v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《暗战亮剑:黑客渗透与防御全程实录》高清文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社人民邮电出版社
    发行时间2010年7月1日
    语言简体中文
  • 时间: 2013/10/19 22:15:11 发布 | 2013/10/21 23:02:33 更新
  • 分类: 图书  计算机与网络 

sxdgy

精华资源: 488

全部资源: 494

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名暗战亮剑:黑客渗透与防御全程实录
图书分类软件
资源格式PDF
版本高清文字版
出版社人民邮电出版社
书号9787115230461
发行时间2010年7月1日
地区大陆
语言简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

无法下载的用户请到评论区一楼查看网盘地址!


IPB Image

内容介绍:

本书全面剖析黑客渗透攻防技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵通道,加固系统安全。

内容截图:

IPB Image



目录

第1章 渗透攻防实践技术10
1.1 命令行下的黑色艺术10
1.2 扫描器下的黑色艺术17
1.2.1 扫描器基本概述17
1.2.2 国产黑客扫描利器——X
Scan18
1.2.3 著名黑客工具——SuperScan20
1.2.4 SuperScan扫描使用技巧20
1.2.5 SuperScan实战利用20
1.2.6 超速S扫描器使用技巧22
1.2.7 暴力破解利器——HSCAN23
1.3 黑客远程控制技术剖析24
1.3.1 远程控制软件结构24
1.3.2 高级远程控制软件——Pcshare25
1.3.3 Pcshare客户端设置25
1.3.4 Pcshare上线方式25
1.3.5 Pcshare服务端配置26
1.3.6 Pcshare更新IP27
1.3.7 远程控制软件——VNC27
1.3.8 黑客的忠实守护者——随意门剖析28
1.4 黑软上传技术剖析30
1.4.1 TFTP上传30
1.4.2 FTP上传31
1.4.3 VBS脚本上传32
1.4.4 超短VBS上传33
1.5 黑客常见攻击手法揭秘34
1.5.1 端口扫描34
1.5.2 口令破解34
1.5.3 缓冲区溢出36
1.5.4 拒绝服务36
1.5.5 网络嗅探37
1.5.6 SQL注射攻击37
1.5.7 会话劫持38
1.5.8 网页挂马攻击39
1.5.9 网络钓鱼39
1.6 社会工程学欺骗剖析40
1.7 域名劫持41
1.8 常见系统端口渗透实战剖析41
1.8.1 网络端口概述41
1.8.2 21端口渗透剖析42
1.8.3 23端口渗透剖析44
1.8.4 53端口渗透剖析44
1.8.5 80端口渗透剖析45
1.8.6 135端口渗透剖析47
1.8.7 139/445端口渗透剖析48
1.8.8 1433端口渗透剖析49
1.8.9 1521端口渗透剖析50
1.8.10 3306端口渗透剖析50
1.8.11 3389端口渗透剖析51
1.8.12 4899端口渗透剖析52
1.8.13 5631端口渗透剖析53
1.8.14 5900端口渗透剖析53
1.8.15 8080端口渗透剖析54
1.9 常见加密算法破解技术剖析55
1.9.1 MD5密码破解剖析55
1.9.2 CFS编码加密破解57
1.9.3 电子邮件客户端软件密码破解剖析57
1.9.4 RDP远程桌面密码破解剖析58
1.9.5 FlashFXP密码破解剖析58
1.9.6 本地破解VPN客户端登录密码剖析59
1.9.7 常见JS加、解密59
1.9.8 雷池新闻系统加、解密60
1.9.9 RAR压缩软件密码破解剖析60
1.9.10 常见文字类文档加密破解61
1.9.11 其他加密算法的破解62
1.10 黑客反取证之痕迹擦除剖析62
1.10.1 操作系统常见日志62
1.10.2 服务器日志剖析63
1.10.3 系统防火墙日志64
1.10.4 系统终端登录日志65
1.10.5 其他日志65
1.10.6 系统日志的擦除66
1.10.7 数据库日志擦除68
1.11 Windows NT系统渗透演练剖析68
1.11.1 Windows NT系统入侵概述68
1.11.2 目标扫描69
1.11.3 渗透方案制定70
1.11.4 实施方案A70
1.11.5 实施方案B72
1.11.6 获得权限73
1.12 Windows XP安全加固73
1.12.1 物理安全很重要73
1.12.2 勿用盗版系统73
1.12.3 文件系统安全73
1.12.4 关闭危险服务74
1.12.5 账户密码安全76
1.12.6 系统补丁安全77
1.12.7 系统自带防火墙78
1.12.8 ESET Smart Security与360安全卫士构筑安全防线79
1.13 网络攻防环境搭建80
1.13.1 VMware Workstation的安装80
1.13.2 创建虚拟机以及安装操作系统82
1.14 IIS 6.0与Serv_U 7.3构建稳定服务器86
1.14.1 IIS6.0概述86
1.14.2 IIS 6.0安装过程86
1.14.3 IIS 6.0配置88
1.14.4 Serv
U 7.3安装91
1.14.5 Serv
U 7.3域配置93
1.14.6 Serv
U账户建立94
1.14.7 使用FlashFXP管理服务器95
1.15 Apache+PHP5+MySQL+PHPMyAdmin环境构建与DZ论坛架设96
1.15.1 AppServ 2.56安装与配置97
1.15.2 DZ论坛架设99
1.16 Apache_Tomcat+JSP环境构建103
1.16.1 安装SDK103
1.16.2 Apache_Tomcat 6.0安装与配置105
1.17 VPN服务器搭建与应用106
1.17.1 VPN基础概述107
1.17.2 VPN服务器配置107
1.17.3 VPN客户端应用110
第2章 缓冲区溢出和漏洞挖掘攻防实战112
2.1 缓冲区溢出入门112
2.1.1 从人类思维到计算机112
2.1.2 计算机内存分布113
2.1.3 操作系统函数调用过程115
2.2 Win32栈溢出116
2.2.1 Win32栈溢出入门116
2.2.2 溢出报错原因分析117
2.2.3 常见栈溢方式119
2.3 Win32堆溢出125
2.3.1 Win32堆基础知识125
2.3.2 堆的运行过程126
2.3.3 堆溢出点的定位129
2.3.4 堆溢出的SEH利用法132
2.4 ShellCode编写技术134
2.4.1 本地ShellCode编写技术134
2.4.2 远程ShellCode编写技术138
2.4.3 通用ShellCode编写147
2.5 软件漏洞挖掘技术153
2.5.1 软件漏洞挖掘入门153
2.5.2 Python简介154
2.5.3 Python探测warFTP漏洞155
2.6 Foxmail 5.0溢出实战160
2.6.1 Foxmail 5.0漏洞公布信息161
2.6.2 精确定位溢出点161
2.6.3 Foxmail 5.0溢出167
2.7 最新溢出漏洞获取及编写相应exploit174
2.7.1 公布exploit的网站174
2.7.2 轻松编写exploit176
2.7.3 验证修改的exploit180
2.8 缓冲区溢出的防范180
2.8.1 防火墙防范溢出策略180
2.8.2 操作系统防护设置181
2.8.3 编写安全的代码183
第3章 漏洞攻防实战184
3.1 Windows Server 2003 IIS6.0安全性解析184
3.1.1 利用默认网站目录渗透184
3.1.2 上传漏洞的偏门剖析——应用程序扩展185
3.1.3 错误信息与盲注185
3.1.4 权限设置成拦路虎185
3.1.5 目录浏览泄露网站数据186
3.1.6 Web服务扩展与提权渗透186
3.1.7 IIS写权限渗透网站187
3.1.8 特殊目录暗藏杀机188
3.2 Apache安全性解析188
3.2.1 权限至高无上189
3.2.2 文件名解析漏洞189
3.2.3 站点配置文件泄漏路径189
3.3 Apache_Tomcat安全性解析190
3.3.1 获取机密信息的绝招剖析190
3.3.2 弱口令的不安全性191
3.3.3 Tomcat也泄密192
3.4 ASP程序常见漏洞剖析192
3.4.1 上传漏洞192
3.4.2 默认数据库入侵剖析193
3.4.3 暴库漏洞194
3.4.4 SQL Injection(SQL注入)194
3.4.5 Cookie注射195
3.4.6 Cookies欺骗195
3.5 PHP程序常见漏洞剖析197
3.5.1 php.ini安全性解析197
3.5.2 远程文件包含漏洞198
3.5.3 PHP注射攻击剖析199
3.6 NET程序常见漏洞剖析200
3.6.1 上传组件200
3.6.2 SQL Injection(SQL注入)201
3.6.3 XSS攻击剖析202
3.7 XSS跨站高级利用方式剖析202
3.7.1 XSS截取管理员cookies信息剖析203
3.7.2 跨站备份WebShell204
3.7.3 跨站挂马渗透管理员剖析207
3.8 Google hacker渗透开路207
3.8.1 精通Google hacker语法207
3.8.2 Google hacker批量SQL检测208
3.8.3 Google hacker获取敏感信息剖析209
3.8.4 Google hacker查找管理后台211
3.8.5 Google hacker搜索脚本后门剖析211
3.8.6 Google hacker防御211
3.8.7 搜索渗透利器Google Hacker 1.2212
3.8.8 搜索渗透利器GoolagScanner212
3.8.9 搜索渗透利器SimpleGoogle V1.0212
3.9 常见Web渗透利器213
3.10 高级Web渗透测试软件剖析213
3.10.1 国产王牌注入工具Pangolin穿山甲213
3.10.2 黑帽子大会最佳评估工具MatriXay214
3.10.3 商业渗透工具Vulnerability6214
3.11 幕后的入侵揭秘216
3.11.1 ASP一句话木马216
3.11.2 PHP一句话木马217
3.11.3 新型.NET一句话木马219
3.11.4 JSP一句话木马221
3.12 网站编辑器带来的安全问题223
3.12.1 判断Web是否使用eWebEditor223
3.12.2 eWebEditor默认数据库与路径猜解剖析224
3.12.3 eWebEditor新增样式上传WebShell225
3.12.4 利用eWebEditor_.NET版渗透网站剖析227
3.12.5 利用eWebEDitor_.JSP版渗透网站部析228
3.12.6 利用Fckeditor击溃坚固网站攻防剖析230
3.13 后台权限攻防争夺战剖析234
3.13.1 数据库备份恢复得到WebShell234
3.13.2 IIS 6.0路径解析漏洞得到WebShell剖析236
3.13.3 数据库插马得到WebShell236
3.13.4 系统配置文件得到WebShell237
3.13.5 利用模板得到Discuz后台WebShell237
3.13.6 直接上传JSP木马237
3.14 脚本渗透剖析237
3.14.1 突破防注入系统继续注射剖析237
3.14.2 防注入系统成帮凶239
3.14.3 搜索型注射剖析239
3.14.4 上传SHTML渗透网站剖析239
第4章 数据库渗透安全攻防240
4.1 数据库基础知识入门240
4.1.1 关系型数据库标准语言——SQL概述240
4.1.2 数据库的操作241
4.1.3 数据库表的操作242
4.1.4 数据表的查询操作243
4.1.5 数据更新操作245
4.2 数据库的安装246
4.2.1 Microsoft SQL Server 2000安装246
4.2.2 MySQL安装249
4.2.3 ORacle10g安装254
4.3 Access手工注射攻防技术剖析258
4.3.1 注射点的判断剖析259
4.3.2 实际手工注射260
4.4 Microsoft Jet DB引擎溢出漏洞剖析攻防262
4.5 脚本木马控制Access数据库264
4.6 MSSQL账户信息与查询分析器266
4.6.1 MSSQL账户信息266
4.6.2 查询分析器的使用267
4.7 SA账户无cmdshell存储过程渗透剖析269
4.8 存储过程添加渗透剖析270
4.9 反弹注射技术剖析270
4.9.1 opendatasource函数语法271
4.9.2 本地环境配置272
4.9.3 反弹注射之列目录272
4.9.4 反弹注射之爆敏感数据274
4.9.5 反弹注射之回显系统命令276
4.10 沙盒模式(SandboxMode)渗透剖析276
4.11 MySQL数据库安全知识278
4.11.1 MySQL的部署278
4.11.2 Winmysqladmin自动启动279
4.11.3 MySQL默认用户名279
4.11.4 root密码修改279
4.11.5 远程管理用户的建立280
4.11.6 MySQL的发现280
4.12 MySQL渗透经典函数以及语句剖析281
4.12.1 MySQL版本识别281
4.12.2 字段数目和类型的确定282
4.12.3 Load_file()函数282
4.12.4 char()函数283
4.12.5 Substring()函数283
4.12.6 Replace()函数283
4.12.7 Load data infile语句284
4.12.8 concat_ws()函数284
4.12.9 Select...into outfile语句285
4.12.10 时间延迟与漏洞剖析285
4.12.11 UDF用户自定义函数286
4.13 利用MySQL自定义函数执行系统命令剖析287
4.13.1 脆弱主机的寻找287
4.13.2 文件上传及工具应用287
4.13.3 函数的注册及使用291
4.14 MySQL 5渗透之高级注射剖析292
4.15 MySQL导出文件高级利用剖析294
4.15.1 原理分析295
4.15.2 模拟实战应用295
4.15.3 MySQL普通账户渗透剖析297
4.16 Linux下MySQL高级渗透剖析299
4.17 Oracle渗透之基本命令攻防介绍302
4.18 Oracle渗透之账户密码破解攻防剖析303
4.19 Oracle渗透之执行操作系统命令剖析305
4.20 Oracle普通账户权限提升308
4.21 Oracle写入WebShell剖析310
4.22 Oracle渗透之Web SQL注射技术攻防剖析311
4.23 Access数据库安全加固314
4.23.1 修改数据库名314
4.23.2 修改数据库连接文件315
4.23.3 设置IIS再次加固315
4.23.4 修改后台管理认证码316
4.23.5 修改后台管理路径316
4.23.6 设置严格的权限316
4.23.7 及时更新补丁文件317
4.24 SQL Server数据库安全加固317
4.24.1 SQL Server降权317
4.24.2 数据库账户安全管理318
4.24.3 删除恶意的存储过程319
4.24.4 修改默认TCP/IP端口号320
4.24.5 使用SSL加密数据321
4.24.6 用补丁增加数据库安全321
4.24.7 制定安全容灾备份计划321
4.25 MySQL安全加固321
4.25.1 降低权限运行321
4.25.2 口令安全323
4.25.3 修改MySQL监听端口323
4.25.4 补丁安全加固323
4.26 Oracle安全加固324
4.26.1 系统安全加固324
4.26.2 Oracle账户安全325
4.26.3 设置监听器密码325
4.26.4 修改1521端口325
4.26.5 使用SSL网络加密326
4.26.6 应用最新安全补丁326
第5章 抢占权限的制高点327
5.1 Windows 2003基础知识327
5.1.1 Windows 2003内置用户组327
5.1.2 Windows 2003 NTFS特性328
5.1.3 权限设置工具CACLS与权限复制工具ROBOCOPY331
5.1.4 Windows 2003默认敏感目录及敏感程序路径333
5.2 pcAnywhere提权案例剖析335
5.3 Serv
U提权案例剖析337
5.3.1 Serv
U核心文件详解338
5.3.2 Serv
U加密原理分析与破解提权338
5.3.3 使用Serv
U脚本提权剖析341
5.3.4 使用.NET脚本进行提权剖析342
5.4 SQL Server提权案例剖析344
5.4.1 SA角色权限提升344
5.4.2 DB_owner角色权限提升技术346
5.4.3 Public角色提权技术348
5.5 MySQL自定义函数提权案例350
5.6 Apache_Tomcat提权案例剖析352
5.7 Apache提权案例攻防剖析354
5.8 VNC提权案例剖析357
5.9 无法添加账户的攻防案例剖析359
5.9.1 运用DLLCACHE进行攻防359
5.9.2 利用WSH脚本宿主添加用户361
5.9.3 通过账户“克隆”添加账户362
5.9.4 密码策略对添加用户的影响363
5.10 拒绝提权——拦住攻击者的黑手364
5.10.1 常规安全加固364
5.10.2 磁盘权限安全设置365
5.10.3 系统敏感文件安全设置366
5.10.4 修改终端端口号367
5.10.5 启用TCP/IP筛选367
5.10.6 IIS6.0安全设置368
5.10.7 防止木马袭击369
5.10.8 为IIS单独配置一个账户371
5.10.9 安全使用第三方软件372
5.10.10 部署网警110安全防御软件372
第6章 精通常见网络安全工具及技术378
6.1 精通网络安全工具NC378
6.1.1 Netcat简介与参数介绍378
6.1.2 端口的监听与连接378
6.1.3 端口扫描379
6.1.4 绑定CMD发送379
6.1.5 蜜罐欺骗攻防380
6.1.6 NC渗透网站案例攻防剖析380
6.2 精通网络安全工具MT383
6.2.1 MT简介与参数介绍383
6.2.2 列出系统的详细信息384
6.2.3 开关闭TCP/IP筛选384
6.2.4 查杀进程385
6.2.5 查看程序调用哪些动态连接库385
6.2.6 终端的检测安装与更改端口号386
6.2.7 清除日志信息386
6.2.8 下载功能386
6.2.9 强制关机与注销和重新启动386
6.2.10 查找本地管理密码387
6.3 Windows远程终端渗透攻防剖析387
6.3.1 Windows XP双开技术387
6.3.2 Windows 2000 Server终端开启技术389
6.3.3 Windows Server 2003终端开启390
6.4 系统密码攻防技术剖析392
6.4.1 Hash基本知识介绍392
6.4.2 Windows系统Hash密码值的提取393
6.4.3 使用SAMInside破解系统密码394
6.4.4 使用LC5破解系统密码395
6.4.5 彩虹表破解系统密码攻防396
6.5 系统密码截获攻防397
6.5.1 NTPass显奇效397
6.5.2 Tylogin密码攻防利器398
6.6 内网的攻防工具400
6.6.1 内网端口转发攻防400
6.6.2 美国黑帽子大会reDuh应用案例401
6.7 精通网络安全工具hijack404
6.7.1 hijack嗅探环境配置404
6.7.2 hijack参数详解405
6.7.3 网络环境探测405
6.7.4 实战之双向嗅探406
6.7.5 实战之跨网段嗅探407
6.7.6 实战之子网网速限制407
6.7.7 实战之突破IP限制407
6.7.8 实战之http数据包修改攻防408
6.7.9 实战之DNS欺骗挂马攻防剖析409
6.8 精通网络安全工具PsTools410
6.8.1 psexec.exe远程命令执行410
6.8.2 Psinfo获取远程系统信息411
6.8.3 pslist远程进程查看412
6.8.4 pskill远程杀进程412
6.8.5 psloggedon查看用户正在使用计算机资源的情况413
6.8.6 psservice控制服务413
6.8.7 Pspasswd更改账户密码414
6.9 精通内网安全渗透工具Metasploit Framework415
6.9.1 安全渗透工具Metasploit Framework415
6.9.2 Metasploit Framework安装与更新415
6.9.3 Metasploit Framework图形化界面应用416
6.9.4 Metasploit Framework之命令行环境应用418
第7章 内网渗透防御攻略420
7.1 内网拓扑结构介绍420
7.1.1 拓扑结构420
7.1.2 典型的内网拓扑结构421
7.2 内网设备配置与路由渗透测试422
7.2.1 路由器和交换机422
7.2.2 内网设备配置案例423
7.2.3 网络管理工具SolarWinds渗透网络设备攻防425
7.3 内网入口渗透攻防426
7.3.1 利用XSS跨站漏洞进内网剖析427
7.3.2 渗透Citrix服务器进内网剖析427
7.3.3 渗透邮件系统进内网剖析428
7.3.4 利用VPN进内网剖析428
7.3.5 无线网络渗透430
7.4 内网渗透攻防剖析431
7.4.1 网络结构分析431
7.4.2 内网扫描探虚实433
7.4.3 内网方案研究与渗透攻击剖析433
7.5 内网渗透之ARP sniffer劫持嗅探攻击剖析437
7.5.1 ARP的漏洞437
7.5.2 ARP欺骗的原理437
7.5.3 驰骋疆场的Cain简介437
7.5.4 当前网络环境判断438
7.5.5 WinPcap_4_0驱动包的安装438
7.5.6 Cain实际渗透应用剖析439
7.6 内网渗透之ARP挂马攻击剖析440
7.6.1 欺骗环境配置440
7.6.2 模拟利用zxarps实施ARP欺骗挂马441
7.7 内网安全防御战之拒绝ARP攻击442
7.7.1 准确定位攻击源443
7.7.2 安全遁甲ARP防火墙444
7.7.3 铁血遁甲AntiARP
DNS防火墙447
7.8 内网安全解决方案经验谈448
7.8.1 内网安全建设448
7.8.2 安全域划分449
7.8.3 各安全域安全措施450

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有29网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。