图书介绍

暗战亮剑 黑客攻防入门与进阶全程实录PDF|Epub|txt|kindle电子书版本网盘下载

暗战亮剑 黑客攻防入门与进阶全程实录
  • 张晓编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115228284
  • 出版时间:2010
  • 标注页数:316页
  • 文件大小:118MB
  • 文件页数:326页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

暗战亮剑 黑客攻防入门与进阶全程实录PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 攻防基础知识2

第1章 网络安全入门2

1.1 网络的定义2

1.2 网络分类2

1.3 OSI模型和TCP/IP模型2

1.4 IP地址4

1.5 网络硬件5

1.6 TCP和UDP5

1.7 端口6

1.8 进程8

1.9 系统服务9

第2章 初级攻防11

2.1 QQ安全11

2.1.1 QQ密码的安全攻防11

2.1.2 QQ医生13

2.1.3 利用hash值登录保护QQ密码14

2.1.4 QQ尾巴生成器15

2.1.5 QQ强制聊天15

2.1.6 QQ炸弹攻防剖析16

2.1.7 IP地址的泄露与保护17

2.1.8 查看QQ聊天记录与防护17

2.2 MSN安全19

2.2.1 MSN密码的安全攻防19

2.2.2 MSN保护盾21

2.2.3 本地保存的MSN密码防护22

2.2.4 查看、嗅探MSN聊天记录22

2.2.5 MSN监视程序的使用23

2.3 Windows系统安全攻防24

2.3.1 键盘记录与防护24

2.3.2 拒绝服务剖析及防御25

2.3.3 无需密码进入本地主机安全攻防28

2.3.4 邮箱炸弹与查看发件人IP安全攻防30

2.3.5 局域网IP冲突攻击器32

2.3.6 远程桌面的使用32

2.3.7 系统注册表监视程序34

2.3.8 查看端口情况35

2.3.9 利用组策略提高系统安全性36

2.3.10 打补丁保证系统安全37

2.3.11 代理的使用38

2.3.12 清除上网痕迹40

2.4 Windows密码安全41

2.4.1 管理员登录密码防护41

2.4.2 查看星号密码41

2.4.3 查看IE浏览器保存的密码42

2.4.4 查看本地拨号密码42

2.4.5 查看本地保存的邮箱密码43

2.4.6 查看保存的远程桌面密码43

2.4.7 查看注册表中保存的表单内容44

2.4.8 查看本地VNC密码44

2.4.9 查看Firefox浏览器保存的密码45

2.4.10 简单嗅探密码45

2.4.11 Word文档加解密防护46

2.4.12 查看Access数据库密码47

第二篇 脚本攻防50

第3章 ASP脚本漏洞及防御50

3.1 SQL注入基础52

3.1.1 SQL注入的成因52

3.1.2 绕过密码验证53

3.1.3 判断是否存在注入54

3.1.4 区分系统中Access和SQL Server数据库54

3.2 针对Access数据库的漏洞利用防范55

3.2.1 “%5C”暴库剖析55

3.2.2 下载默认数据库55

3.2.3 手动注入剖析56

3.3 针对SQL Server数据库的漏洞利用攻防剖析59

3.3.1 SQL Server的存储扩展61

3.3.2 备份获得一句话木马63

3.4 ASP注入的防御及绕过64

3.5 ASP木马的使用及免杀67

3.5.1 一句话木马剖析67

3.5.2 海阳顶端网ASP木马剖析69

3.5.3 关于权限的问题71

3.5.4 SQLRootkit攻防71

3.5.5 Windows 2003上以“.asp”结尾的文件夹安全问题72

3.5.6 ASP木马的免杀剖析73

3.6 自动化注入工具剖析75

第4章 PHP脚本漏洞及防御77

4.1 PHP程序的SQL注入基础79

4.1.1 PHP程序文件变量注入攻防79

4.1.2 验证的绕过80

4.1.3 PHP注入的判断80

4.2 PHP脚本漏洞的利用及防御82

4.2.1 表内查询82

4.2.2 跨表查询83

4.2.3 PHP暴路径剖析87

4.2.4 利用注入点读文件剖析87

4.2.5 导出文件89

4.2.6 利用注入点导出一句话木马90

4.2.7 PHPMyAdmin一句话木马剖析92

4.2.8 如何避免PHP注入93

4.2.9 远程文件包含漏洞及防御94

4.2.10 本地文件包含漏洞及防御95

4.2.11 Apache错误造成的漏洞剖析95

4.2.12 多字节编码漏洞剖析95

4.3 PHPShell的使用及免杀剖析96

4.3.1 微型PHP后门剖析96

4.3.2 新型PHP一句话木马剖析97

4.3.3 在线管理程序PhpSpy98

4.3.4 PHPShell的免杀剖析99

4.4 自动化工具的使用101

第5章 ASPX与JSP脚本漏洞及防御105

5.1 ASPX脚本漏洞及防御105

5.1.1 暴路径剖析106

5.1.2 注入剖析106

5.1.3 SQL Server存储扩展110

5.1.4 数据库备份一句话木马剖析110

5.2 ASPX木马及免杀剖析110

5.2.1 ASPX一句话木马剖析111

5.2.2 著名ASPX木马WebAdmin攻防111

5.2.3 ASPX木马的免杀剖析114

5.3 JSP脚本漏洞及防御115

5.3.1 暴JSP脚本源码剖析115

5.3.2 JSP脚本的注入剖析118

5.3.3 有趣的UTL_HT TP.request函数125

5.4 JSP木马及其免杀剖析126

5.4.1 JSP一句话木马剖析126

5.4.2 JSP木马Jfolder剖析127

5.4.3 JFolder的免杀剖析128

第三篇 入侵剖析与反入侵技术第6章 服务器渗透及防御130

6.1 信息收集131

6.1.1 判断操作系统131

6.1.2 扫描器133

6.1.3 DNS反向查询136

6.1.4 整站程序源码的判断136

6.2 网站常见弱点137

6.2.1 注入点剖析137

6.2.2 Web扫描器WScan的使用138

6.2.3 Google Hack应用138

6.2.4 挖掘“鸡”141

6.2.5 Cookie欺骗攻防143

6.2.6 后台获取WebShell144

6.3 网络硬件入侵及防御147

6.4 Windows提权及防御149

6.4.1 FIP服务器软件Serv-U提权及防御149

6.4.2 远程控制软件pcAnywhere提权及防御151

6.4.3 远程控制软件Radmin提权及防御151

6.4.4 SQL Server提权及防御153

6.4.5 MySQL提权及防御154

6.4.6 跨平台远程控制软件VNC提权及防御155

6.4.7 本地溢出及防御156

6.4.8 替换系统服务156

6.4.9 破解工具SAMInside应用157

6.4.10 FTP客户端密码文件的解密159

6.4.11 C:WINDOWSsystem32LogFilesMSFTPSVC1\的安全问题160

6.4.12 远程桌面的开启160

6.5 Linux提权及防御161

6.6 内网渗透及防御163

6.6.1 常用的嗅探工具应用163

6.6.2 ARP欺骗篡改网页及防御164

6.6.3 利用Cain进行ARP Sniff及防御166

6.6.4 DNS欺骗剖析169

6.6.5 远程溢出及防御170

6.6.6 端口映射171

6.7 清理日志及制作跳板172

6.7.1 清理日志172

6.7.2 制作跳板174

6.8 WebShell的查杀174

6.9 Windows注册表取证176

6.10 小结178

第7章 浏览器端攻击及防御179

7.1 挂马及防御180

7.1.1 挂马代码剖析184

7.1.2 两种常见的网页加密185

7.2 跨站脚本及防御186

7.2.1 什么是跨站186

7.2.2 跨站脚本剖析187

7.2.3 几种常见的跨站脚本攻击(XSS)类型190

7.2.4 跨站利用剖析191

7.2.5 跨站的过滤和绕过剖析193

7.2.6 另类分隔关键词194

7.2.7 跨站脚本攻击工具XSS Shell剖析195

7.3 网络钓鱼及防御197

7.3.1 虚假网站197

7.3.2 电子邮件钓鱼攻防199

7.4 会话复制201

7.5 内网ARP欺骗挂马及防御202

7.6 社会工程学202

7.6.1 社会工程学应用实例203

7.6.2 操控术205

第四篇 后门和远程控制第8章 蠕虫和后门及免杀208

8.1 穿墙下载者剖析210

8.2 粘滞键后门剖析212

8.3 熊猫烧香核心程序剖析215

8.4 Hacker Defender的编译及免杀剖析220

8.4.1 概念澄清220

8.4.2 编译Hacker Defender并免杀剖析221

8.4.3 Hacker Defender的使用227

第9章 远程控制软件及免杀229

9.1 远程控制软件gh0st的编译及免杀剖析229

9.1.1 编译RESSDT.sys和免杀剖析230

9.1.2 编译svchost.dll和免杀剖析231

9.1.3 编译install.exe和免杀剖析232

9.1.4 对付启发式杀毒剖析233

9.1.5 编译客户端gh0st234

9.1.6 map文件的使用236

9.1.7 gh0st的上线方式238

9.1.8 gh0st使用方法241

9.2 特征码定位器MyCCL的使用242

9.3 加壳与脱壳244

9.4 加花剖析246

9.5 手动杀毒247

9.6 基于B/S模式的远程控制软件248

第五篇 高级实战技术254

第10章 实战攻防案例分析254

10.1 案例一254

10.1.1 Discuz!论坛安全分析254

10.1.2 案例防御分析262

10.2 案例二262

10.2.1 PHP远程文件漏洞防范262

10.2.2 案例防御分析266

10.3 案例三266

10.3.1 oblog4.6漏洞的攻防266

10.3.2 案例防御分析274

10.4 案例四274

10.4.1 内网渗透剖析274

10.4.2 案例防御分析277

10.5 案例五278

10.5.1 Discuz!NT 2.5社区软件注入剖析278

10.5.2 案例防御分析280

10.6 案例六281

10.6.1 My SQL的load_file()函数列目录安全分析281

10.6.2 案例防御分析285

10.7 案例七286

10.7.1 Oracle的搜索型注入攻防286

10.7.2 案例防御分析290

第11章 手机攻防291

11.1 手机间谍291

11.2 蓝牙安全292

11.2.1 蓝牙渗透工具Super Bluetooth Hack294

11.2.2 手机漏洞检查工具Blooover II295

11.2.3 蓝牙拒绝服务软件Bluetooth Terror296

11.3 编程获取通话记录剖析297

11.4 基于手机的窃听器剖析298

11.5 手机杀毒与手机防火墙应用300

附录A 破解MD5301

附录B 字符编码的转换304

附录C 命令行知识306

热门推荐