图书介绍

黑客攻防实战入门与提高PDF|Epub|txt|kindle电子书版本下载

黑客攻防实战入门与提高
  • 叶刚,陈文萍主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030292711
  • 出版时间:2011
  • 标注页数:278页
  • 文件大小:527MB
  • 文件页数:293页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战入门与提高PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

任务1上兴木马入侵1

任务学习引导2

要点1了解远程控制木马的使用2

要点2懂得木马的运行模式对安全防护的意义2

要点3什么是远程控制木马2

要点4被木马攻击的原因4

要点5相关软件简介4

攻击实训5

实训1肉鸡查找5

实训2配置远程控制木马6

实训3使用啊D网络工具包种植木马7

实训4利用远程控制软件控制目标机8

防御措施8

措施1禁止空连接进行枚举9

措施2禁止默认共享9

措施3关闭IPC?和默认共享依赖的Server服务10

措施4屏蔽139 445端口10

措施5设置复杂密码11

任务小结11

任务2简单文件型DOS病毒制作12

任务学习引导13

要点1了解文件型DOS病毒的制作原理13

要点2了解文件型DOS病毒原理对安全防护的意义13

要点3什么是文件型病毒13

要点4相关软件简介17

攻击实训17

实训1搭建实施环境17

实训2编写一个test…asm汇编源文件18

实训3生成病毒文件20

实训4感染实验21

防御措施23

任务小结23

任务3基于溢出的入侵24

任务学习引导25

要点1了解溢出攻击原理25

要点2了解溢出攻击对安全防护的意义25

要点3什么是溢出与溢出攻击25

要点4相关软件简介25

攻击实训26

实训1扫描网络中的主机26

实训2利用nc工具打开本地监听端口27

实训3利用ms06040.exe溢出目标主机27

实训4在目标主机上新建管理员账号28

实训5实施远程登录29

防御措施33

任务小结33

任务4信息收集及嗅探34

任务学习引导35

要点1学会常用信息嗅探收集及嗅探方法35

要点2了解ARP原理对于安全防护的意义35

要点3嗅探常用的工具与手段35

要点4相关软件简介35

攻击实训36

实训1扫描局域网主机36

实训2实施信息收集38

防御措施42

任务小结43

任务5终极免杀44

任务学习引导45

要点1学会常用免杀方法45

要点2精通免杀对安全防护的意义45

要点3病毒免杀常用的工具与手段45

要点4相关软件简介46

攻击实训47

实训1 改入口点免杀法47

实训2加花指令免杀法49

实训3加壳或加伪装壳免杀法51

实训4打乱壳的头文件或壳中加花免杀法53

实训5变换入口地址免杀法54

实训6修改文件特征码免杀法57

防御措施61

任务小结61

任务6针对服务器的网络僵尸DDoS攻击62

任务学习引导63

要点1什么是分布式攻击63

要点2学习服务器的分布式攻击方法63

要点3懂得如何防护分布式攻击63

要点4相关软件简介64

攻击实训64

实训1本地搭建局域网络64

实训2对肉鸡进行木马种植64

实训3测试攻击65

防御措施67

任务小结67

任务7上兴木马手工查杀68

任务学习引导69

要点1了解手工检测病毒的过程69

要点2手工检测查杀病毒对安全防护的意义69

要点3手工检测与查杀木马的常规方法69

要点4相关软件简介70

攻击实训70

实训1获取感染前的系统诊断报告70

实训2生成测试木马71

实训3获取木马的特征72

实训4获取感染后的系统诊断报告73

实训5对比日志73

实训6手工查杀76

任务小结78

任务8缓冲区溢出工具编写79

任务学习引导80

要点1了解任务过程80

要点2了解溢出工具的编写对安全防护的意义80

要点3HTTP与缓冲区溢出原理80

要点4相关软件简介82

攻击实训82

实训1用X-Scan扫描漏洞82

实训2攻击目标主机84

实训3用VC编译攻击工具86

实训4在工程中添加文件88

实训5验证cniis的效果,再次创建hax用户92

防御措施93

任务小结93

任务9远程登录入侵94

任务学习引导95

要点1Telnet入侵的思路95

要点2Telnet与NTLM认证对安全防护的意义95

要点3NTLM认证模式95

要点4相关软件简介96

攻击实训97

实训1前期准备97

实训2使用OpenTelnet.exe开启目标主机的Telnet服务99

实训3在目标主机上建立账户留“后门”100

实训4清除入侵痕迹101

防御措施104

措施1停止并删除服务104

措施2管理好用户的密码104

措施3修改服务端口104

措施4禁用Telnet服务104

措施5终极Telnet服务防御104

措施6日志文件的移位保护105

任务小结105

任务10用WinRAR打造捆绑利器106

任务学习引导107

要点1使用RAR脚本制作木马后门107

要点2利用RAR伪装木马对安全防护的意义107

要点3相关软件简介107

攻击实训107

实训1搭建测试局域网107

实训2配置远控木马107

实训3使用RAR进行脚本压缩108

实训4上线测试113

防御措施114

任务小结115

任务11木马加壳技术116

任务学习引导117

要点1加壳与脱壳的常用方法117

要点2木马加壳对安全防护的意义117

要点2加壳与脱壳常用的工具与手段117

要点4相关软件简介118

攻击实训119

实训1利用PcShare配置木马119

实训2利用MoleBox对木马进行打包处理120

实训3使用IExpress进行伪装121

实训4远程控制测试125

防御措施127

任务小结128

任务12肉鸡跳板制作129

任务学习引导130

要点1隐藏身份的常用方法130

要点2隐藏IP对于安全防护的意义130

要点3IP隐藏与代理服务130

要点4相关软件简介131

攻击实训131

实训1在肉鸡上安装Snake代理服务131

实训2配置本地代理工具134

实训3设置代理应用程序137

实训4肉鸡代理测试138

防御措施139

任务小结139

任务13利用Google得到敏感信息140

任务学习引导141

要点1学习搜索引擎的高级搜索技巧141

要点2针对不同的搜索漏洞进行防护的意义141

要点3谷歌关键字介绍141

攻击实训142

实训1如何搜索特定的网站后台142

实训2如何搜索特定文件143

实训3如何批量搜索漏洞147

任务小结148

任务14经典脚本入侵149

任务学习引导150

要点1学习上传漏洞技巧150

要点2了解上传漏洞原理的意义150

要点3什么是脚本攻击150

要点4针对Web服务器的攻击150

要点5相关软件简介152

攻击实训152

实训1搭建有漏洞的网站152

实训2实施脚本攻击153

防御措施155

任务小结156

任务15Cookies欺骗157

任务学习引导158

要点1学习Cookies欺骗的技巧158

要点2了解Cookies欺骗原理的意义158

要点3什么是Cookies欺骗158

要点4相关软件简介158

攻击实训159

实训1搭建动网论坛159

实训2获取Cookies信息160

实训3查看管理员Cookie163

实训4编写管理员Cookie164

防御措施166

任务小结166

任务16 Access+ASP网站入侵(工具篇)167

任务学习引导168

要点1根源分析168

要点2学习工具入侵网站技巧169

要点3懂得工具入侵网站对安全防护的意义169

要点4ASP+Access网站类型简介169

要点5相关软件简介169

攻击实训170

实训1搭建有漏洞的网站170

实训2利用工具扫描171

实训3获得后台及管理员信息173

实训4成功入侵后台174

防御措施175

任务小结176

任务17Access+ASP网站入侵(手工篇)177

任务学习引导178

要点1学习手工入侵技巧178

要点2懂得手工入侵原理的意义178

要点3ASP+Access网站类型简介178

要点4相关软件简介178

攻击实训178

实训1搭建有漏洞的网站178

实训2猜解后台信息179

实训3获得管理员信息186

实训4入侵网站187

防御措施188

任务小结188

任务18 SQL注射入侵(工具篇)189

任务学习引导190

要点1新建一个数据库190

要点2学习目标190

要点3SQL注入过程190

要点4相关软件简介190

攻击实训191

实训1前期准备工作191

实训2测试网站漏洞191

实训3猜解管理员信息192

实训4提权入侵服务器193

防御措施194

任务小结194

任务20 SQL注射入侵(手工篇)195

任务学习引导196

要点1学习PHP+MySQL网站注入技巧196

要点2了解数据库注入原理对安全防护的意义196

要点3SQL注射入侵196

攻击实训197

实训1获取注射目标197

实训2测试网站漏洞198

实训3进行union查询200

实训4获得敏感信息201

实训5寻找网站绝对目录试进后台202

防御措施205

任务小结206

任务20基于IIS服务器的入侵208

任务学习引导209

要点1学习IIS上传漏洞的使用技巧209

要点2了解IIS上传漏洞对安全防护的意义209

要点3IIS上传漏洞介绍209

要点4相关软件简介209

攻击实训210

实训1本地搭建ASP环境210

实训2利用IIS PUT Scaner.exe测试 权限210

实训3上传木马及登录后台210

实训4获得网站控制权213

防御措施213

任务小结214

任务21基础网络硬件设备防火墙的安全部署215

任务学习引导216

要点1学习防火墙的配置及管理216

要点2了解防火墙对网络安全防护的意义216

要点3防火墙概述216

要点4设备简介217

实施步骤218

实训1配置超级终端218

实训2配置防火墙管理软件221

实训3配置新网关224

实训4检测防火墙配置是否成功229

任务小结232

任务22 锐捷交换机的部署233

任务学习引导234

要点1交换机的功能234

要点2VLAN技术在网络中的广泛应用234

要点3交换机常识234

实施步骤235

实训1连接设备235

实训2登录交换机236

实训3配置设备237

实训4验证测试241

任务小结244

任务23漏洞扫描设备的部署245

任务学习引导246

要点1漏洞扫描系统的作用246

要点2部署漏洞扫描系统的意义246

要点3资料查阅246

实施步骤247

实训1登录漏洞扫描界面247

实训2扫描测试249

实训3其他设置251

任务小结252

任务24联想网御SSL VPN设备的部署253

任务学习引导254

要点1学习SSL VPN的配置管理254

要点2SSL VPN在网络中应用的意义254

要点3SSL VPN介绍254

实施步骤255

实训1基本配置255

实训2制定访问规则258

任务小结260

任务25北信源内网安全管理软件261

任务学习引导262

要点1学习内网安全软件的配置及管理262

要点2了解内网安全对网络安全防护的意义262

要点3学习内网安全管理的主要内容263

要点4软件介绍264

应用实训265

实训1环境准备265

实训2服务器安装265

实训3服务器配置266

实训4客户端注册270

实训5系统应用271

任务小结278

热门推荐