图书介绍

黑客攻防实战解析PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防实战解析
  • 武新华,段玲华等编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113101060
  • 出版时间:2009
  • 标注页数:359页
  • 文件大小:88MB
  • 文件页数:372页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战解析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全的测试环境1

1.1 创建安全测试环境1

1.1.1 安全测试环境概述1

1.1.2 虚拟机软件概述2

1.1.3 用VMware创建虚拟系统4

1.1.4 安装虚拟机工具14

1.1.5 在虚拟机上架设IIS服务器16

1.1.6 在虚拟机中安装网站19

1.2 入侵测试前的“自我保护”20

1.2.1 认识代理服务器20

1.2.2 获取代理服务器22

1.2.3 设置代理服务器22

1.2.4 使用代理服务器23

1.2.5 认识跳板29

1.2.6 使用代理跳板30

1.3 可能出现的问题与解决方法32

1.4 总结与经验积累33

第2章 踩点侦察与漏洞扫描34

2.1 踩点与侦察范围34

2.1.1 踩点概述34

2.1.2 实施踩点的具体流程35

2.2 确定扫描目标45

2.2.1 确定目标主机IP地址45

2.2.2 确定可能开放的端口和服务46

2.2.3 常见端口和服务一览47

2.2.4 确定扫描类型55

2.2.5 常见端口扫描工具55

2.3 扫描操作系统信息57

2.3.1 获取NetBios信息57

2.3.2 弱口令扫描概述59

2.3.3 创建黑客字典60

2.3.4 弱口令扫描工具63

2.3.5 注入点扫描66

2.4 可能出现的问题与解决方法68

2.5 总结与经验积累69

第3章 Windows系统漏洞入侵与防范70

3.1 IIS漏洞入侵与防范70

3.1.1 IIS漏洞概述70

3.1.2 IIS.printer漏洞71

3.1.3 Unicode漏洞75

3.1.4 ida&idq漏洞82

3.1.5 Webdav漏洞入侵与防范84

3.2 本地提权类漏洞入侵与防范86

3.2.1 LPC本地堆溢出漏洞86

3.2.2 Windows内核消息处理漏洞87

3.2.3 OLE和COM远程缓冲区溢出漏洞87

3.2.4 MS-SQL数据库漏洞88

3.3 远程交互类漏洞入侵与防范91

3.3.1 压缩文件夹远程任意命令执行漏洞91

3.3.2 Task Scheduler任意代码执行漏洞91

3.3.3 GDI+JPG解析组件缓冲区溢出漏洞92

3.3.4 JavaScript和ActiveX脚本漏洞92

3.3.5 XSS跨站点脚本漏洞95

3.3.6 具体的防范措施96

3.4 远程溢出类漏洞入侵与防范96

3.4.1 D.o.S漏洞溢出96

3.4.2 UPnP漏洞100

3.4.3 RPC漏洞溢出101

3.4.4 WINS服务远程缓冲区溢出漏洞102

3.4.5 即插即用功能远程缓冲区溢出漏洞103

3.4.6 Messenger服务远程堆溢出漏洞103

3.5 用“肉鸡”实现主机私有化104

3.5.1 私有型“肉鸡”概述104

3.5.2 “肉鸡”的私有化进程105

3.5.3 全面防御“肉鸡”进程106

3.6 可能出现的问题与解决方法108

3.7 总结与经验积累109

第4章 QQ和MSN的攻击与防御110

4.1 解密QQ被攻击的原因110

4.1.1 可查看聊天记录的“QQ登录号码修改专家”112

4.1.2 防范QQ掠夺者盗取QQ密码115

4.1.3 小心“QQ枪手”在线盗取密码116

4.1.4 堵截“QQ计算机人”在线盗取密码117

4.1.5 QQ软件自带的防御功能118

4.2 切断QQ远程盗号的通路119

4.2.1 “好友号好好盗”防御手记119

4.2.2 禁止“QQ远控精灵”的远程控制120

4.2.3 不可轻信假冒的“QQ密码保护”122

4.2.4 防范QQ密码的在线破解123

4.3 全线防御QQ信息炸弹129

4.3.1 “QQ砸门机”使用防范129

4.3.2 QQ狙击手IpSniper的信息轰炸131

4.3.3 警惕对话模式中发送的消息炸弹135

4.3.4 向指定IP地址和端口号发送信息炸弹137

4.3.5 对付QQ信息炸弹137

4.4 微软的MSN也不安全138

4.4.1 MSN消息攻击机的防范138

4.4.2 揭秘Msn Messenger Hack盗号139

4.4.3 用Messen Pass查看本地密码141

4.5 可能出现的问题与解决方法141

4.6 总结与经验积累142

第5章 来自网络的恶意脚本攻防143

5.1 恶意脚本论坛入侵143

5.1.1 极易入侵的BBS3000论坛143

5.1.2 论坛点歌台安全漏洞145

5.1.3 雷奥论坛LB5000也存在漏洞150

5.1.4 针对Discuz论坛攻击154

5.1.5 被种上木马的DV7.0上传漏洞159

5.2 恶意脚本的巧妙使用161

5.2.1 剖析SQL注入攻击162

5.2.2 全面提升ASP木马权限163

5.2.3 电影网站的SQL注入漏洞166

5.2.4 轻松破解WEBSHELL.smv170

5.3 可能出现的问题与解决方法171

5.4 总结与经验积累171

第6章 提升自己的网络操作权限172

6.1 提升自己的下载权限172

6.1.1 利用“网络骆驼”实现下载172

6.1.2 实现SWF文件顺利下载175

6.1.3 顺利下载被保护的图片176

6.1.4 下载有限制的影音文件177

6.2 提升自己的网页操作权限179

6.2.1 破解被锁定的网页179

6.2.2 激活被禁用的复制/保存功能179

6.2.3 还原网页信息密码180

6.3 给喜欢限制的网管泼点凉水182

6.3.1 解除网吧的硬盘限制182

6.3.2 解除网吧的关键字限制186

6.3.3 解除网吧的删除限制187

6.3.4 解除网吧的下载限制189

6.3.5 解密网吧的Pubwin管理程序192

6.3.6 解密还原精灵的保护194

6.4 拦截网络广告196

6.4.1 运用Maxthon拦截广告196

6.4.2 使用Ad Killer拦截广告197

6.4.3 使用Zero Popup拦截广告198

6.4.4 使用MSN的MSN Toolbar199

6.5 可能出现的问题与解决方法200

6.6 总结与经验积累200

第7章 常见木马攻防实战202

7.1 认识木马202

7.1.1 木马的概念202

7.1.2 木马的常用入侵手法204

7.1.3 木马的伪装手段205

7.1.4 识别计算机中的木马206

7.2 “灰鸽子”木马使用实战207

7.2.1 配置自己的“灰鸽子”207

7.2.2 实施远程木马控制209

7.2.3 卸载和清除“灰鸽子”213

7.3 “冰河”木马使用实战215

7.3.1 “冰河”木马工作原理215

7.3.2 配置“冰河”木马的被控端程序216

7.3.3 搜索、远控目标计算机217

7.3.4 “冰河”木马的使用流程220

7.3.5 卸载和清除“冰河”木马221

7.4 运用木马清除软件清除木马221

7.4.1 使用“超级兔子”清除木马221

7.4.2 使用Trojan Remover清除木马228

7.4.3 使用“木马克星”清除木马229

7.4.4 使用360安全卫士维护系统安全230

7.4.5 在“Windows进程管理器”中管理进程234

7.5 可能出现的问题与解决方法237

7.6 总结与经验积累238

第8章 跳板、后门与日志的清除239

8.1 跳板与代理服务器239

8.1.1 代理服务器概述239

8.1.2 跳板概述240

8.1.3 轻松设置代理服务器240

8.1.4 自己动手制作一级跳板242

8.2 克隆账号和后门技术244

8.2.1 实现手工克隆账号244

8.2.2 命令行方式下制作后门账号248

8.2.3 克隆账号工具251

8.2.4 用wollf留下木马后门252

8.2.5 简析SQL后门技术253

8.3 巧妙清除日志文件254

8.3.1 利用elsave清除日志254

8.3.2 手工清除服务器日志255

8.3.3 用清理工具清除日志257

8.4 可能出现的问题与解决方法257

8.5 总结与经验积累258

第9章 系统进程与隐藏技术259

9.1 Windows系统中的系统进程259

9.1.1 理解进程和线程259

9.1.2 查看、关闭和重建进程260

9.1.3 隐藏进程和远程进程263

9.1.4 清除病毒进程265

9.2 文件传输与文件隐藏266

9.2.1 IPC$文件传输266

9.2.2 FTP传输267

9.2.3 打包传输270

9.2.4 文件隐藏274

9.3 可能出现的问题与解决方法277

9.4 总结与经验积累278

第10章 系统清理与间谍软件清除279

10.1 间谍软件概述279

10.1.1 认识间谍软件279

10.1.2 拒绝潜藏的间谍软件280

10.1.3 运用Spybot清除隐藏的间谍281

10.1.4 运用Ad-Aware拦截间谍广告283

10.1.5 对潜藏的“间谍”学会说“不”285

10.2 金山系统清理专家289

10.2.1 查杀恶意软件289

10.2.2 修复IE浏览器290

10.2.3 启动项管理291

10.2.4 进程管理291

10.2.5 清除历史记录293

10.2.6 其他特色功能概述293

10.3 瑞星卡卡网络守护神298

10.3.1 查杀流行木马298

10.3.2 实现漏洞扫描与修复299

10.3.3 实现系统修复300

10.4 奇虎360保险箱301

10.4.1 修复系统漏洞301

10.4.2 查杀恶意软件302

10.4.3 对系统进行全面诊断与修复303

10.4.4 免费查杀病毒304

10.5 诺顿网络安全特警305

10.5.1 配置网络安全特警305

10.5.2 用网络安全特警扫描程序313

10.6 反黑精英——Anti Trojan Elite314

10.6.1 系统设置314

10.6.2 实施监控316

10.6.3 实施扫描318

10.7 可能出现的问题与解决方法322

10.8 总结与经验积累322

第11章 系统安全防御实战323

11.1 建立系统漏洞防御体系323

11.1.1 扫描系统可疑漏洞323

11.1.2 修补系统漏洞326

11.1.3 设置Web服务安全331

11.1.4 监视系统操作进程333

11.1.5 天网防火墙实际应用336

11.2 实战数据恢复345

11.2.1 什么是数据恢复345

11.2.2 造成数据丢失的原因345

11.2.3 数据恢复工具Easy Recovery和Final Data346

11.3 防病毒软件使用实战350

11.3.1 瑞星2009使用实战350

11.3.2 江民2009使用实战351

11.3.3 金山毒霸2009使用实战352

11.3.4 卡巴斯基使用实战355

11.4 可能出现的问题与解决方法358

11.5 总结与经验积累358

参考文献359

热门推荐