图书介绍
黑客攻防实战详解【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 邓吉,柳靖编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121022214
- 出版时间:2006
- 标注页数:474页
- 文件大小:117MB
- 文件页数:488页
- 主题词:计算机网络 安全技术
PDF下载
下载说明
黑客攻防实战详解PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
入门篇1
第1章 一次完整的入侵2
1.1 搭建局域网2
1.2 认识扫描器7
1.3 一次完整的入侵9
1.4 小结23
第2章 信息搜集24
2.1 网站信息搜集24
2.1.1 相关知识24
2.1.2 信息搜集27
2.1.3 网站注册信息搜集30
2.1.4 结构探测34
2.1.5 搜索引擎38
2.2 资源搜集39
2.2.1 共享资源简介39
2.2.2 共享资源搜索40
2.2.3 破解Windows 9x共享密码42
2.2.4 利用共享资源入侵43
2.2.5 FTP资源扫描44
2.2.6 安全解决方案45
2.2.7 常见问题与解答45
2.3 端口扫描46
2.3.1 网络基础知识46
2.3.2 端口扫描原理49
2.3.3 端口扫描应用49
2.3.4 操作系统识别52
2.3.5 常见问题与解答52
2.4 综合扫描53
2.4.1 X-Scan53
2.4.2 流光Fluxay58
2.4.3 X-WAY61
2.4.4 扫描器综合性能比较64
2.4.5 常见问题与解答64
2.5 小结65
实战篇67
第3章 基于认证的入侵68
3.1 获取账号密码68
3.1.1 弱口令扫描68
3.1.2 字典攻击70
3.1.3 暴力破解74
3.1.4 网络监听获取密码77
3.1.5 其他途径79
3.1.6 常见问题与解答81
3.2 IPC$入侵82
3.2.1 IPC$简介82
3.2.2 远程文件操作83
3.2.3 IPC$空连接漏洞88
3.2.4 安全解决方案90
3.2.5 常见问题与解答92
3.3.1 Telnet简介93
3.3 Telnet入侵93
3.3.2 Telnet典型入侵94
3.3.3 Telnet杀手锏98
3.3.4 Telnet高级入侵全攻略101
3.3.5 常见问题与解答105
3.4 利用注册表入侵105
3.4.1 注册表简介106
3.4.2 远程开启及连接远程主机的“远程注册表服务”107
3.4.3 编辑注册表(REG)文件108
3.4.4 常用注册表入侵方法110
3.5 利用远程计算机管理入侵113
3.5.1 计算机管理简介113
3.5.2 开启远程计算机管理服务114
3.5.3 管理远程计算机117
3.5.4 利用远程控制软件对远程计算机进行入侵120
3.5.5 常见问题与解答123
3.6.2 远程开启远程终端服务(3389)124
3.6 利用远程终端服务(3389)入侵124
3.6.1 终端服务的概念124
3.6.3 使用远程终端服务入侵127
3.6.4 常见问题与解答130
3.7 利用MS SQL入侵130
3.7.1 利用MS SQL弱口令入侵130
3.7.2 入侵MS SQL数据库135
3.7.3 入侵MS SQL主机135
3.7.4 利用SQL注入攻击140
3.7.5 利用NBSI软件进行SQL注入攻击144
3.7.6 安全解决方案146
3.8 利用FTP入侵147
3.8.1 FTP简介147
3.8.2 利用FTP弱口令入侵149
3.8.3 利用FTP匿名登录入侵154
3.8.4 利用FTP提升本地权限157
3.8.5 利用SlimFTP制作FTP肉鸡158
3.8.6 安全解决方案160
3.9 远程命令执行及进程查杀160
3.8.1 远程执行命令160
3.9.2 查、杀进程161
3.9.3 远程执行命令方法汇总164
3.9.4 常见问题与解答164
3.10 小结165
第4章 基于服务器软件漏洞的入侵166
4.1 IIS漏洞(一)166
4.1.1 IIS基础知识166
4.1.2 .ida .idq漏洞167
4.1.3 .printer漏洞174
4.1.4 Unicode目录遍历漏洞177
4.1.5 .asp映射分块编码漏洞187
4.2 IIS漏洞(二)189
4.2.1 WebDAV远程缓冲区溢出漏洞189
4.2.2 WebDAV超长请求远程拒绝服务攻击漏洞194
4.2.3 WebDAV XML消息处理远程拒绝服务漏洞196
4.2.4 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞200
4.2.5 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞205
4.2.6 常见问题与解答208
4.3 论坛漏洞208
4.3.1 上传漏洞208
4.3.2 暴库漏洞218
4.3.3 常见问题与解答231
4.4 Blog漏洞231
4.4.1 直接下载数据库漏洞231
4.4.2 Cookie欺骗漏洞246
4.4.3 常见问题与解答254
4.5 Serv-U漏洞(一)254
4.5.1 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞255
4.5.2 Serv-U本地权限提升漏洞261
4.6 小结265
4.5.3 常见问题与解答265
第5章 Windows操作系统漏洞266
5.1 本地提权类漏洞266
5.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞266
5.1.2 Microsoft Windows LPC本地堆溢出漏洞270
5.1.3 Microsoft OLE和COM远程缓冲区溢出漏洞272
5.2 用户交互类漏洞275
5.2.1 Microsoft Task Scheduler远程任意代码执行漏洞275
5.2.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞277
5.2.3 Microsoft Windows图形渲染引擎安全漏洞283
5.2.4 Microsoft压缩文件夹远程任意命令执行漏洞286
5.2.5 Microsoft Windows ANI文件解析远程缓冲区溢出漏洞288
5.2.6 Microsoft Windows MSHTA脚本执行漏洞291
5.3 远程溢出漏洞298
5.3.1 Microsoft UPnP存在缓冲溢出漏洞298
5.3.2 Microsoft RPC接口远程任意代码可执行漏洞300
5.3.3 Microsoft Windows Messenger服务远程堆溢出漏洞305
5.3.4 Windows ASN_1库BER解码堆破坏漏洞308
5.3.5 Windows Local Security Authority Service远程缓冲区溢出漏洞313
5.3.6 Microsoft WINS服务远程缓冲区溢出漏洞317
5.3.7 Microsoft Windows即插即用功能远程缓冲区溢出漏洞320
5.4 小结324
第6章 基于木马的入侵325
6.1 木马的工作原理326
6.1.1 木马是如何工作的326
6.1.2 木马的隐藏326
6.1.3 木马是如何启动的328
6.1.4 黑客如何欺骗用户运行木马330
6.2 木马的种类331
6.3 木马的演变333
6.4 第二代木马333
6.4.1 冰河333
6.4.2 广外女生339
6.5.1 木马连接方式343
6.5 第三代与第四代木马343
6.5.2 第三代木马——灰鸽子345
6.5.3 第四代木马348
6.5.4 常见问题与解答355
6.6 第五代木马355
6.7 木马防杀技术356
6.7.1 加壳与脱壳356
6.7.2 木马防杀实例357
6.8 种植木马359
6.8.1 修改图标359
6.8.2 文件合并360
6.8.3 文件夹木马362
6.8.4 网页木马364
6.8.5 CHM电子书木马367
6.9 安全解决方案369
6.10.2 ShareQQ木马370
6.10.1 冰河木马370
6.10 常见木马的手动清除370
6.10.3 BladeRunner木马371
6.10.4 广外女生371
6.10.5 BrainSpy木马371
6.10.6 FunnyFlash木马371
6.10.7 QQ密码侦探特别版木马372
6.10.8 IEthief木马372
6.10.9 QEyes潜伏者372
6.10.10 蓝色火焰372
6.10.11 Back Construction木马373
6.11 常见问题与解答373
6.12 小结373
第7章 隐藏技术374
7.1 文件传输与文件隐藏技术374
7.1.1 IPC$文件传输374
7.1.3 打包传输375
7.1.2 FTP传输375
7.1.4 文件隐藏378
7.1.5 常见问题与解答381
7.2 扫描隐藏技术381
7.2.1 流光Sensor384
7.2.2 其他工具387
7.2.3 常见问题与解答387
7.3.2 手工制作跳板388
7.3.1 跳板技术简介388
7.3 入侵隐藏技术388
7.3.3 Sock5代理跳板394
7.3.4 端口重定向403
7.4 小结405
第8章 留后门与清脚印406
8.1 账号后门406
8.1.1 手工克隆账号407
8.1.2 命令行方式下制作后门账号412
8.1.3 克隆账号工具416
8.2 漏洞后门420
8.2.1 制造Unicode漏洞420
8.1.4 常见问题与解答420
8.2.2 制造.idq漏洞422
8.3 木马后门422
8.3.1 wollf422
8.3.2 Winshell与WinEggDrop428
8.3.3 SQL后门429
8.4.2 通过工具清除事件日志431
8.4 清除日志431
8.4.1 手工清除日志431
8.4.3 清除WWW和FTP日志434
8.5 小结435
第9章 本地入侵436
9.1 基础知识436
9.2 盘载操作系统简介436
9.3.2 利用ERD Commander进行入侵的实例437
9.3 ERD Commander437
9.3.1 ERD Commander简介437
9.4 Windows PE443
9.4.1 Windows PE简介443
9.4.2 利用Windows PE入侵本地主机的三个实例443
9.5 安全解决方案449
9.6 本章小结450
提高篇451
第10章 防火墙技术452
10.1 防火墙概述452
10.1.1 防火墙的定义452
10.1.2 防火墙的规则452
10.1.3 防火墙的功能452
10.1.4 使用防火墙的好处452
10.2.5 数据包过滤防火墙453
10.2.4 按实现技术分类453
10.2.3 硬件防火墙453
10.2.2 软件防火墙453
10.2.1 按实现方式分类453
10.2 防火墙的分类453
10.2.6 三应用级网关455
10.2.7 状态包检测防火墙456
10.3 常见防火墙简介457
10.4 防火墙的结构458
10.4.1 常见术语458
10.4.2 双宿主机体系结构458
10.4.3 被屏蔽主机体系结构459
10.4.4 被屏蔽子网体系结构459
10.5 防火墙发现技术460
10.5.1 黑客入侵带防火墙的操作系统的一般过程460
10.5.2 跟踪技术460
10.5.3 防火墙识别技术460
10.5.6 旗标攫取461
10.5.5 端口扫描461
10.5.4 路由跟踪461
10.5.7 防火墙审查技术462
10.6 穿越防火墙技术462
10.6.1 ICMP协议隧道462
10.6.2 HTTP协议隧道463
10.7 小结463
第11章 BAT编程464
11.1 批处理命令简介464
11.2 在批处理文件中使用参数与组合命令469
11.2.1 在批处理文件中使用参数469
11.2.2 组合命令470
11.3 管道命令471
11.4 综合利用的实例473
11.4.1 系统加固473
11.4.2 删除日志473
11.5 小结474
热门推荐
- 753601.html
- 1291365.html
- 290982.html
- 1853841.html
- 116826.html
- 514556.html
- 543422.html
- 3905397.html
- 2269711.html
- 549197.html
- http://www.ickdjs.cc/book_1615048.html
- http://www.ickdjs.cc/book_2864489.html
- http://www.ickdjs.cc/book_2249007.html
- http://www.ickdjs.cc/book_1900356.html
- http://www.ickdjs.cc/book_592929.html
- http://www.ickdjs.cc/book_3411450.html
- http://www.ickdjs.cc/book_3494916.html
- http://www.ickdjs.cc/book_2631655.html
- http://www.ickdjs.cc/book_3030740.html
- http://www.ickdjs.cc/book_3554258.html