图书介绍

黑客攻防实战秘技PDF|Epub|txt|kindle电子书版本下载

黑客攻防实战秘技
  • 傅奎编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115206855
  • 出版时间:2009
  • 标注页数:330页
  • 文件大小:96MB
  • 文件页数:342页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战秘技PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 网络安全技术基础篇2

第1章 知己知彼,百战不殆——网络安全现状2

1.1网络安全现状及发展趋势2

1.1.1认识黑客2

1.1.2互联网安全现状2

1.1.3黑客技术发展3

1.2计算机犯罪及相关法律4

1.2.1计算机犯罪相关概念4

1.2.2计算机信息系统安全立法4

1.3小结4

第2章 千里之行始于足下——认识操作系统及安全策略5

2.1Windows操作系统5

2.1.1认识注册表5

2.1.2注册表和INI文件的区别6

2.1.3注册表的结构7

2.1.4注册表的键操作8

2.1.5注册表中键的数据类型10

2.1.6注册表的结构分析11

2.1.7如何打开系统服务13

2.1.8系统服务的作用14

2.1.9FAT32文件系统15

2.1.10NTFS文件系统16

2.1.11NTFS文件系统与FAT32系统的比较17

2.1.12NTFS如何转换为其他文件系统19

2.2Windows安全机制20

2.2.1Windows XP系统启动密码20

2.2.2Windows XP权限20

2.3Linux操作系统21

2.3.1文件系统22

2.3.2目录和文件的基本操作命令24

2.3.3Linux口令安全25

2.3.4Linux配置文件安全25

2.3.5使用Cygwin模拟Linux26

2.4嵌入式操作系统27

2.4.1嵌入式Linux27

2.4.2嵌入式Windows28

2.5在线操作系统29

2.5.1JOOCE在线操作系统29

2.5.2I-Cube在线操作系统30

2.5.3Ajax Windows操作系统31

2.5.4千脑在线操作系统32

2.6小结33

第3章 网络核心基础——网络协议34

3.1ISO/OSI七层模型34

3.1.1OSI七层模型简介34

3.1.2OSI七层模型任务35

3.2TCP/IP通信协议36

3.2.1认识TCP/IP36

3.2.2协议结构及功能37

3.2.3IP地址的定义38

3.2.4查询主机IP地址38

3.2.5IP地址的分类39

3.2.6计算机端口介绍40

3.2.7计算机端口的种类41

3.2.8查看计算机端口连接的方法42

3.2.9常见计算机端口说明43

3.3HTTP协议45

3.3.1典型的HTTP实例45

3.3.2HTTP协议之GET请求46

3.3.3HTTP协议之POST请求47

3.4HTTPS协议51

3.5FTP协议51

3.5.1FTP工作原理51

3.5.2FTP操作步骤53

3.6SMTP和POP3协议54

3.6.1SMTP工作原理54

3.6.2SMTP基本命令集54

3.6.3命令行下使用SMTP发送邮件54

3.6.4POP3命令操作原理55

3.6.5POP3基本总结56

3.6.6命令行下使用POP3收邮件56

3.7TCP/IP中的术语和概念57

3.8小结58

第4章 工欲善其事,必先利其器——安全利器59

4.1黑软瑞士军刀——NC59

4.1.1查看NC帮助信息59

4.1.2使用NC监听端口模拟蜜罐60

4.1.3使用NC连接远程主机60

4.2内核级安全工具——IceSword61

4.2.1使用IceSword查杀隐藏进程61

4.2.2使用IceSword超权限操作文件62

4.2.3使用IceSword查看进程模块62

4.3软件破解屠龙刀——O11yDBG63

4.3.1认识OllyDBG操作界面63

4.3.2OllyDBG的基本调试方法63

4.4文件传输工具——CuteFtp64

4.4.1使用CuteFtp连接服务器64

4.4.2使用CuteFtp上传文件65

4.4.3使用CuteFtp下载文件65

4.5攻防演练环境搭建软件——虚拟机VMWareWorkStation65

4.5.1使用虚拟机VMWareWorkStation安装Windows XP操作系统66

4.5.2设置虚拟机参数66

4.5.3在虚拟机中安装操作系统67

4.5.4玩转虚拟机67

4.6小结68

第5章 自力更生——编程防范黑客69

5.1“绿色环保”的批处理69

5.1.1批处理实例讲解69

5.1.2批处理的几个小技巧71

5.2功能强大使用方便的VBS71

5.2.1VBS能做什么71

5.2.2VBS实用小程序72

5.3黑客软件开发工具72

5.3.1编程语言概述73

5.3.2Visual Basic编程简介及实例73

5.3.3Visual C++简介及实例76

5.3.4Delphi简介及实例87

5.4小结89

第6章 牛刀小试——防范入侵实战演练90

6.1“秒杀”网吧管理软件90

6.1.1突破硬盘浏览的限制90

6.1.2突破下载限制91

6.1.3“触类旁通”突破网吧各类限制91

6.2突破网页鼠标右键功能的限制92

6.2.1“釜底抽薪”修改源代码92

6.2.2SnagIt抓取网页文字92

6.3揪出网络视频文件的真实下载地址93

6.3.1抓包获取视频文件真实地址93

6.3.2抓包获取MP3真实地址94

6.4小结94

第二篇 木马和防木马工具的使用木马、嗅探和后门防范技术篇96

第7章 信息仓库——搜索引擎96

7.1实战搜索引擎96

7.1.1从一个QQ号码开始搜索96

7.1.2众里寻她千百度97

7.1.3我不能,Google让我能98

7.1.4网络中保护好个人隐私98

7.2搜索引擎技巧集99

7.2.1搜索命令集99

7.2.2定制关键字100

7.2.3此路不通,还有他路100

7.3小结100

第8章 黑客入侵——主机扫描101

8.1端口扫描101

8.1.1PortScan使用简介101

8.1.2超级扫描器——SuperScan102

8.1.3高速端口扫描器——S扫描器103

8.2服务及漏洞扫描104

8.2.1专业安全评估软件SSS104

8.2.2安全检测软件Nessus106

8.3网络共享扫描108

8.3.1网络刺客108

8.3.2网络刺客主机查找功能108

8.3.3网络刺客添加和删除主机109

8.3.4网络刺客辅助功能110

8.3.5网络刺客猜解机功能110

8.3.6超级网上邻居——IPBook110

8.4弱口令探测112

8.4.1优秀漏洞扫描软件X-scan112

8.4.2漏洞扫描软件流光114

8.4.320CN扫描种植机——扫描IPC“肉鸡”116

8.5小结116

第9章 本土防御——操作系统安全本地攻防117

9.1Windows操作系统密码攻防117

9.1.1Windows密码破解软件LC5118

9.1.2高速密码破解软件SAMInside118

9.1.3清空系统管理员密码119

9.2权限的诱惑——从Guest到Administrator120

9.2.1偷梁换柱——替换系统文件法120

9.2.2暗渡陈仓——利用输入法漏洞121

9.2.3都是漏洞惹的祸——本地溢出122

9.3操作系统安全防护123

9.3.1个人计算机系统安全防护123

9.3.2企业核心系统的安全防护124

9.4小结124

第10章 道高一尺,魔高一丈——网络封锁与代理突破125

10.1网络封锁的现实存在125

10.2代理服务器软件125

10.2.1国产代理服务器软件CCProxy126

10.2.2Socks代理软件(SocksCap)128

10.2.3在线代理服务器129

10.3代理服务器搜索软件130

10.3.1代理猎手(ProxyHunter)130

10.3.2代理之狐(ProxyFox)132

10.3.3花刺代理(ProxyThorn)133

10.4Foxmail和MSN等网络工具的代理134

10.4.1Foxmail代理设置134

10.4.2MSN代理设置135

10.5计算机共享上网实用技巧135

10.5.1调制解调器拨号共享上网135

10.5.2路由器共享上网137

10.5.3用代理服务器软件共享上网138

10.5.4ADSL共享上网138

10.6突破网络封锁登录QQ138

10.6.1认识SSH隧道139

10.6.2建立SSH隧道139

10.6.3使用SSH加密隧道登录QQ140

10.7小结141

第11章 揭开木马神秘的面纱——木马攻防战142

11.1特洛伊木马的由来142

11.2C/S典型木马——冰河142

11.2.1配置冰河木马服务端143

11.2.2冰河功能简介144

11.2.3冰河口令类命令144

11.2.4冰河综合类命令145

11.2.5冰河网络类命令146

11.2.6冰河其他类命令146

11.3反弹型木马——“网络神偷”147

11.3.1反弹型木马技术剖析148

11.3.2配置“网络神偷”客户端程序148

11.3.3“神偷谍影”轻而易举149

11.4精品控制软件——“灰鸽子”150

11.4.1“灰鸽子”客户端上线配置151

11.4.2实战“灰鸽子”远程控制152

11.5国外远程控制软件154

11.5.1开源远程控制软件VNC154

11.5.2远程管理软件pcAnywhere156

11.5.3远程控制软件DameWare NT159

11.6小结160

第12章 关不住的那扇门——后门技术剖析161

12.1基于命令行的远程控制——Cmdshell传奇161

12.1.1独孤剑客的Winshell161

12.1.2与“狼”共舞的Wolf后门163

12.2RootKit与Anti-RootKit技术165

12.2.1认识RootKit技术166

12.2.2内核级后门NTRootKit166

12.2.3黑客之门简介170

12.2.4黑客之门配置、安装与卸载170

12.2.5连接黑客之门172

12.2.6防范内核级后门——Anti-RootKit技术175

12.2.7Rootkit专用检测工具Rootkit Unhooker176

12.3防范操作系统自带的后门177

12.3.1Windows XP默认安装的风险177

12.3.2防范内置后门的盗版操作系统178

12.3.3IIS扩展权限设置不当179

12.4脚本后门——Webshell180

12.4.1ASP后门:经典制作cmd.asp180

12.4.2ASP后门:海阳ASP木马181

12.4.3ASP后门:“十三少的ASP木马”183

12.4.4ASP后门:ASP一句话木马185

12.4.5PHP后门:ZaCo的php-webshell187

12.4.6PHP后门:C99She11187

12.4.7PHP后门:PHP一句话后门189

12.4.8CGI、ASPX和JSP后门189

12.5小结190

第13章 这里黎明静悄悄——网络嗅探攻防实战191

13.1局域网嗅探191

13.1.1局域网嗅探原理191

13.1.2HTTP密码嗅探191

13.1.3FTP密码嗅探193

13.1.4邮件密码嗅探193

13.2您的MSN被监听了吗195

13.2.1MSN聊天内容监听195

13.2.2加密MSN通信196

13.3小结196

第三篇 网络防范技术篇198

第14章 无孔不入——SQL注入攻击剖析与防范198

14.1SQL注入技术理论基础198

14.1.1SQL注入技术原理198

14.1.2SQL注入的类型199

14.2ASP+Access环镜下注入剖析199

14.2.1ASP+Access注入语句解析200

14.2.2ASP+Access入侵网站剖析202

14.2.3破解md5加密206

14.3ASP+SQL Server环镜下注入剖析207

14.3.1ASP+SQL Server注入语句解析207

14.3.2ASP+SQL Server注入某电影测试网站剖析209

14.3.3SQL注入数据库判断211

14.4PHP+MySQL环镜下注入剖析212

14.4.1PHP+MySQL注入语句解析212

14.4.2PHP+MySQL注入网站剖析214

14.5其他形式Web注入攻击剖析219

14.5.1JSP和ASPX注入剖析219

14.5.2HTML注入剖析220

14.5.3Cookie注入剖析220

14.6变形SQL注入绕过安全检测222

14.6.1绕过单引号检测继续注入222

14.6.2化整为零突破防注入系统223

14.7SQL注入工具集剖析224

14.7.1注入检测工具NB SI224

14.7.2注入检测工具228

14.7.3PHP注入检测工具CASI230

14.8通用防注入系统231

14.8.1通用ASP防注入系统231

14.8.2通用PHP防注入系统232

14.9小结233

第15章 防不胜防——XSS跨站脚本攻击技术剖析与防范234

15.1跨站脚本攻击技术剖析234

15.1.1认识跨站脚本攻击234

15.1.2跨站攻击——构造语句艺术235

15.2跨站模拟攻击剖析237

15.2.1跨站漏洞测试237

15.2.2精心构造跨站脚本语句237

15.3小结240

第16章 在内存中跳舞——缓冲区溢出攻击剖析与防范241

16.1缓冲区溢出攻击的概念241

16.1.1认识缓冲区溢出攻击241

16.1.2缓冲区溢出的历史241

16.2缓冲区溢出攻击的原理剖析242

16.2.1缓冲区溢出相关技术术语242

16.2.2缓冲区溢出漏洞存在的原因243

16.2.3缓冲区溢出攻击的内存模型244

16.2.4缓冲区溢出攻击的实现原理244

16.3缓冲区溢出实例245

16.3.1一个存在漏洞的示例程序245

16.3.2缓冲区溢出简单利用246

16.3.3She11Code编写简介247

16.4缓冲区溢出攻击的防护248

16.4.1软件开发阶段的问题避免248

16.4.2程序编译阶段的问题检查249

16.4.3软件的安全配置和使用阶段249

16.5小结249

第17章 真真假假——防范欺骗攻击250

17.1眼见为虚——URL欺骗250

17.1.1认识URL250

17.1.2URL欺骗的实现原理251

17.2Cookies欺骗252

17.2.1认识Cookie欺骗252

17.2.2Cookie欺骗的原理253

17.2.3Cookie欺骗工具254

17.3局域网中的幽灵——ARP欺骗与防范255

17.3.1认识ARP255

17.3.2ARP协议工作原理256

17.3.3如何查看和清除ARP表256

17.3.4ARP数据包分析256

17.3.5遭遇ARP攻击后的现象257

17.3.6ARP欺骗攻击原理257

17.3.7ARP攻击实例及防护方法258

17.3.8例说软件“P2P终结者”封锁局域网258

17.4DNS劫持技术剖析与防范259

17.4.1DNS解析原理259

17.4.2DNS劫持技术259

17.4.3防范DNS劫持260

17.5小结260

第18章 无道胜有道——社会工程学261

18.1认识社会工程学261

18.1.1社会工程学的起源261

18.1.2社会工程学的价值261

18.2常见社会工程学手段262

18.2.1电话欺骗剖析262

18.2.2身份扮演剖析262

18.2.3信息收集263

18.3社会工程学典型案例剖析263

18.3.1收集信息生成密码字典264

18.3.2社会工程学盗用密码265

18.3.3社会工程学破解密码提示问题267

18.4防范社会工程学268

18.4.1个人用户防范社会工程学269

18.4.2企业或单位防范社会工程学269

18.5小结269

第19章 防范必备兵器——防火墙技术270

19.1防火墙技术原理及功能270

19.1.1认识防火墙270

19.1.2防火墙是网络安全的屏障270

19.1.3强化网络安全策略271

19.1.4网络存取和访问监控审计271

19.1.5防止内部信息的外泄271

19.1.6防火墙的历史271

19.2防火墙的分类272

19.2.1静态包过滤型防火墙272

19.2.2动态包过滤型防火墙272

19.2.3普通代理型防火墙272

19.2.4自适应代理防火墙273

19.3天网恢恢,疏而不漏——防火墙安全策略273

19.3.1用天网防火墙查看网络状况273

19.3.2用天网防火墙审核访问274

19.3.3设置应用程序访问规则274

19.3.4天网防火墙的IP规则275

19.3.5用天网防火墙检测入侵及日志276

19.4ZoneAlarm防火墙276

19.4.1ZoneAlarm防火墙简介277

19.4.2ZoneAlarm应用程序访问规则277

19.4.3ZoneAlarm防火墙IP规则278

19.5费尔个人防火墙279

19.5.1费尔防火墙模式设置279

19.5.2用费尔防火墙查看网络状态280

19.5.3用费尔防火墙监控网络连接281

19.5.4费尔防火墙应用规则设置282

19.5.5费尔防火墙访问过滤规则282

19.5.6用费尔防火墙查看日志283

19.6防火墙穿透技术剖析283

19.6.1进程插入技术284

19.6.2HTTP隧道通信技术288

19.7小结289

第四篇 防范案例实战篇292

第20章 完美收官——一次完整的黑客入侵过程剖析292

20.1信息收集阶段292

20.1.1网站基本信息收集292

20.1.2网站信息综合分析294

20.2跟着感觉走——入侵进行中295

20.2.1社会工程学一用296

20.2.2通过动网论坛获取Webshell297

20.2.3大权在握——权限提升298

20.2.4小小插曲——端口扫描299

20.2.5成功入侵300

20.2.6得寸进尺——继续渗透扩大战果301

20.3做好善后工作302

20.3.1清除系统日志信息302

20.3.2擦除人为操作信息痕迹303

20.4入侵攻击的总结及防范措施303

20.4.1成功入侵的总结303

20.4.2针对黑客入侵的防范方法304

20.5小结304

第21章 构筑铜墙铁壁——系统安全策略实战技巧305

21.1密码安全策略305

21.1.1通过BIOS设置开机密码305

21.1.2设置操作系统密码306

21.1.3使用syskey设置操作系统启动密码307

21.1.4永远不使用弱口令309

21.1.5制定密码安全策略309

21.2修复系统漏洞310

21.2.1开启系统自动更新功能310

21.2.2在线检测补丁311

21.2.3用安全工具修复漏洞311

21.2.4为服务器打上安全补丁312

21.3“最少服务”换取安全313

21.3.1禁用Windows自动更新服务313

21.3.2禁用打印后台服务程序314

21.3.3禁用NetBIOS315

21.3.4禁用其他不必要的服务315

21.3.5禁用Windows默认共享315

21.4访问控制316

21.4.1启用Windows自带防火墙316

21.4.2启用TCP/IP筛选317

21.4.3灵活使用IP安全策略——创建筛选器列表318

21.4.4灵活使用IP安全策略——创建基于筛选器列表的策略319

21.4.5安装防火墙软件321

21.5使用防病毒软件321

21.5.1国产杀毒软件321

21.5.2国外杀毒软件322

21.6防范“网页挂马”323

21.6.1釜底抽薪——更换浏览器323

21.6.2永久免疫上网中毒324

21.6.3反浏览器劫持325

21.6.4简单屏蔽恶意网站325

21.7合理分配权限326

21.7.1降低用户权限326

21.7.2设置网站文件夹执行权限327

21.7.3设置NTFS文件访问权限328

21.8严防U盘病毒329

21.8.1启用U盘写保护功能329

21.8.2“免疫”U盘病毒329

21.9小结330

热门推荐