Prefacio al análisis de un caso de ataque y defensa de piratas informáticos.
La seguridad de la red es un tema que abarca múltiples campos, incluida la criptografía, la ingeniería social, la tecnología de aplicaciones informáticas y muchas otras disciplinas. La seguridad de la red también está estrechamente relacionada con el trabajo y la vida de todos, como troyanos web, malware de sitios web, robo de números, descifrado de cuentas QQ, ladrones de banca en línea, robo de información confidencial de empresas, etc. , todos estos son síntomas de inseguridad en la red. El propósito de la ciberseguridad es prevenir y tratar estos síntomas y brindar mejores servicios al público en general. En términos relativos, el trabajo de seguridad de redes de mi país comenzó tarde y la mayoría de las tecnologías centrales de seguridad de redes están dominadas por los países occidentales. Entramos en contacto con problemas de seguridad de la red en el año 2000. A partir de muchos casos de inseguridad de la red, sentimos profundamente que existe un sentido de misión que nos insta a difundir el conocimiento sobre la seguridad de la red en China. Al principio, compramos muchos libros sobre seguridad de redes cuando estábamos estudiando, pero estos libros contenían mucha teoría y poca práctica, y algunas tecnologías aún no se utilizan. En respuesta a esta situación, decidimos clasificar muchos años de experiencia práctica y resultados de investigación de acuerdo con el proceso de ataques a la red, y utilizar casos reales vívidos y típicos para analizar los ataques y la defensa de la red, para que más amigos puedan comprender, promover y discutir temas de seguridad de la red y mejorar el nivel general de seguridad de la red en nuestro país.
Este libro toma el ataque y la defensa de la red como línea principal e introduce cada método de ataque y defensa en forma de casos reales, lo que permite a los lectores tener una comprensión perceptiva más profunda de las tecnologías de defensa y ataque de la red. Además, este libro también enumera muchos pasos explicativos gráficos fáciles de entender. De acuerdo con los pasos del libro, puede restaurar las escenas de ataque y defensa en ese momento. De esta manera, al leer este libro, los principiantes pueden dominar rápidamente el proceso de ataque y defensa de la red, las últimas tecnologías y métodos, los lectores experimentados pueden hacerlo técnicamente al pasar al siguiente nivel y su comprensión de la tecnología de defensa y ataque de la red; Se puede mejorar de la teoría a la práctica. Al mismo tiempo, también pueden utilizar algunos de los métodos de defensa presentados en este libro para fortalecer sus sistemas informáticos.
Contenido de este libro
Este libro* * * está dividido en ocho capítulos, desde el más superficial al más profundo, y el contenido está organizado de acuerdo con el proceso de ataques a la red. Hay casos en cada sección y los puntos de conocimiento relevantes se enumeran en cada caso.
Capítulo 65438 +0 Conocimientos básicos de seguridad de red
Este capítulo presenta algunos conocimientos básicos de red, algunos términos básicos sobre seguridad de red y algunos comandos de DOS de uso común.
Capítulo 2 Caso de recopilación de información
La recopilación de información es uno de los pasos principales en un ataque a la red. Este capítulo presenta cómo utilizar Google, Donkey, Foxi, sitios web, BBS y blogs para recopilar información, así como utilizar software de escaneo para recopilar información sobre objetivos atacados. Al analizar y procesar la información recopilada, se puede controlar directamente el objetivo del ataque.
Capítulo 3 Casos de ataques de red
Este capítulo presenta algunos métodos y medios de ataque típicos en casos de ataques de red.
Capítulo 4: Casos de prevención y control de red
Este capítulo presenta cómo utilizar algunas tecnologías de control convencionales para controlar la computadora de destino y cómo obtener más información útil en la computadora controlada. información.
Capítulo 5 Penetración de la red
Este capítulo presenta cómo utilizar la información existente para penetrar la intranet y cómo los intrusos pueden lograr el control remoto.
Capítulo 6 Tecnología de ocultación y eliminación de rastros
Este capítulo presenta la tecnología de ocultación y la tecnología de eliminación de rastros en el proceso de intrusión de red a través de algunos casos prácticos.
Capítulo 7 Herramientas de uso común
Este capítulo presenta algunas herramientas que actualmente utilizan comúnmente los piratas informáticos.
Capítulo 8 Herramientas de verificación de seguridad
Este capítulo presenta cómo utilizar algunas herramientas y software para buscar vulnerabilidades de seguridad en las computadoras de la red, cómo reparar vulnerabilidades de seguridad en el sistema y cómo verifique los puertos de red y el proceso, etc. y utilice estas herramientas para fortalecer la seguridad de su sistema.
La seguridad de la red cubre una amplia gama de áreas. Aunque hemos investigado mucho en esta área, todavía no podemos cubrir todos los problemas de piratería y defensa.
Por lo tanto, este libro tiene como objetivo explorar los problemas de seguridad de la red uno por uno a través de casos reales y compartir nuestra experiencia práctica y los resultados de la investigación con los lectores para mejorar nuestra comprensión de los problemas de seguridad de la red y nuestra capacidad para mantenernos alejados de las amenazas de los piratas informáticos.
Descarga de recursos
Todo el software relacionado mencionado por el autor en este libro se puede descargar en línea.
Debido al nivel limitado del autor, las omisiones en el libro son inevitables. Por favor, critíquelas y corríjalas.
Comentarios y preguntas
Si los lectores encuentran alguna pregunta o comentario mientras leen este libro, pueden enviar directamente un correo electrónico o dejar un mensaje en la dirección del blog personal del autor.
Expresar gratitud/gratitud
Gracias a Electronic Industry Press por su firme apoyo a este libro, y un agradecimiento especial al editor de planificación, Sr. Bi Ning, y al editor en jefe. Sr. Gu por su contribución a la publicación de este libro. Mucho trabajo. También me gustaría aprovechar esta oportunidad para agradecer a todos mis mentores y amigos que me han enseñado en el campo de la seguridad de la información a lo largo de los años, y a los internautas por su apoyo a este libro, como Unsafe Health, Sunset Cloud Fei, Xiaoyao Revenge. , Lenk y Big Wonton. Finalmente, me gustaría agradecer a mi familia por su apoyo y aliento, que hicieron posible este libro.
Chen Xiaobing
Beijing, junio de 2008
Declaración especial:
El propósito de este libro no es brindar apoyo a personas con malas intenciones, ni asumimos responsabilidad conjunta por el abuso de la tecnología; este libro tiene como objetivo recordar a todos la importancia de la seguridad de la red en la mayor medida posible y tomar las medidas de seguridad correspondientes para reducir las pérdidas económicas causadas por problemas de seguridad de la red.