v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《反黑风暴-网站入侵与脚本技术快速防杀》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2011年01月01日
    语言简体中文
  • 时间: 2013/02/18 22:21:55 发布 | 2013/02/19 03:10:56 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名反黑风暴-网站入侵与脚本技术快速防杀
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121125744
发行时间2011年01月01日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

《反黑风暴·网站入侵与脚本技术快速防杀》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web的DDoS攻击与防御、流行的黑客编程技术、XSS跨站脚本攻击技术与防范、Cookie欺骗与防御技术剖析、数据库入侵与防范技术、SQL注入攻击与防范、网络上传漏洞的攻击与防范、系统后门编程技术、编程攻击与防御实例等应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
《反黑风暴·网站入侵与脚本技术快速防杀》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。


内容截图:

IPB Image







(长期更新各类图书)



目录

第1章 Windows系统编程基础 1
1.1 黑客编程概述 2
1.1.1 黑客编程语言简介 2
1.1.2 黑客与编程 3
1.1.3 Visual C编程基础 4
1.2 Windows系统编程概述 7
1.2.1 网络通信编程简介 7
1.2.2 文件操作编程简介 14
1.2.3 注册表编程简介 18
1.2.4 进程和线程编程简介 22
1.2.5 动态链接库编程简介 29
1.3 专家课堂(常见问题与解答) 34
第2章 黑客程序的配置和数据包嗅探 35
2.1 文件生成技术 36
2.1.1 资源法生成文件 36
2.1.2 附加文件法生成文件 40
2.2 黑客程序的配置 44
2.2.1 数据替换法 45
2.2.2 附加信息法 51
2.3 数据包嗅探 53
2.3.1 原始套接字基础 53
2.3.2 利用ICMP原始套接字实现ping程序 54
2.3.3 基于原始套接字的嗅探技术 59
2.3.4 利用Packet32实现ARP攻击 65
2.4 专家课堂(常见问题与解答) 76
第3章 Web脚本攻击与防御 77
3.1 Web攻击技术基础 78
3.1.1 常见Web脚本攻击方式 78
3.1.2 Web数据库概述 79
3.1.3 SQL数据库概述 81
3.1.4 常用Web脚本简介 82
3.1.5 脚本程序与数据库接口 83
3.2 网站脚本入侵与防范 83
3.2.1 Web脚本攻击概述 84
3.2.2 脚本漏洞的根源与防范 85
3.3 专家课堂(常见问题与解答) 85
第4章 基于Web的DDos攻击 与防御 87
4.1 DDoS检测与防御 88
4.1.1 DDoS的攻击简介 88
4.1.2 DDoS的攻击原理 91
4.1.3 著名的DDoS攻击工具介绍 92
4.1.4 DDoS的防御方式 95
4.2 针对Web端口的DDoS攻防 97
4.2.1 基于Web端口的DDoS步骤分析 97
4.2.2 针对Web端口的DDoS攻击案例模拟 98
4.2.3 基于Web端口的DDoS的防范策略 105
4.3 基于脚本页面的DDoS攻防 107
4.3.1 基本脚本页面的DDoS攻击实例模拟 108
4.3.2 Fr.Qaker的代码层CC防御思路 108
4.3.3 单一而有效的CC类攻击防御思路 110
4.3.4 基于脚本页面DDoS的实用防御体系案例 111
4.4 专家课堂(常见问题与解答) 116
第5章 流行的黑客编程技术 117
5.1 HOOK API的实现 118
5.1.1 HOOK API的原理 118
5.1.2 实现简单的HOOK API 127
5.2 实现盗号程序的HTTP发信 133
5.2.1 HTTP请求数据包的构造 133
5.2.2 实现HTTP发送用户信息 136
5.3 专家课堂(常见问题与解答) 138
第6章 XSS跨站脚本攻击技术与防范 139
6.1 XSS产生根源和触发条件 140
6.1.1 XSS的分类与危害 140
6.1.2 常见XSS代码分析 143
6.2 一个典型的跨站漏洞攻击实例 146
6.2.1 简单留言本的跨站漏洞 146
6.2.2 跨站漏洞的利用 150
6.3 从Q-Zone看跨站攻击技术的演变 154
6.3.1 不安全的客户端过滤 154
6.3.2 自定义模块跨站攻击 155
6.3.3 Flash跳转的跨站攻击 156
6.3.4 Flash溢出跨站攻击 158
6.4 邮箱跨站攻击 160
6.4.1 邮箱跨站的危害 160
6.4.2 国内主流邮箱跨站漏洞 164
6.5 XSS攻击案例模拟 164
6.5.1 盗用用户权限攻击案例模拟 164
6.5.2 XSS挂马攻击案例模拟 173
6.5.3 XSS提权攻击案例模拟 178
6.5.4 XSS钓鱼攻击分析 184
6.6 跨站脚本攻击的防范 188
6.7 专家课堂(常见问题与解答) 190
第7章 Cookie欺骗与防御技术剖析 191
7.1 透析Cookie 192
7.1.1 Cookie定义、用途以反对者 192
7.1.2 探秘系统中的Cookies 194
7.2 Cookie欺骗攻击实例 197
7.2.1 Cookie信息的安全隐患 197
7.2.2 Cookie欺骗原理与技术实现步骤 198
7.2.3 利用IECookie View获得目标计算机的Cookies信息 202
7.2.4 利用Cookies欺骗漏洞掌握网站 203
7.3 深入探讨Cookie欺骗漏洞 206
7.3.1 数据库与Cookie的关系 206
7.3.2 Cookies注入的成因 209
7.3.3 Cookie注入典型代码分析 209
7.3.4 Cookie注入典型步骤 211
7.3.5 Cookie欺骗与上传攻击 211
7.3.6 ClassID值的欺骗入侵 216
7.3.7 简单用户名的欺骗 217
7.4 Cookies欺骗的防范措施 218
7.4.1 手工Cookie注入案例与中转工具使用 219
7.4.2 Cookie欺骗防范的代码实现 220
7.4.3 Cookie注入防范 223
7.5 专家课堂(常见问题与解答) 226
第8章 数据库入侵与防范技术 227
8.1 常见数据库漏洞简介 228
8.1.1 数据库下载漏洞 228
8.1.2 暴库漏洞 229
8.2 数据库连接的基础知识 229
8.2.1 ASP与ADO模块 229
8.2.2 ADO对象存取数据库 230
8.2.3 数据库连接代码 231
8.3 默认数据库下载漏洞的攻击 232
8.3.1 论坛网站的基本搭建流程 232
8.3.2 数据库下载漏洞的攻击流程 232
8.3.3 下载网站的数据库 235
8.3.4 数据库下载漏洞的防范 236
8.4 利用Google搜索网站漏洞 237
8.4.1 利用Google搜索网站信息 238
8.4.2 Google暴库漏洞的分析与防范 239
8.5 暴库漏洞攻击实例 240
8.5.1 conn.asp暴库法 241
8.5.2 %5c暴库法 241
8.5.3 Oblog博客系统暴库 244
8.5.4 挖掘鸡搜索暴库 245
8.5.5 防御暴库攻击 247
8.6 GBook365暴库入侵的启示 248
8.6.1 惹祸的conn.inc 248
8.6.2 修改后缀的后果 248
8.6.3 黑手后门就是数据库 249
8.7 专家课堂(常见问题与解答) 252
第9章 SQL注入攻击与防范 253
9.1 SQL注入攻击前的准备 254
9.1.1 网站平台决定攻击方式 254
9.1.2 简单IIS测试环境的搭建 254
9.1.3 攻击前的准备 259
9.1.4 寻找攻击入口 261
9.1.5 判断SQL注入点类型 268
9.1.6 判断目标数据库类型 269
9.1.7 SQL注入攻击实例 270
9.2 'or'='or'经典漏洞攻击 272
9.2.1 'or'='or'攻击突破登录验证 273
9.2.2 未过滤的request.form造成的注入 274
9.3 缺失单引号与空格的引入 276
9.3.1 转换编码,绕过程序过滤 276
9.3.2 /**/替换空格的注入攻击 279
9.3.3 具体的防范措施 287
9.4 Update注入攻击 287
9.4.1 表单提交与Update 287
9.4.2 差异备份获得Webshell 291
9.5 \0与单引号的过滤注入攻击 292
9.6 SQL注入攻击的防范 294
9.7 专家课堂(常见问题与解答) 296
第10章 网络上传漏洞的攻击与防范 297
10.1 多余映射与上传攻击 298
10.1.1 文件上传漏洞的基本原理 298
10.1.2 asp.dll映射的攻击 299
10.1.3 stm与shtm的映射攻击 304
10.2 点与Windows命名机制的漏洞 307
10.2.1 Windows命名机制与程序漏洞 307
10.2.2 变换文件名产生的漏洞 309
10.3 二次循环产生的漏洞 313
10.3.1 MyPower上传攻击测试 313
10.3.2 本地提交上传流程 317
10.3.3 二次上传产生的逻辑错误 319
10.3.4 “沁竹音乐网”上传漏洞攻击 320
10.3.5 “桃源多功能留言版”上传漏洞攻击 323
10.4 脚本入侵探子WSockExpert与上传攻击 324
10.4.1 WScokExpert监听截获网络数据 324
10.4.2 WSockExpert与NC结合攻破天意商务网 326
10.5 phpcms文件上传漏洞 331
10.6 不受控制的上传攻击 333
10.7 专家课堂(常见问题与解答) 336
第11章 系统后门编程技术 337
11.1 后门概述 338
11.2 编写简单的后门程序 338
11.2.1 编程实现远程终端的开启 339
11.2.2 编程实现文件查找功能 342
11.2.3 编程实现重启、关机、注销 348
11.2.4 编程实现HTTP下载文件 352
11.2.5 编程实现cmdshell和各功能的切换 354
11.3 实现自启动功能的编程技术 356
11.3.1 注册表自启动的实现 356
11.3.2 ActiveX自启动的实现 359
11.3.3 svchost.exe自动加载启动的实现 361
11.4 远程线程技术 363
11.4.1 初步的远程线程注入技术 363
11.4.2 编写远程线程注入后门 369
11.4.3 远程线程技术的发展 370
11.5 端口复用后门 372
11.5.1 后门思路 372
11.5.2 具体编程实现 373
11.6 专家课堂(常见问题与解答) 378
第12章 编程攻击与防御实例 379
12.1 剖析恶意脚本的巧妙运用 380
12.1.1 剖析SQL注入攻击 380
12.1.2 全面提升ASP木马权限 382
12.1.3 利用恶意代码获得用户的Cookie 383
12.1.4 利用恶意脚本实现Cookie注入攻击 384
12.1.5 轻松拿下WEBSHELL 385
12.2 通过程序创建木马攻防实战 387
12.2.1 VB木马编写与防范 387
12.2.2 基于ICMP的VC木马编写 393
12.2.3 基于Delphi的木马编写 395
12.2.4 电子眼——计算机扫描技术的编程 399
12.3 隐藏防复制程序的运行 402
12.4 专家课堂(常见问题与解答) 404
参考文献 406

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有40网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。