图书介绍
黑客攻防秘技实战解析PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防秘技实战解析](https://www.shukui.net/cover/48/34620095.jpg)
- 武新华等编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030293305
- 出版时间:2011
- 标注页数:350页
- 文件大小:128MB
- 文件页数:362页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防秘技实战解析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客入门知识基础1
1.1 成为黑客需要掌握哪些知识2
1.1.1 进程、端口和服务概述2
1.1.2 文件和文件系统概述6
1.1.3 黑客常用命令6
1.1.4 Windows注册表14
1.2 常见的网络协议16
1.2.1 TCP/IP协议簇16
1.2.2 IP协议16
1.2.3 ARP协议17
1.2.4 ICMP协议18
1.3 创建安全测试环境19
1.3.1 安全测试环境概述19
1.3.2 用VMware创建虚拟环境20
1.3.3 安装虚拟工具28
1.4 专家课堂(常见问题与解答)30
第2章 Windows系统中的漏洞31
2.1 Windows系统的安全隐患32
2.1.1 Windows操作系统中的安全隐患32
2.1.2 Windows操作系统中的Bug33
2.1.3 关闭文件共享功能34
2.1.4 设置防火墙阻止程序35
2.2 Windows系统中的漏洞39
2.2.1 Windows系统漏洞简介39
2.2.2 Windows XP系统中的漏洞39
2.2.3 Windows 7系统中的漏洞42
2.3 黑客常用的入侵方式43
2.4 系统安全防御措施46
2.5 专家课堂(常见问题与解答)47
第3章 Windows系统漏洞防范48
3.1 设置组策略49
3.1.1 组策略49
3.1.2 管理组策略中的管理模板51
3.1.3 禁止更改【开始】菜单和任务栏52
3.1.4 设置桌面项目53
3.1.5 设置控制面板项目55
3.1.6 设置系统项目57
3.1.7 设置资源管理器58
3.1.8 设置IE浏览器项目59
3.1.9 重命名默认账户60
3.1.10 账户锁定策略62
3.2 注册表编辑器防范63
3.2.1 禁止访问和编辑注册表63
3.2.2 关闭默认共享,保证系统安全65
3.2.3 预防SYN系统攻击66
3.2.4 指定运行的程序68
3.3 Windows系统的密码保护69
3.3.1 设置Windows XP的登录密码69
33.2 设置电源管理密码70
3.3.3 设置与破解屏幕保护密码70
3.4 Windows系统的安全设置75
3.4.1 Windows系统网络初始化75
3.4.2 锁定计算机76
3.4.3 屏蔽系统不需要的服务组件76
3.4.4 保护IE浏览器隐私77
3.5 专家课堂(常见问题与解答)79
第4章 诠释黑客的攻击方式80
4.1 网络欺骗攻击实战81
4.1.1 攻击原理81
4.1.2 攻击与防御实战84
4.2 口令猜解攻击实战88
4.2.1 攻击原理88
4.2.2 攻击实战90
4.3 缓冲区溢出攻击实战94
4.3.1 攻击原理94
4.3.2 攻击与防御实战96
4.4 专家课堂(常见问题与解答)99
第5章 黑客常用入侵工具100
5.1 扫描工具101
5.1.1 SSS扫描与防御101
5.1.2 Windows系统安全检测器104
5.1.3 CGI扫描器108
5.1.4 流光扫描器109
5.1.5 S-GUI Ver扫描器112
5.2 嗅探工具114
5.2.1 X-Spoof工具114
5.2.2 网络嗅探器:影音神探116
5.3 反弹木马与反间谍软件121
5.3.1 “网络神偷”反弹木马121
5.3.2 用Spy Sweeper清除间谍软件123
5.3.3 微软反间谍专家126
5.4 专家课堂(常见问题与解答)127
第6章 跨站攻击技术129
6.1 典型的跨站攻击实例演示130
6.2 跨站攻击技术的演变132
6.2.1 不安全的客户端过滤132
6.2.2 编辑转换也可以跨站133
6.2.3 Flash跳转的跨站攻击135
6.2.4 Flash溢出跨站攻击137
6.3 邮箱跨站攻击138
6.3.1 邮箱跨站的危害139
6.3.2 国内主流邮箱跨站漏洞143
6.4 跨站脚本攻击的防御144
6.5 专家课堂(常见问题与解答)147
第7章 SQL注入攻击与防范148
7.1 SQL注入攻击前的准备149
7.1.1 攻击前的准备149
7.1.2 寻找攻击入口151
7.1.3 判断SQL注入点类型154
7.1.4 判断目标数据库类型155
7.2 ‘or’=‘or’经典漏洞攻击156
7.3 缺失单引号与空格的引入162
7.3.1 转换编码,绕过程序过滤162
7.3.2 /**/替换空格的注入攻击165
7.4 Update注入与差异备份的攻击173
7.4.1 表单提交与Update173
7.4.2 差异备份获得Webshell177
7.5 SQL注入攻击177
7.5.1 用“啊D注入程序”实施注入攻击178
7.5.2 使用NBSI实现SQL注入攻击180
7.5.3 使用Domain实现SQL注入攻击183
7.6 SQL注入攻击的防范186
7.7 专家课堂(常见问题与解答)190
第8章 数据库漏洞入侵与防范191
8.1 常见数据库漏洞简介192
8.1.1 开源,数据库路径暴露192
8.1.2 解码问题也能暴露数据库192
8.2 数据库连接的基础知识193
8.2.1 ASP与ADO模块193
8.2.2 ADO对象存取数据库194
8.2.3 数据库连接代码195
8.3 默认数据库下载漏洞的攻击195
8.3.1 论坛网站的基本搭建流程196
8.3.2 修改网站数据库保存路径197
8.3.3 数据库下载漏洞的攻击流程197
8.3.4 下载网站的数据库199
8.3.5 数据库下载漏洞的防范201
8.4 利用Google搜索网站漏洞202
8.4.1 利用Google搜索网站信息202
8.4.2 Google暴库漏洞的分析与防范204
8.5 暴库漏洞攻击206
8.5.1 %5c暴库法206
8.5.2 conn.asp暴库法208
8.5.3 Oblog博客系统暴库210
8.5.4 挖掘鸡搜索暴库210
8.5.5 防御暴库攻击213
8.6 GBook365暴库入侵的启示214
8.6.1 惹祸的conn.inc214
8.6.2 改后缀的效果215
8.7 专家课堂(常见问题与解答)216
第9章 Cookie攻击与防范217
9.1 Cookie欺骗攻击实例218
9.1.1 Cookie信息的安全隐患218
9.1.2 Cookie欺骗简介219
9.1.3 Cookie注入攻击220
9.1.4 利用Cookie欺骗漏洞掌握网站221
9.2 深入探讨Cookie欺骗漏洞225
9.2.1 数据库与Cookie的关系225
9.2.2 Cookie欺骗与上传攻击227
9.2.3 ClassID的欺骗入侵231
9.2.4 用户名的欺骗入侵233
9.3 Cookie欺骗的防范措施234
9.4 专家课堂(常见问题与解答)236
第10章 网络上传漏洞的攻击与防范237
10.1 多余映射与上传攻击238
10.1.1 asp.dl1映射的攻击238
10.1.2 stm与shtm的映射攻击243
10.1.3 防范措施247
10.2 空格、点与Windows命名机制的漏洞247
10.2.1 Windows命名机制与程序漏洞247
10.2.2 变换文件名产生的漏洞249
10.3 二次循环产生的上传漏洞253
10.3.1 MyPower上传攻击测试253
10.3.2 本地提交上传流程257
10.3.3 二次上传产生的逻辑错误258
10.3.4 “沁竹音乐网”上传漏洞攻击260
10.3.5 “桃源多功能留言板”上传漏洞攻击262
10.4 Windows特殊字符产生的漏洞264
10.4.1 WSockExpert与上传漏洞攻击264
10.4.2 截止符00与FilePath过滤漏洞266
10.5 FilePath与FileName变量欺骗检测272
10.5.1 桂林老兵上传漏洞利用程序272
10.5.2 检测动网购物系统上传漏洞274
10.6 PHP程序上传漏洞277
10.7 专家课堂(常见问题与解答)280
第11章 恶意脚本入侵与防御281
11.1 恶意脚本论坛入侵与防御282
11.1.1 极易入侵的BBS3000论坛282
11.1.2 并不安全的论坛点歌台漏洞284
11.1.3 雷奥论坛LB5000存在的漏洞286
11.1.4 被种上木马的DV BBS 7.0上传漏洞291
11.2 剖析恶意脚本的巧妙运用293
11.2.1 全面提升ASP木马权限293
11.2.2 利用恶意代码获得用户的Cookie294
11.2.3 在动网论坛中嵌入网页木马295
11.2.4 利用恶意脚本实现Cookie注入攻击298
11.3 恶意脚本入侵的防御299
11.4 专家课堂(常见问题与解答)300
第12章 编程攻击与防御实例301
12.1 通过程序创建木马攻防实战302
12.1.1 VB木马编写与防范302
12.1.2 基于ICMP的VC木马编写307
12.1.3 基于Delphi的木马编写310
12.2 实现盗号程序的HTTP发信314
12.2.1 HTTP请求数据包的构造314
12.2.2 实现HTTP发送用户信息316
12.3 专家课堂(常见问题与解答)319
第13章 数据备份与恢复320
13.1 全面了解备份321
13.1.1 数据备份概述321
13.1.2 系统的补丁升级322
13.1.3 实现备份操作323
13.2 备份与恢复操作系统328
13.2.1 使用系统自带的“还原”功能328
13.2.2 用Ghost实现系统备份与还原331
13.3 数据的备份和还原334
13.3.1 备份/还原注册表334
13.3.2 备份/还原收藏夹335
13.3.3 备份/还原电子邮件337
13.3.4 备份/还原数据库339
13.4 全面了解数据恢复342
13.4.1 造成数据丢失的原因342
13.4.2 使用和维护硬盘应该注意的事项342
13.5 强大的数据恢复工具343
13.5.1 Easy Recovery使用详解344
13.5.2 FinalData使用详解348
13.6 专家课堂(常见问题与解答)350