v

您的位置:VeryCD教育计算机


《黑客攻防实战入门》[PDF]

  • 状态: 精华资源
  • 摘要:
    发行日期2004年
  • 时间: 2007/02/22 14:45:21 发布 | 2007/02/22 14:45:21 更新
  • 分类: 教育  计算机 

FUS

精华资源: 102

全部资源: 106

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防实战入门
版本[PDF]
发行日期2004年
地区大陆
简介

IPB Image


作译者: 邓吉编著
ISBN号: 7-120-00068-3
出版日期: 2004-06
字数:543千字
页码:423
开本:16开

简介:
本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。

目录:
第1章 信息搜集 1
1.1 网站信息搜集 2
1.1.1 相关知识 2
1.1.2 基本信息搜集 6
1.1.3 网站注册信息搜集 10
1.1.4 结构探测 14
1.1.5 搜索引擎 19
1.2 资源搜集 22
1.2.1 共享资源简介 22
1.2.2 共享资源搜索 23
1.2.3 破解Windows 9x共享密码 27
1.2.4 利用共享资源入侵 29
1.2.5 FTP资源扫描 30
1.2.6 安全解决方案 31
1.2.7 常见问题与解答 31
1.3 端口扫描 32
1.3.1 网络基础知识 32
1.3.2 端口扫描原理 36
1.3.3 端口扫描应用 37
1.3.4 操作系统识别 40
1.3.5 常见问题与解答 41
1.4 综合扫描 41
1.4.1 X-Scan 42
1.4.2 流光Fluxay 47
1.4.3 X-WAY 54
1.4.4 扫描器综合性能比较 57
1.4.5 常见问题与解答 58
1.5 小结 60
第2章 基于认证的入侵 61
2.1 IPC$入侵 61
2.1.1 远程文件操作 62
2.1.2 留后门账号 67
2.1.3 IPC$空连接漏洞 70
2.1.4 安全解决方案 73
2.1.5 常见问题与解答 76
2.2 远程管理计算机 77
2.2.1 初识“计算机管理” 77
2.2.2 远程管理 79
2.2.3 查看信息 82
2.2.4 开启远程主机服务的其他方法 85
2.2.5 常见问题与解答 87
2.3 Telnet入侵 88
2.3.1 Telnet简介 88
2.3.2 Telnet典型入侵 89
2.3.3 Telnet杀手锏 96
2.3.4 Telnet高级入侵全攻略 100
2.3.5 常见问题与解答 106
2.4 远程命令执行及进程查杀 107
2.4.1 远程执行命令 107
2.4.2 查、杀进程 109
2.4.3 远程执行命令方法汇总 112
2.4.4 常见问题与解答 113
2.5 入侵注册表 113
2.5.1 注册表相关知识 114
2.5.2 开启远程主机的“远程注册表服务” 116
2.5.3 连接远程主机的注册表 117
2.5.4 reg文件编辑 119
2.6 入侵MS SQL服务器 123
2.6.1 探测MS SQL弱口令 124
2.6.2 入侵MS SQL数据库 126
2.6.3 入侵MS SQL主机 127
2.7 获取账号密码 133
2.7.1 Sniffer获取账号密码 133
2.7.2 字典工具 140
2.7.3 远程暴力破解 147
2.7.4 常见问题与解答 151
2.8 远程综合入侵 152
2.8.1 DameWare简介与安装 152
2.8.2 DameWare入侵实例 152
2.8.3 常见问题与解答 174
2.9 小结 175
第3章 基于漏洞的入侵 176
3.1 IIS漏洞(一) 176
3.1.1 IIS基础知识 176
3.1.2 .ida&.idq漏洞 179
3.1.3 .printer漏洞 189
3.1.4 安全解决方案 193
3.2 IIS漏洞(二) 193
3.2.1 Unicode目录遍历漏洞 194
3.2.2 .asp映射分块编码漏洞 209
3.2.3 安全解决方案 211
3.3 IIS漏洞(三) 212
3.3.1 WebDAV远程缓冲区溢出漏洞 212
3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞 219
3.3.3 安全解决方案 221
3.3.4 常见问题与解答 223
3.4 Windows系统漏洞(一) 224
3.4.1 中文输入法漏洞 224
3.4.2 Debug漏洞 230
3.4.3 安全解决方案 234
3.4.4 常见问题与解答 234
3.5 Windows系统漏洞(二) 234
3.5.1 漏洞描述(来自安全焦点http://www.xfocus.net) 234
3.5.2 漏洞检测 235
3.5.3 漏洞利用 237
3.5.4 安全解决方案 241
3.6 MS SQL漏洞 241
3.6.1 漏洞描述(来自安全焦点http://www.xfocus.net) 242
3.6.2 漏洞利用 243
3.6.3 常见问题与解答 245
3.7 小结 245
第4章 基于木马的入侵 246
4.1 第二代木马 247
4.1.1 冰河 248
4.1.2 广外女生 255
4.2 第三代与第四代木马 260
4.2.1 木马连接方式 260
4.2.2 第三代木马——灰鸽子 262
4.2.3 第四代木马 269
4.2.4 常见问题与解答 278
4.3 木马防杀技术 279
4.3.1 加壳与脱壳 279
4.3.2 木马防杀实例 280
4.4 种植木马 284
4.4.1 修改图标 285
4.4.2 文件合并 285
4.4.3 文件夹木马 288
4.4.4 网页木马 292
4.4.5 安全解决方案 296
4.4.6 常见问题与解答 297
4.5 小结 297
第5章 隐藏技术 298
5.1 文件传输与文件隐藏技术 298
5.1.1 IPC$文件传输 299
5.1.2 FTP传输 299
5.1.3 打包传输 300
5.1.4 文件隐藏 304
5.1.5 常见问题与解答 308
5.2 扫描隐藏技术 309
5.2.1 流光Sensor 313
5.2.2 其他工具 318
5.2.3 常见问题与解答 319
5.3 入侵隐藏技术 319
5.3.1 跳板技术简介 320
5.3.2 手工制作跳板 321
5.3.3 Sock5代理跳板 329
5.3.4 端口重定向 345
5.4 小结 347
第6章 留后门与清脚印 348
6.1 账号后门 349
6.1.1 手工克隆账号 349
6.1.2 命令行方式下制作后门账号 358
6.1.3 克隆账号工具 364
6.1.4 常见问题与解答 368
6.2 漏洞后门 369
6.2.1 制造Unicode漏洞 369
6.2.2 制造.idq漏洞 371
6.3 木马后门 372
6.3.1 wollf 372
6.3.2 Winshell与WinEggDrop 379
6.3.3 SQL后门 381
6.4 清除日志 383
6.4.1 手工清除日志 384
6.4.2 通过工具清除事件日志 384
6.4.3 清除WWW和FTP日志 387
6.5 小结 389
附录1 Windows 2000命令集 390
附录2 端口一览表 402
附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置 408

共享时间:08:00 AM - 18:00 PM(星期一至星期六)
共享条件:电信ADSL 2M带宽,上载理论64K,平均50K
连接服务器:DONKEY SERVER NO1 或 NO2
运行系统:98/XP/2000
经NOD32_V2.5版,病毒库1903-20061205检测无毒

文档提供的所有资源均是网上搜集或私下交流学习之用,版权归原作者及原软件公司所有。
所有资源请在下载后24小时内删除。如果您觉得满意,请购买正版!
本文档仅仅提供一个观摩学习的环境,将不对任何资源负法律责任!
严厉谴责和鄙夷一切利用本文档资源进行牟利的盗版行为!
任何涉及商业盈利目的均不得使用,否则产生的一切后果将由您自己承担!

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有63网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。