     讲的有点空翻
  •     一般,要么只讲社工别讲技术,导致社工没深入进去,技术也是陈旧而浅显。
  •     买了反黑风暴这本书,可是没有光盘,请尽快给予解释。
  •     垃圾
  •     不太专业
  •     跟社会工程学没毛关系!内容太外行,介绍twitter的时候居然介绍了一个山寨网站!不要买不要买!!
  •     到货快书号5星
  •     内容很杂碎,一般满意
  •     内容肤浅,适合菜鸟级别的人入门,但是要有提高,不建议购买!有些东西已经过时,但是菜鸟的入门还是不错的!
  •     内容有点有点旧了,2011出版
  •     我喜欢,就是我要的
  •     张老师的荐书
  •     好书很好,例子多易学习。
  •     十几天了都没见到货,什么服务态度
  •     可实践性不是很强
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024