图书介绍

黑客攻防从入门到精通 攻防与脚本编程篇PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防从入门到精通 攻防与脚本编程篇
  • 天河文化编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111491934
  • 出版时间:2015
  • 标注页数:418页
  • 文件大小:70MB
  • 文件页数:432页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 攻防与脚本编程篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客入门基础知识1

1.1 成为黑客需要学习的基础知识2

1.1.1 认识进程2

1.1.2 端口的分类和查看2

1.1.3 关闭和开启端口5

1.1.4 端口的限制6

1.1.5 文件和文件系统概述12

1.1.6 Windows注册表13

1.2 黑客常见术语与命令14

1.2.1 黑客常用术语14

1.2.2 测试物理网络的Ping命令16

1.2.3 查看网络连接的Netstat命令18

1.2.4 工作组和域的Net命令20

1.2.5 23端口登录的Telnet命令22

1.2.6 传输协议FTP命令22

1.2.7 查看网络配置的IPConfig命令23

1.3 常见的网络协议23

1.3.1 TCP/IP协议簇24

1.3.2 IP协议24

1.3.3 ARP协议25

1.3.4 ICMP协议26

1.4 在计算机中创建虚拟环境27

1.4.1 安装VMware虚拟机27

1.4.2 配置安装好的VMware虚拟机30

1.4.3 安装虚拟操作系统32

1.4.4 VMwareTools安装35

1.5 必要的黑客攻防知识36

1.5.1 常见的黑客攻击流程36

1.5.2 常用的网络防御技术37

1.6 常见问题与解答39

第2章 黑客的攻击方式曝光40

2.1 网络欺骗攻击曝光41

2.1.1 5种常见的网络欺骗方式41

2.1.2 网络钓鱼攻击概念44

2.1.3 网络钓鱼攻击的常用手段44

2.1.4 网络钓鱼攻击的预防45

2.2 口令猜解攻击曝光46

2.2.1 实现口令猜解攻击的3种方法46

2.2.2 LC6破解计算机密码曝光48

2.2.3 SAMInside破解计算机密码曝光50

2.2.4 压缩包密码的暴力破解曝光53

2.3 缓冲区溢出攻击曝光54

2.3.1 缓冲区溢出介绍54

2.3.2 缓冲区溢出攻击方式曝光56

2.3.3 缓冲区溢出攻击防御57

2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光58

2.3.5 RPC缓冲区溢出攻击曝光60

2.3.6 即插即用功能远程控制缓冲区溢出漏洞62

2.4 常见问题与解答63

第3章 Windows系统编程与网站脚本64

3.1 了解黑客与编程65

3.1.1 黑客常用的4种编程语言65

3.1.2 黑客与编程的关系66

3.2 网络通信编程67

3.2.1 网络通信简介67

3.2.2 Winsock编程基础69

3.3 文件操作编程74

3.3.1 文件读写编程75

3.3.2 文件的复制、移动和删除编程78

3.4 注册表编程78

3.5 进程和线程编程82

3.5.1 进程编程82

3.5.2 线程编程87

3.6 网站脚本入侵与防范89

3.6.1 Web脚本攻击的特点90

3.6.2 Web脚本攻击常见的方式91

3.6.3 脚本漏洞的根源与防范92

3.7 常见问题与解答93

第4章 后门程序编程基础94

4.1 后门概述95

4.1.1 后门的发展历史95

4.1.2 后门的分类96

4.2 编写简单的cmdshell程序96

4.2.1 管道通信技术简介97

4.2.2 正向连接后门的编程99

4.2.3 反向连接后门的编程107

4.3 编写简单的后门程序107

4.3.1 编程实现远程终端的开启107

4.3.2 编程实现文件查找功能111

4.3.3 编程实现重启、关机、注销116

4.3.4 编程实现http下载文件119

4.3.5 编程实现cmdshell和各功能的切换122

4.4 实现自启动功能的编程技术124

4.4.1 注册表自启动的实现124

4.4.2 ActiveX自启动的实现126

4.4.3 系统服务自启动的实现128

4.4.4 svchost.exe自动加载启动的实现137

4.5 常见问题与解答139

第5章 高级系统后门编程技术140

5.1 远程线程技术141

5.1.1 初步的远程线程注入技术141

5.1.2 编写远程线程注入后门146

5.1.3 远程线程技术的发展147

5.2 端口复用后门150

5.2.1 后门思路150

5.2.2 具体编程实现151

5.3 常见问题与解答155

第6章 黑客程序的配置和数据包嗅探156

6.1 文件生成技术157

6.1.1 资源法生成文件157

6.1.2 附加文件法生成文件161

6.2 黑客程序的配置165

6.2.1 数据替换法165

6.2.2 附加信息法172

6.3 数据包嗅探174

6.3.1 原始套接字基础174

6.3.2 利用ICMP原始套接字实现ping程序175

6.3.3 基于原始套接字的嗅探技术180

6.3.4 Packet32进行ARP攻击曝光185

6.4 常见问题与解答195

第7章 编程攻击与防御实例196

7.1 VB木马编写与防范197

7.1.1 木马编写曝光197

7.1.2 给客户端和服务端添加基本功能200

7.1.3 防范木马在后台运行202

7.1.4 木马开机运行202

7.1.5 黑客防止木马被删技术曝光203

7.1.6 完成木马的编写203

7.2 基于ICMP的VC木马204

7.3 基于Delphi的木马207

7.3.1 实现过程207

7.3.2 编写发送端程序207

7.3.3 编写接收端程序209

7.3.4 测试程序211

7.4 电子眼——计算机扫描技术的编程211

7.4.1 主机的端口状态扫描211

7.4.2 文件目录扫描212

7.4.3 进程扫描213

7.5 隐藏防拷贝程序的运行214

7.6 常见问题与解答216

第8章 SQL注入与防范技术217

8.1 SQL注入前的准备218

8.1.1 攻击前的准备218

8.1.2 寻找注入点220

8.1.3 判断SQL注入点类型221

8.1.4 判断目标数据库类型222

8.2 常见的注入工具223

8.2.1 啊D注入工具224

8.2.2 NBSI注入工具226

8.2.3 Domain注入工具228

8.2.4 ZBSI注入工具231

8.3 ‘or’=‘or’经典漏洞攻击曝光233

8.3.1 ‘or’=‘or’攻击突破登录验证233

8.3.2 未过滤的request.form造成的注入235

8.4 缺失单引号与空格的注入241

8.4.1 转换编码,绕过程序过滤241

8.4.2 /**/替换空格的注入244

8.4.3 具体的防范措施256

8.5 Update注入攻击曝光256

8.5.1 Buy_UserList未过滤传递256

8.5.2 手工Update提交258

8.6 SQL注入攻击的防范260

8.7 常见问题与解答263

第9章 数据库入侵与防范技术264

9.1 常见数据库漏洞265

9.1.1 数据库下载漏洞265

9.1.2 暴库漏洞266

9.2 数据库连接的基础知识266

9.2.1 ASP与ADO模块266

9.2.2 ADO对象存取数据库267

9.2.3 数据库连接代码268

9.3 默认数据库下载漏洞的攻击曝光269

9.3.1 论坛网站的基本搭建流程269

9.3.2 数据库下载漏洞的攻击流程270

9.3.3 下载网站的数据库273

9.3.4 数据库下载漏洞的防范275

9.4 利用Google搜索网站漏洞276

9.4.1 利用Google搜索网站信息276

9.4.2 Google暴库漏洞的分析与防范278

9.5 暴库漏洞攻击曝光279

9.5.1 cornn.asp暴库法280

9.5.2 %5c暴库法280

9.5.3 防御暴库攻击283

9.6 常见问题与解答284

第10章 Cookie攻击与防范技术285

10.1 Cookie欺骗攻击曝光286

10.1.1 Cookie信息的安全隐患286

10.1.2 利用IECookiesView获得目标计算机中的Cookie信息287

10.1.3 利用Cookie欺骗漏洞掌握网站289

10.2 数据库与Cookie的关系293

10.3 Cookie欺骗与上传攻击曝光295

10.3.1 L-Blog中的Cookie欺骗漏洞分析295

10.3.2 利用Cookie欺骗获得上传权限299

10.3.3 防御措施300

10.4 ClassID的欺骗入侵300

10.5 用户名的欺骗入侵302

10.6 Cookie欺骗的防范措施304

10.6.1 删除Cookie记录304

10.6.2 更改Cookie文件的保存位置306

10.7 常见问题与解答306

第11章 网络上传漏洞的攻击与防范307

11.1 多余映射与上传攻击曝光308

11.1.1 文件上传漏洞的基本原理308

11.1.2 asp.dll映射攻击曝光308

11.1.3 stm与shtm的映射攻击曝光315

11.2 点与Windows命名机制的漏洞320

11.2.1 Windows命名机制与程序漏洞320

11.2.2 变换文件名产生的漏洞322

11.3 二次循环产生的漏洞327

11.3.1 MyPower上传攻击测试327

11.3.2 本地提交上传流程332

11.3.3 二次上传产生的逻辑错误334

11.3.4 “沁竹音乐网”上传漏洞攻击335

11.3.5 “桃源多功能留言板”上传漏洞攻击曝光338

11.4 WSockExpert进行上传攻击曝光340

11.4.1 WSockExpert与上传漏洞攻击340

11.4.2 WSockExpert与NC结合攻破天意商务网343

11.5 不受控制的上传攻击349

11.6 常见问题与解答352

第12章 恶意脚本入侵与防御354

12.1 恶意脚本论坛入侵与防御355

12.1.1 极易入侵的BBS3000论坛355

12.1.2 并不安全的论坛点歌台漏洞357

12.1.3 雷奥论坛LB5000也存在着漏洞359

12.1.4 被种上木马的Dvbbs7.0上传漏洞364

12.2 剖析恶意脚本的巧妙运用368

12.2.1 全面提升ASP木马权限368

12.2.2 利用恶意代码获得用户的Cookie370

12.2.3 在动网论坛中嵌入网页木马371

12.2.4 利用恶意脚本实现Cookie注入攻击曝光375

12.3 恶意脚本入侵的防御376

12.4 常见问题与解答377

第13章 数据备份升级与恢复378

13.1 全面了解备份升级379

13.1.1 数据备份概述379

13.1.2 系统的补丁升级380

13.2 备份与还原操作系统381

13.2.1 使用还原点备份与还原系统381

13.2.2 使用GHOST备份与还原系统385

13.3 备份与还原常用数据389

13.3.1 使用驱动精灵备份与还原驱动程序389

13.3.2 备份与还原IE浏览器的收藏夹392

13.3.3 备份和还原QQ聊天记录395

13.3.4 备份和还原QQ自定义表情398

13.4 全面了解数据恢复402

13.4.1 数据恢复概述402

13.4.2 造成数据丢失的原因403

13.4.3 使用和维护硬盘应该注意的事项403

13.5 强大的数据恢复工具404

13.5.1 使用Recuva来恢复数据405

13.5.2 使用FinalData来恢复数据410

13.5.3 使用FinalRecovery来恢复数据414

13.6 常见问题与解答418

热门推荐