图书介绍
黑客大曝光PDF|Epub|txt|kindle电子书版本网盘下载
![黑客大曝光](https://www.shukui.net/cover/56/33207799.jpg)
- (美)StuartMcClure,JoelScambray,GeorgeKurtz编著 著
- 出版社: 北京市:清华大学出版社
- ISBN:9787302218227
- 出版时间:2010
- 标注页数:658页
- 文件大小:126MB
- 文件页数:684页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客大曝光PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 收集情报2
案例研究2
都是匿名和无知惹的祸(IT'S ALL ABOUT ANONYMITY,STUPID,IAAAS)2
利用Tor折磨好人3
第1章 踩点7
1.1 什么是踩点8
为什么说踩点是必须的10
1.2 因特网踩点10
1.2.1 步骤1:确定踩点活动的范围10
1.2.2 步骤2:获得必要的授权11
1.2.3 步骤3:可以从公开渠道获得的信息11
1.2.4 步骤4:WHOIS和DNS查点25
1.2.5 步骤5:DNS查询35
1.2.6 步骤6:网络侦察40
1.3 小结44
第2章 扫描46
2.1 确定目标系统是否真实存在47
2.2 确定目标系统上哪些服务正在运行或监听58
2.2.1 扫描类型59
2.2.2 确定运行的TCP和UDP服务60
2.2.3 基于Windows的端口扫描工具66
2.2.4 端口扫描工具汇总表70
2.3 探查操作系统72
2.3.1 主动式协议栈指纹分析技术73
2.3.2 被动式协议栈指纹分析技术77
2.4 小结81
第3章 查点82
3.1 旗标抓取基础84
3.2 对常用网络服务进行查点87
3.3 小结149
第2部分 系统攻击152
案例研究:DNS HIGH JINX-PWNING THE INTERNET152
第4章 攻击Windows156
4.1 概述158
本章没有讨论的问题159
4.2 取得合法身份前的攻击手段159
4.2.1 认证欺骗攻击160
4.2.2 远程非授权漏洞利用172
4.3 取得合法身份后的攻击手段179
4.3.1 权限提升179
4.3.2 获取并破解口令字181
4.3.3 远程控制和后门193
4.3.4 端口重定向197
4.3.5 掩盖入侵痕迹200
4.3.6 通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办203
4.4 Windows安全功能207
4.4.1 Windows防火墙207
4.4.2 自动更新208
4.4.3 安全中心209
4.4.4 安全策略与组策略210
4.4.5 Bitlocker和Encrypting File System(EFS,加密文件系统)212
4.4.6 Windows资源保护(WRP)214
4.4.7 完整性级别(Integrity Level)、UAC和LoRIE214
4.4.8 内存保护:DEP216
4.4.9 服务安全加固217
4.4.10 基于编译器的功能加强220
4.4.11 反思:Windows的安全负担222
4.5 小结222
第5章 攻击Unix224
5.1 获取root权限225
5.1.1 简短回顾225
5.1.2 弱点映射226
5.1.3 远程访问与本地访问226
5.2 远程访问227
5.2.1 数据驱动攻击232
5.2.2 我想有个shell246
5.2.3 常见的远程攻击250
5.3 本地访问275
5.4 获取root特权之后291
5.4.1 什么是嗅探程序295
5.4.2 嗅探程序工作原理295
5.4.3 流行的嗅探程序296
5.4.4 rootkit恢复306
5.5 小结307
第3部分 基础设施攻击310
案例研究:无线传输加密(WEP)310
第6章 远程连接和VoIP攻击314
6.1 准备拨号攻击316
6.2 轰炸拨打318
6.2.1 硬件318
6.2.2 法律问题319
6.2.3 外围成本319
6.2.4 软件320
6.3 蛮力脚本——自己动手334
关于蛮力脚本攻击的最后说明343
6.4 PBX攻击345
6.5 Voicemail攻击349
6.6 VPN攻击354
IPSec VPN概述357
6.7 VoIP(Voice over IP)攻击363
最常见的VoIP攻击手段365
6.8 小结381
第7章 网络设备攻击383
7.1 寻找攻击目标384
探查385
7.2 自治系统查询(AS查询)389
7.2.1 普通的traceroute命令输出389
7.2.2 带ASN信息的traceroute命令输出389
7.2.3 show ip bgp命令390
7.3 公共新闻组391
7.4 对网络服务进行探测392
7.5 网络的安全漏洞398
7.5.1 OSI模型的第1层399
7.5.2 OSI模型的第2层401
7.5.3 OSI模型的第3层416
7.5.4 配置失误421
7.5.5 针对各种路由协议的攻击手段427
7.5.6 利用网络管理协议发动的攻击438
7.6 小结442
第8章 无线攻击443
8.1 无线踩点445
8.1.1 设备446
8.1.2 驾驶攻击软件451
8.1.3 把无线网络标注在地图上456
8.2 无线扫描和查点461
8.2.1 无线嗅探器462
8.2.2 无线监控工具465
8.3 查明目标无线网络已采取的防御措施470
8.3.1 SSID471
8.3.2 基于MAC地址的访问控制机制473
8.4 获得访问权限(攻击802.11协议)476
8.4.1 SSID476
8.4.2 MAC访问控制477
8.5 WEP标准479
8.5.1 WEP算法的安全弱点480
8.5.2 以WEP为目标的黑客工具481
8.6 LEAP攻击486
8.7 WPA协议标准487
8.7.1 WPA协议的安全特征488
8.7.2 针对WPA算法的攻击488
8.8 其他资源490
8.9 小结492
第9章 硬件攻击494
9.1 物理访问:入门495
9.2 对设备进行黑客攻击501
9.3 默认配置所面临的危险505
9.3.1 使用默认的出厂设置面临的危险505
9.3.2 标准口令面临的危险505
9.3.3 蓝牙设备面临的危险506
9.4 对工业设备进行硬件攻击的手段506
9.4.1 获取设备中元器件的信号连接506
9.4.2 嗅探总线上的数据507
9.4.3 对固件(Firmware)进行攻击508
9.4.4 JTAG工具511
9.5 小结512
第4部分 应用程序和数据攻击514
案例研究:会话控制(Session Riding)514
第10章 攻击应用代码516
10.1 常见的安全漏洞利用技术517
10.1.1 缓冲区溢出和产品设计缺陷518
10.1.2 输入检查攻击525
10.2 一些通用防范措施528
10.2.1 人:改变企业文化528
10.2.2 流程:产品开发过程中的安全问题531
10.2.3 技术539
10.2.4 推荐阅读材料541
10.3 小结542
第11章 Web攻击543
11.1 攻击Web服务器544
11.1.1 样板文件546
11.1.2 源代码泄露547
11.1.3 资源解析攻击547
11.1.4 服务器功能扩展模块548
11.1.5 缓冲区溢出551
11.1.6 Web服务器漏洞扫描器552
11.2 针对Web应用程序的攻击554
11.2.1 利用Google搜索引擎去查找有漏洞的Web应用程序554
11.2.2 网络爬虫:全站点下载556
11.2.3 对Web应用程序进行评估558
11.3 Web应用程序的常见安全漏洞571
11.4 小结585
第12章 攻击因特网用户586
12.1 因特网客户软件的常见安全漏洞587
12.1.1 因特网客户端软件攻击技术简史587
12.1.2 JavaScript和Active Scripting592
12.1.3 cookie593
12.1.4 跨站点脚本(XSS)595
12.1.5 跨框架/域漏洞596
12.1.6 SSL攻击598
12.1.7 定时炸弹:让恶意代码自动执行601
12.1.8 电子邮件攻击601
12.1.9 即时消息(IM)607
12.1.10 微软客户端软件的安全漏洞和相关防范措施607
12.1.11 微软客户端软件的通用安全措施613
12.1.12 为什么不使用非微软客户端软件618
12.2 社交工程攻击:网上欺诈和身份盗用619
网络欺诈技术620
12.3 烦人和害人的灰色软件:间谍软件、广告软件与垃圾邮件624
12.3.1 灰色软件的常用种植技术625
12.3.2 灰色软件的拦截、监测和清除626
12.4 恶意软件628
12.4.1 恶意软件的种类和常用攻击技术628
12.4.2 查杀恶意软件637
12.5 小结642
第5部分 附录645
附录A 端口645
附录B 最有威胁的14个安全漏洞652
附录C 拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击654