v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《暗战亮剑-黑客渗透与防御全程实录》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2010年07月01日
    语言简体中文
  • 时间: 2013/02/04 00:16:32 发布 | 2013/02/04 02:06:36 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名暗战亮剑-黑客渗透与防御全程实录
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115230461
发行时间2010年07月01日
地区大陆
语言简体中文
简介

IPB Image





内容介绍:

《暗战亮剑:黑客渗透与防御全程实录》是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。
《暗战亮剑:黑客渗透与防御全程实录》包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、最新服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,《暗战亮剑:黑客渗透与防御全程实录》还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。《暗战亮剑:黑客渗透与防御全程实录》可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 渗透攻防实践技术 1
1.1 命令行下的黑色艺术 1
1.2 扫描器下的黑色艺术 8
1.2.1 扫描器基本概述 8
1.2.2 国产黑客扫描利器——X-Scan 9
1.2.3 著名黑客工具——SuperScan 11
1.2.4 SuperScan扫描使用技巧 11
1.2.5 SuperScan实战利用 11
1.2.6 超速S扫描器使用技巧 13
1.2.7 暴力破解利器——HSCAN 14
1.3 黑客远程控制技术剖析 15
1.3.1 远程控制软件结构 15
1.3.2 高级远程控制软件——Pcshare 16
1.3.3 Pcshare客户端设置 16
1.3.4 Pcshare上线方式 16
1.3.5 Pcshare服务端配置 17
1.3.6 Pcshare更新IP 18
1.3.7 远程控制软件——VNC 18
1.3.8 黑客的忠实守护者——随意门剖析 19
1.4 黑软上传技术剖析 21
1.4.1 TFTP上传 21
1.4.2 FTP上传 22
1.4.3 VBS脚本上传 23
1.4.4 超短VBS上传 24
1.5 黑客常见攻击手法揭秘 25
1.5.1 端口扫描 25
1.5.2 口令破解 25
1.5.3 缓冲区溢出 27
1.5.4 拒绝服务 27
1.5.5 网络嗅探 28
1.5.6 SQL注射攻击 28
1.5.7 会话劫持 29
1.5.8 网页挂马攻击 30
1.5.9 网络钓鱼 30
1.6 社会工程学欺骗剖析 31
1.7 域名劫持 32
1.8 常见系统端口渗透实战剖析 32
1.8.1 网络端口概述 32
1.8.2 21端口渗透剖析 33
1.8.3 23端口渗透剖析 35
1.8.4 53端口渗透剖析 35
1.8.5 80端口渗透剖析 36
1.8.6 135端口渗透剖析 38
1.8.7 139/445端口渗透剖析 39
1.8.8 1433端口渗透剖析 40
1.8.9 1521端口渗透剖析 41
1.8.10 3306端口渗透剖析 41
1.8.11 3389端口渗透剖析 42
1.8.12 4899端口渗透剖析 43
1.8.13 5631端口渗透剖析 44
1.8.14 5900端口渗透剖析 44
1.8.15 8080端口渗透剖析 45
1.9 常见加密算法破解技术剖析 46
1.9.1 MD5密码破解剖析 46
1.9.2 CFS编码加密破解 48
1.9.3 电子邮件客户端软件密码破解剖析 48
1.9.4 RDP远程桌面密码破解剖析 49
1.9.5 FlashFXP密码破解剖析 49
1.9.6 本地破解VPN客户端登录密码剖析 50
1.9.7 常见JS加、解密 50
1.9.8 雷池新闻系统加、解密 50
1.9.9 RAR压缩软件密码破解剖析 51
1.9.10 常见文字类文档加密破解 52
1.9.11 其他加密算法的破解 53
1.10 黑客反取证之痕迹擦除剖析 53
1.10.1 操作系统常见日志 53
1.10.2 服务器日志剖析 54
1.10.3 系统防火墙日志 55
1.10.4 系统终端登录日志 56
1.10.5 其他日志 56
1.10.6 系统日志的擦除 57
1.10.7 数据库日志擦除 59
1.11 Windows NT系统渗透演练剖析 59
1.11.1 Windows NT系统入侵概述 59
1.11.2 目标扫描 60
1.11.3 渗透方案制定 61
1.11.4 实施方案A 61
1.11.5 实施方案B 63
1.11.6 获得权限 64
1.12 Windows XP安全加固 64
1.12.1 物理安全很重要 64
1.12.2 勿用盗版系统 64
1.12.3 文件系统安全 65
1.12.4 关闭危险服务 65
1.12.5 账户密码安全 67
1.12.6 系统补丁安全 68
1.12.7 系统自带防火墙 68
1.12.8 ESET Smart Security与360安全卫士构筑安全防线 69
1.13 网络攻防环境搭建 71
1.13.1 VMware Workstation的安装 71
1.13.2 创建虚拟机以及安装操作系统 73
1.14 IIS 6.0与Serv_U 7.3构建稳定服务器 77
1.14.1 IIS6.0概述 77
1.14.2 IIS 6.0安装过程 77
1.14.3 IIS 6.0配置 79
1.14.4 Serv-U 7.3安装 82
1.14.5 Serv-U 7.3域配置 84
1.14.6 Serv-U账户建立 85
1.14.7 使用FlashFXP管理服务器 86
1.15 Apache+PHP5+MySQL+PHPMyAdmin 环境构建与DZ论坛架设 87
1.15.1 AppServ 2.56安装与配置 88
1.15.2 DZ论坛架设 90
1.16 Apache_Tomcat+JSP环境构建 94
1.16.1 安装SDK 94
1.16.2 Apache_Tomcat 6.0安装与配置 96
1.17 VPN服务器搭建与应用 97
1.17.1 VPN基础概述 98
1.17.2 VPN服务器配置 98
1.17.3 VPN客户端应用 101

第2章 缓冲区溢出和漏洞挖掘攻防实战 103
2.1 缓冲区溢出入门 103
2.1.1 从人类思维到计算机 103
2.1.2 计算机内存分布 104
2.1.3 操作系统函数调用过程 106
2.2 Win32栈溢出 107
2.2.1 Win32栈溢出入门 107
2.2.2 溢出报错原因分析 108
2.2.3 常见栈溢方式 110
2.3 Win32堆溢出 116
2.3.1 Win32堆基础知识 116
2.3.2 堆的运行过程 117
2.3.3 堆溢出点的定位 120
2.3.4 堆溢出的SEH利用法 123
2.4 ShellCode编写技术 125
2.4.1 本地ShellCode编写技术 125
2.4.2 远程ShellCode编写技术 129
2.4.3 通用ShellCode编写 138
2.5 软件漏洞挖掘技术 144
2.5.1 软件漏洞挖掘入门 144
2.5.2 Python简介 145
2.5.3 Python探测warFTP漏洞 146
2.6 Foxmail 5.0溢出实战 151
2.6.1 Foxmail 5.0漏洞公布信息 152
2.6.2 精确定位溢出点 152
2.6.3 Foxmail 5.0溢出 158
2.7 最新溢出漏洞获取及编写相应exploit 165
2.7.1 公布exploit的网站 165
2.7.2 轻松编写exploit 167
2.7.3 验证修改的exploit 171
2.8 缓冲区溢出的防范 171
2.8.1 防火墙防范溢出策略 171
2.8.2 操作系统防护设置 172
2.8.3 编写安全的代码 173

第3章 漏洞攻防实战 175
3.1 Windows Server 2003 IIS6.0安全性解析 175
3.1.1 利用默认网站目录渗透 175
3.1.2 上传漏洞的偏门剖析——应用程序扩展 176
3.1.3 错误信息与盲注 176
3.1.4 权限设置成拦路虎 176
3.1.5 目录浏览泄露网站数据 177
3.1.6 Web服务扩展与提权渗透 177
3.1.7 IIS写权限渗透网站 178
3.1.8 特殊目录暗藏杀机 179
3.2 Apache安全性解析 179
3.2.1 权限至高无上 180
3.2.2 文件名解析漏洞 180
3.2.3 站点配置文件泄漏路径 180
3.3 Apache_Tomcat安全性解析 181
3.3.1 获取机密信息的绝招剖析 181
3.3.2 弱口令的不安全性 181
3.3.3 Tomcat也泄密 183
3.4 ASP程序常见漏洞剖析 183
3.4.1 上传漏洞 183
3.4.2 默认数据库入侵剖析 184
3.4.3 暴库漏洞 185
3.4.4 SQL Injection(SQL注入) 185
3.4.5 Cookie注射 186
3.4.6 Cookies欺骗 186
3.5 PHP程序常见漏洞剖析 188
3.5.1 php.ini安全性解析 188
3.5.2 远程文件包含漏洞 189
3.5.3 PHP注射攻击剖析 190
3.6 NET程序常见漏洞剖析 191
3.6.1 上传组件 191
3.6.2 SQL Injection(SQL注入) 192
3.6.3 XSS攻击剖析 193
3.7 XSS跨站高级利用方式剖析 193
3.7.1 XSS截取管理员cookies信息剖析 193
3.7.2 跨站备份WebShell 195
3.7.3 跨站挂马渗透管理员剖析 198
3.8 Google hacker渗透开路 198
3.8.1 精通Google hacker语法 198
3.8.2 Google hacker批量SQL检测 199
3.8.3 Google hacker获取敏感信息剖析 200
3.8.4 Google hacker查找管理后台 202
3.8.5 Google hacker搜索脚本后门剖析 202
3.8.6 Google hacker防御 202
3.8.7 搜索渗透利器Google Hacker 1.2 203
3.8.8 搜索渗透利器GoolagScanner 203
3.8.9 搜索渗透利器SimpleGoogle V1.0 203
3.9 常见Web渗透利器 204
3.10 高级Web渗透测试软件剖析 204
3.10.1 国产王牌注入工具Pangolin穿山甲 204
3.10.2 黑帽子大会最佳评估工具MatriXay 205
3.10.3 商业渗透工具Vulnerability6 205
3.11 幕后的入侵揭秘 207
3.11.1 ASP一句话木马 207
3.11.2 PHP一句话木马 208
3.11.3 新型.NET一句话木马 210
3.11.4 JSP一句话木马 212
3.12 网站编辑器带来的安全问题 214
3.12.1 判断Web是否使用eWebEditor 214
3.12.2 eWebEditor默认数据库与路径猜解剖析 215
3.12.3 eWebEditor新增样式上传WebShell 216
3.12.4 利用eWebEditor_.NET版渗透网站剖析 218
3.12.5 利用eWebEDitor_.JSP版渗透网站部析 219
3.12.6 利用Fckeditor击溃坚固网站攻防剖析 221
3.13 后台权限攻防争夺战剖析 225
3.13.1 数据库备份恢复得到WebShell 225
3.13.2 IIS 6.0路径解析漏洞得到WebShell剖析 227
3.13.3 数据库插马得到WebShell 227
3.13.4 系统配置文件得到WebShell 228
3.13.5 利用模板得到Discuz后台WebShell 228
3.13.6 直接上传JSP木马 228
3.14 脚本渗透剖析 228
3.14.1 突破防注入系统继续注射剖析 228
3.14.2 防注入系统成帮凶 229
3.14.3 搜索型注射剖析 230
3.14.4 上传SHTML渗透网站剖析 230

第4章 数据库渗透安全攻防 231
4.1 数据库基础知识入门 231
4.1.1 关系型数据库标准语言——SQL概述 231
4.1.2 数据库的操作 232
4.1.3 数据库表的操作 233
4.1.4 数据表的查询操作 234
4.1.5 数据更新操作 235
4.2 数据库的安装 237
4.2.1 Microsoft SQL Server 2000安装 237
4.2.2 MySQL安装 240
4.2.3 ORacle10g安装 245
4.3 Access手工注射攻防技术剖析 249
4.3.1 注射点的判断剖析 250
4.3.2 实际手工注射 251
4.4 Microsoft Jet DB引擎溢出漏洞剖析攻防 253
4.5 脚本木马控制Access数据库 255
4.6 MSSQL账户信息与查询分析器 257
4.6.1 MSSQL账户信息 257
4.6.2 查询分析器的使用 258
4.7 SA账户无cmdshell存储过程渗透剖析 260
4.8 存储过程添加渗透剖析 261
4.9 反弹注射技术剖析 261
4.9.1 opendatasource函数语法 262
4.9.2 本地环境配置 263
4.9.3 反弹注射之列目录 263
4.9.4 反弹注射之爆敏感数据 265
4.9.5 反弹注射之回显系统命令 267
4.10 沙盒模式(SandboxMode)渗透剖析 267
4.11 MySQL数据库安全知识 269
4.11.1 MySQL的部署 269
4.11.2 Winmysqladmin自动启动 270
4.11.3 MySQL默认用户名 270
4.11.4 root密码修改 270
4.11.5 远程管理用户的建立 271
4.11.6 MySQL的发现 271
4.12 MySQL渗透经典函数以及语句剖析 272
4.12.1 MySQL版本识别 272
4.12.2 字段数目和类型的确定 273
4.12.3 Load_file()函数 273
4.12.4 char()函数 274
4.12.5 Substring()函数 274
4.12.6 Replace()函数 274
4.12.7 Load data infile语句 275
4.12.8 concat_ws()函数 275
4.12.9 Select ...into outfile语句 276
4.12.10 时间延迟与漏洞剖析 276
4.12.11 UDF用户自定义函数 277
4.13 利用MySQL自定义函数执行系统命令剖析 278
4.13.1 脆弱主机的寻找 278
4.13.2 文件上传及工具应用 278
4.13.3 函数的注册及使用 282
4.14 MySQL 5渗透之高级注射剖析 283
4.15 MySQL导出文件高级利用剖析 285
4.15.1 原理分析 286
4.15.2 模拟实战应用 286
4.15.3 MySQL普通账户渗透剖析 288
4.16 Linux下MySQL高级渗透剖析 290
4.17 Oracle渗透之基本命令攻防介绍 293
4.18 Oracle渗透之账户密码破解攻防剖析 294
4.19 Oracle渗透之执行操作系统命令剖析 296
4.20 Oracle普通账户权限提升 299
4.21 Oracle写入WebShell剖析 301
4.22 Oracle渗透之Web SQL注射技术攻防剖析 302
4.23 Access数据库安全加固 305
4.23.1 修改数据库名 305
4.23.2 修改数据库连接文件 306
4.23.3 设置IIS再次加固 306
4.23.4 修改后台管理认证码 307
4.23.5 修改后台管理路径 307
4.23.6 设置严格的权限 307
4.23.7 及时更新补丁文件 307
4.24 SQL Server数据库安全加固 308
4.24.1 SQL Server降权 308
4.24.2 数据库账户安全管理 309
4.24.3 删除恶意的存储过程 310
4.24.4 修改默认TCP/IP端口号 311
4.24.5 使用SSL加密数据 311
4.24.6 用补丁增加数据库安全 312
4.24.7 制定安全容灾备份计划 312
4.25 MySQL安全加固 312
4.25.1 降低权限运行 312
4.25.2 口令安全 314
4.25.3 修改MySQL监听端口 314
4.25.4 补丁安全加固 314
4.26 Oracle安全加固 315
4.26.1 系统安全加固 315
4.26.2 Oracle账户安全 316
4.26.3 设置监听器密码 316
4.26.4 修改1521端口 316
4.26.5 使用SSL网络加密 317
4.26.6 应用最新安全补丁 317

第5章 抢占权限的制高点 318
5.1 Windows 2003基础知识 318
5.1.1 Windows 2003内置用户组 318
5.1.2 Windows 2003 NTFS特性 319
5.1.3 权限设置工具CACLS与权限复制工具ROBOCOPY 322
5.1.4 Windows 2003默认敏感目录及敏感程序路径 324
5.2 pcAnywhere提权案例剖析 326
5.3 Serv-U提权案例剖析 328
5.3.1 Serv-U核心文件详解 329
5.3.2 Serv-U加密原理分析与破解提权 329
5.3.3 使用Serv-U脚本提权剖析 332
5.3.4 使用.NET脚本进行提权剖析 333
5.4 SQL Server提权案例剖析 335
5.4.1 SA角色权限提升 335
5.4.2 DB_owner角色权限提升技术 337
5.4.3 Public角色提权技术 339
5.5 MySQL自定义函数提权案例 341
5.6 Apache_Tomcat提权案例剖析 343
5.7 Apache提权案例攻防剖析 345
5.8 VNC提权案例剖析 348
5.9 无法添加账户的攻防案例剖析 350
5.9.1 运用DLLCACHE进行攻防 350
5.9.2 利用WSH脚本宿主添加用户 352
5.9.3 通过账户“克隆”添加账户 353
5.9.4 密码策略对添加用户的影响 354
5.10 拒绝提权——拦住攻击者的黑手 355
5.10.1 常规安全加固 355
5.10.2 磁盘权限安全设置 356
5.10.3 系统敏感文件安全设置 357
5.10.4 修改终端端口号 358
5.10.5 启用TCP/IP筛选 358
5.10.6 IIS6.0安全设置 359
5.10.7 防止木马袭击 360
5.10.8 为IIS单独配置一个账户 362
5.10.9 安全使用第三方软件 363
5.10.10 部署网警110安全防御软件 363

第6章 精通常见网络安全工具及技术 369
6.1 精通网络安全工具NC 369
6.1.1 Netcat简介与参数介绍 369
6.1.2 端口的监听与连接 369
6.1.3 端口扫描 370
6.1.4 绑定CMD发送 370
6.1.5 蜜罐欺骗攻防 371
6.1.6 NC渗透网站案例攻防剖析 371
6.2 精通网络安全工具MT 374
6.2.1 MT简介与参数介绍 374
6.2.2 列出系统的详细信息 375
6.2.3 开关闭TCP/IP筛选 375
6.2.4 查杀进程 376
6.2.5 查看程序调用哪些动态连接库 376
6.2.6 终端的检测安装与更改端口号 377
6.2.7 清除日志信息 377
6.2.8 下载功能 377
6.2.9 强制关机与注销和重新启动 377
6.2.10 查找本地管理密码 378
6.3 Windows远程终端渗透攻防剖析 378
6.3.1 Windows XP双开技术 378
6.3.2 Windows 2000 Server终端开启技术 380
6.3.3 Windows Server 2003终端开启 381
6.4 系统密码攻防技术剖析 383
6.4.1 Hash基本知识介绍 383
6.4.2 Windows系统Hash密码值的提取 384
6.4.3 使用SAMInside破解系统密码 385
6.4.4 使用LC5破解系统密码 386
6.4.5 彩虹表破解系统密码攻防 387
6.5 系统密码截获攻防 388
6.5.1 NTPass显奇效 388
6.5.2 Tylogin密码攻防利器 389
6.6 内网的攻防工具 391
6.6.1 内网端口转发攻防 391
6.6.2 美国黑帽子大会reDuh应用案例 392
6.7 精通网络安全工具hijack 395
6.7.1 hijack嗅探环境配置 395
6.7.2 hijack参数详解 396
6.7.3 网络环境探测 396
6.7.4 实战之双向嗅探 397
6.7.5 实战之跨网段嗅探 398
6.7.6 实战之子网网速限制 398
6.7.7 实战之突破IP限制 398
6.7.8 实战之http数据包修改攻防 399
6.7.9 实战之DNS欺骗挂马攻防剖析 400
6.8 精通网络安全工具PsTools 401
6.8.1 psexec.exe远程命令执行 401
6.8.2 Psinfo获取远程系统信息 402
6.8.3 pslist远程进程查看 403
6.8.4 pskill远程杀进程 403
6.8.5 psloggedon查看用户正在使用计算机资源的情况 404
6.8.6 psservice控制服务 404
6.8.7 Pspasswd更改账户密码 405
6.9 精通内网安全渗透工具Metasploit Framework 406
6.9.1 安全渗透工具Metasploit Framework 406
6.9.2 Metasploit Framework安装与更新 406
6.9.3 Metasploit Framework图形化界面应用 407
6.9.4 Metasploit Framework之命令行环境应用 409

第7章 内网渗透防御攻略 411
7.1 内网拓扑结构介绍 411
7.1.1 拓扑结构 411
7.1.2 典型的内网拓扑结构 412
7.2 内网设备配置与路由渗透测试 413
7.2.1 路由器和交换机 413
7.2.2 内网设备配置案例 414
7.2.3 网络管理工具SolarWinds渗透网络设备攻防 416
7.3 内网入口渗透攻防 417
7.3.1 利用XSS跨站漏洞进内网剖析 417
7.3.2 渗透Citrix服务器进内网剖析 418
7.3.3 渗透邮件系统进内网剖析 418
7.3.4 利用VPN进内网剖析 419
7.3.5 无线网络渗透 420
7.4 内网渗透攻防剖析 421
7.4.1 网络结构分析 421
7.4.2 内网扫描探虚实 423
7.4.3 内网方案研究与渗透攻击剖析 423
7.5 内网渗透之ARP sniffer劫持嗅探攻击剖析 427
7.5.1 ARP的漏洞 427
7.5.2 ARP欺骗的原理 427
7.5.3 驰骋疆场的Cain简介 427
7.5.4 当前网络环境判断 428
7.5.5 WinPcap_4_0驱动包的安装 428
7.5.6 Cain实际渗透应用剖析 429
7.6 内网渗透之ARP挂马攻击剖析 430
7.6.1 欺骗环境配置 430
7.6.2 模拟利用zxarps实施ARP欺骗挂马 431
7.7 内网安全防御战之拒绝ARP攻击 432
7.7.1 准确定位攻击源 433
7.7.2 安全遁甲ARP防火墙 434
7.7.3 铁血遁甲AntiARP-DNS防火墙 437
7.8 内网安全解决方案经验谈 438
7.8.1 内网安全建设 438
7.8.2 安全域划分 439
7.8.3 各安全域安全措施 440

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有70网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。