v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《暗战亮剑:黑客攻防入门与进阶全程实录》高清文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社人民邮电出版社
    发行时间2010年7月1日
    语言简体中文
  • 时间: 2013/10/19 22:13:55 发布 | 2013/10/21 23:01:54 更新
  • 分类: 图书  计算机与网络 

sxdgy

精华资源: 488

全部资源: 494

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名暗战亮剑:黑客攻防入门与进阶全程实录
作者张晓
图书分类软件
资源格式PDF
版本高清文字版
出版社人民邮电出版社
书号9787115228284
发行时间2010年7月1日
地区大陆
语言简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

无法下载的用户请到评论区一楼查看网盘地址!


IPB Image

内容介绍:

本书从网络入侵与反入侵技术的基本概念、基本原理讲起,一步步介绍了网络安全的有关知识。

内容截图:

IPB Image



目录

第一篇 攻防基础知识8
第1章 网络安全入门9
1.1 网络的定义9
1.2 网络分类9
1.3 OSI模型和TCP/IP模型9
1.4 IP地址11
1.5 网络硬件12
1.6 TCP和UDP12
1.7 端口13
1.8 进程15
1.9 系统服务16
第2章 初级攻防18
2.1 QQ安全18
2.1.1 QQ密码的安全攻防18
2.1.2 QQ医生20
2.1.3 利用hash值登录保护QQ密码21
2.1.4 QQ尾巴生成器22
2.1.5 QQ强制聊天22
2.1.6 QQ炸弹攻防剖析23
2.1.7 IP地址的泄露与保护24
2.1.8 查看QQ聊天记录与防护24
2.2 MSN安全26
2.2.1 MSN密码的安全攻防26
2.2.2 MSN保护盾28
2.2.3 本地保存的MSN密码防护29
2.2.4 查看、嗅探MSN聊天记录29
2.2.5 MSN 监视程序的使用30
2.3 Windows系统安全攻防31
2.3.1 键盘记录与防护31
2.3.2 拒绝服务剖析及防御32
2.3.3 无需密码进入本地主机安全攻防35
2.3.4 邮箱炸弹与查看发件人IP安全攻防37
2.3.5 局域网IP冲突攻击器39
2.3.6 远程桌面的使用39
2.3.7 系统注册表监视程序41
2.3.8 查看端口情况42
2.3.9 利用组策略提高系统安全性43
2.3.10 打补丁保证系统安全44
2.3.11 代理的使用45
2.3.12 清除上网痕迹47
2.4 Windows密码安全48
2.4.1 管理员登录密码防护48
2.4.2 查看星号密码48
2.4.3 查看IE浏览器保存的密码49
2.4.4 查看本地拨号密码49
2.4.5 查看本地保存的邮箱密码50
2.4.6 查看保存的远程桌面密码50
2.4.7 查看注册表中保存的表单内容51
2.4.8 查看本地VNC密码51
2.4.9 查看Firefox浏览器保存的密码52
2.4.10 简单嗅探密码52
2.4.11 Word文档加解密防护53
2.4.12 查看Access数据库密码54
第二篇 脚本攻防55
第3章 ASP脚本漏洞及防御56
3.1 SQL注入基础58
3.1.1 SQL注入的成因58
3.1.2 绕过密码验证59
3.1.3 判断是否存在注入60
3.1.4 区分系统中Access和SQL Server数据库60
3.2 针对Access数据库的漏洞利用防范61
3.2.1 “%5C”暴库剖析61
3.2.2 下载默认数据库61
3.2.3 手动注入剖析62
3.3 针对SQL Server数据库的漏洞利用攻防剖析65
3.3.1 SQL Server的存储扩展67
3.3.2 备份获得一句话木马69
3.4 ASP注入的防御及绕过70
3.5 ASP木马的使用及免杀73
3.5.1 一句话木马剖析73
3.5.2 海阳顶端网ASP木马剖析75
3.5.3 关于权限的问题77
3.5.4 SQL Rootkit攻防77
3.5.5 Windows 2003上以“.asp”结尾的文件夹安全问题78
3.5.6 ASP木马的免杀剖析79
3.6 自动化注入工具剖析81
第4章 PHP脚本漏洞及防御83
4.1 PHP程序的SQL注入基础85
4.1.1 PHP程序文件变量注入攻防85
4.1.2 验证的绕过86
4.1.3 PHP注入的判断86
4.2 PHP脚本漏洞的利用及防御88
4.2.1 表内查询88
4.2.2 跨表查询89
4.2.3 PHP暴路径剖析93
4.2.4 利用注入点读文件剖析93
4.2.5 导出文件95
4.2.6 利用注入点导出一句话木马96
4.2.7 PHPMyAdmin一句话木马剖析98
4.2.8 如何避免PHP注入99
4.2.9 远程文件包含漏洞及防御100
4.2.10 本地文件包含漏洞及防御101
4.2.11 Apache错误造成的漏洞剖析101
4.2.12 多字节编码漏洞剖析101
4.3 PHPShell的使用及免杀剖析102
4.3.1 微型PHP后门剖析102
4.3.2 新型PHP一句话木马剖析103
4.3.3 在线管理程序PhpSpy104
4.3.4 PHPShell的免杀剖析105
4.4 自动化工具的使用107
第5章 ASPX与JSP脚本漏洞及防御111
5.1 ASPX脚本漏洞及防御111
5.1.1 暴路径剖析112
5.1.2 注入剖析112
5.1.3 SQL Server存储扩展116
5.1.4 数据库备份一句话木马剖析116
5.2 ASPX木马及免杀剖析116
5.2.1 ASPX一句话木马剖析117
5.2.2 著名ASPX木马WebAdmin攻防117
5.2.3 ASPX木马的免杀剖析120
5.3 JSP脚本漏洞及防御121
5.3.1 暴JSP脚本源码剖析121
5.3.2 JSP脚本的注入剖析124
5.3.3 有趣的UTL_HTTP.request函数131
5.4 JSP木马及其免杀剖析132
5.4.1 JSP一句话木马剖析132
5.4.2 JSP木马Jfolder剖析133
5.4.3 JFolder的免杀剖析134
第三篇 入侵剖析与反入侵技术135
第6章 服务器渗透及防御136
6.1 信息收集137
6.1.1 判断操作系统137
6.1.2 扫描器139
6.1.3 DNS反向查询142
6.1.4 整站程序源码的判断142
6.2 网站常见弱点143
6.2.1 注入点剖析143
6.2.2 Web扫描器WScan的使用144
6.2.3 Google Hack应用144
6.2.4 挖掘“鸡”147
6.2.5 Cookie欺骗攻防149
6.2.6 后台获取WebShell150
6.3 网络硬件入侵及防御153
6.4 Windows提权及防御155
6.4.1 FIP服务器软件Serv
U提权及防御155
6.4.2 远程控制软件pcAnywhere提权及防御157
6.4.3 远程控制软件Radmin提权及防御157
6.4.4 SQL Server提权及防御159
6.4.5 MySQL提权及防御160
6.4.6 跨平台远程控制软件VNC提权及防御161
6.4.7 本地溢出及防御162
6.4.8 替换系统服务162
6.4.9 破解工具SAMInside应用163
6.4.10 FTP客户端密码文件的解密165
6.4.11 C:\WINDOWS\system32\LogFiles\MSFTPSVC1\的安全问题166
6.4.12 远程桌面的开启166
6.5 Linux提权及防御167
6.6 内网渗透及防御169
6.6.1 常用的嗅探工具应用169
6.6.2 ARP欺骗篡改网页及防御170
6.6.3 利用Cain进行ARP Sniff及防御172
6.6.4 DNS欺骗剖析175
6.6.5 远程溢出及防御176
6.6.6 端口映射177
6.7 清理日志及制作跳板178
6.7.1 清理日志178
6.7.2 制作跳板180
6.8 WebShell的查杀180
6.9 Windows注册表取证182
6.10 小结184
第7章 浏览器端攻击及防御185
7.1 挂马及防御186
7.1.1 挂马代码剖析190
7.1.2 两种常见的网页加密191
7.2 跨站脚本及防御192
7.2.1 什么是跨站192
7.2.2 跨站脚本剖析193
7.2.3 几种常见的跨站脚本攻击(XSS)类型196
7.2.4 跨站利用剖析197
7.2.5 跨站的过滤和绕过剖析199
7.2.6 另类分隔关键词200
7.2.7 跨站脚本攻击工具XSS Shell剖析201
7.3 网络钓鱼及防御203
7.3.1 虚假网站203
7.3.2 电子邮件钓鱼攻防205
7.4 会话复制207
7.5 内网ARP欺骗挂马及防御208
7.6 社会工程学208
7.6.1 社会工程学应用实例209
7.6.2 操控术211
第四篇 后门和远程控制213
第8章 蠕虫和后门及免杀214
8.1 穿墙下载者剖析216
8.2 粘滞键后门剖析218
8.3 熊猫烧香核心程序剖析221
8.4 Hacker Defender的编译及免杀剖析226
8.4.1 概念澄清226
8.4.2 编译Hacker Defender并免杀剖析227
8.4.3 Hacker Defender的使用233
第9章 远程控制软件及免杀235
9.1 远程控制软件gh0st的编译及免杀剖析235
9.1.1 编译RESSDT.sys和免杀剖析236
9.1.2 编译svchost.dll和免杀剖析237
9.1.3 编译install.exe和免杀剖析238
9.1.4 对付启发式杀毒剖析239
9.1.5 编译客户端gh0st240
9.1.6 map文件的使用242
9.1.7 gh0st的上线方式244
9.1.8 gh0st使用方法247
9.2 特征码定位器MyCCL的使用248
9.3 加壳与脱壳250
9.4 加花剖析252
9.5 手动杀毒253
9.6 基于B/S模式的远程控制软件254
第五篇 高级实战技术259
第10章 实战攻防案例分析260
10.1 案例一260
10.1.1 Discuz!论坛安全分析260
10.1.2 案例防御分析268
10.2 案例二268
10.2.1 PHP远程文件漏洞防范268
10.2.2 案例防御分析272
10.3 案例三272
10.3.1 oblog4.6漏洞的攻防272
10.3.2 案例防御分析280
10.4 案例四280
10.4.1 内网渗透剖析280
10.4.2 案例防御分析283
10.5 案例五284
10.5.1 Discuz!NT 2.5社区软件注入剖析284
10.5.2 案例防御分析286
10.6 案例六287
10.6.1 MySQL的load_file()函数列目录安全分析287
10.6.2 案例防御分析291
10.7 案例七292
10.7.1 Oracle的搜索型注入攻防292
10.7.2 案例防御分析296
第11章 手机攻防297
11.1 手机间谍297
11.2 蓝牙安全298
11.2.1 蓝牙渗透工具Super Bluetooth Hack300
11.2.2 手机漏洞检查工具Blooover II301
11.2.3 蓝牙拒绝服务软件Bluetooth Terror302
11.3 编程获取通话记录剖析303
11.4 基于手机的窃听器剖析304
11.5 手机杀毒与手机防火墙应用306
附录A 破解MD5307
附录B 字符编码的转换310
附录C 命令行知识312

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有24网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。