v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防实战进阶》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2008年1月4日
    语言简体中文
  • 时间: 2013/04/20 22:49:22 发布 | 2013/04/21 21:04:04 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防实战进阶
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121052828
发行时间2008年1月4日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

   作为畅销书《黑客攻防实战入门》与《黑客攻防实战详解》的提高篇,本书分6章详细介绍了漏洞溢出入侵、web攻击、网马与木马、路由器攻击、无线入侵、nessus插件编程这些目前热门的黑客攻防高级知识和实战技巧,通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解 “怎么做”,而且为读者剖析“为什么”。
  本书可作为网络技术爱好者、网络系统管理员的参考用书,也可作为相关专业学生的指导教材。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 漏洞溢出入侵
1.1 何为溢出型漏洞
1.1.1 缓冲区溢出漏洞利用历史
1.1.2 溢出原理和本地溢出
1.1.3 远程溢出
1.1.4 溢出的高级利用
1.2 栈溢出漏洞的利用
1.2.1 覆盖中断地址
1.2.2 利用中断的覆盖
1.2.3 通用地址覆盖
1.2.4 覆盖异常
1.2.5 覆盖异常的另一种利用方法
1.3 堆溢出漏洞
1.3.1 堆溢出概念
1.3.2 堆溢出实例
1.4 溢出漏洞小结及防范
1.4.1 非执行的缓冲区
1.4.2 编写安全正确的代码
1.4.3 数组边界检查
1.4.4 程序指针完整性检查
. 1.4.5 程序指针完整性检查与数组边界检查的比较
1.4.6 一些具体的预防措施
1.4.7 普通用户防范缓冲区溢出的方法
1.5 windows上的溢出实例
1.5.1 windows本地溢出实例
1.5.2 windows远程溢出实例
1.5.3 强大的万能溢出工具metasploitframework 2.7
第2章 web攻击
2.1 web欺骗攻击
2.1.1 网络钓鱼
2.1.2 基于页面的web欺骗
2.1.3 基于程序的web欺骗
2.2 sql 注入
2.2.1 测试环境的搭建
2.2.2 一个简单的实例
2.2.3 用浏览器直接提交数据
2.2.4 注入漏洞的利用
2.2.5 注入漏洞的高级利用
2.2.6 对very-zone sql注入漏洞的利用
2.2.7 对动易商城2006 sql注入漏洞的利用
2.2.8 使用工具进行sql注入
2.2.9 对sql注入漏洞的防御
2.3 跨站脚本攻击
2.3.1 跨站的来源
2.3.2 简单留言本的跨站漏洞
2.3.3 跨站漏洞的利用
2.3.4 未雨绸缪——对跨站漏洞预防和防御
2.4 web后门及加密隐藏
2.4.1 什么是web后门
2.4.2 web后门免杀
2.4.3 web后门的隐藏
2.5 web权限提升
2.5.1 系统漏洞提权
2.5.2 第三方软件权限提权
2.5.3 配置不当提升系统权限(陷阱式提权)
2.6 web服务器上的指纹鉴定
2.6.1 入侵检测系统(i.d.s)
2.6.2 蜜罐技术
第3章 网马与木马
3.1 网马
3.1.1 认识网马
3.1.2 木马免杀
3.1.3 网马隐藏
3.2 木马和后门
3.2.1 赤兔马
3.2.2 木马免杀
3.2.3 黑客的最爱rootkit
第4章 路由器攻击
4.1 路由器介绍
4.1.1 什么是路由器
4.1.2 路由器与集线器、交换机的区别
4.1.3 路由器的种类
4.2 adsl家庭路由
4.2.1 默认口令入侵
4.2.2 通过adsl路由器入侵内网
4.3 入侵 cisco 路由器
4.3.1 cisco路由器基础
4.3.2 snmp配置缺陷入侵cisco路由器
第5章 无线入侵 258
5.1 无线威胁概述
5.1.1 什么是无线威胁
5.1.2 无线网络基本知识
5.2 无线广播 ssid
5.3 wi-fi功能漏洞
5.4 比较wep与wpa
5.5 无线网络配置实例
5.6 leap
5.7 攻陷wep
第6章 nessus插件编程
6.1 nessus简介
6.2 nessus 体系结构与工作流程
6.3 nessus安装与配置
6.3.1 nessus服务器端下载与安装
6.3.2 nessus服务器端插件升级
6.3.3 nessus服务器端基本配置
6.3.4 nessus客户端下载与安装
6.4 用nessus进行扫描
6.4.1 用nessus服务器端进行扫描
6.4.2 用nessus客户端进行扫描
6.4.3 经典扫描案例
6.5 nessus插件与脚本解释器
6.6 nasl插件编程入门实例
6.6.1 编写第一个nasl插件
6.6.2 如何安装插件
6.7 nessus插件开发语言——nasl
6.7.1 hello world示例
6.7.2 nasl脚本结构
6.7.3 nasl语法
6.7.4 nasl重要函数:网络相关函数
6.7.5 nasl重要函数:字符串处理函数
6.7.6 如何编写一个高效的nessus安全测试插件
6.7.7 脚本优化
6.8 nasl插件实例分析
6.8.1 检测ftp匿名登录
6.8.2 检测是否运行tftp服务
6.9 编写自己的nasl插件
6.9.1 检测一个ftp的拒绝服务漏洞(未曾公布过的漏洞)
6.9.2 检测tftp服务器的目录遍历漏洞
6.10 nasl脚本的调试
6.11 小结

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有14网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。