图书介绍
黑客攻防实战入门与提高PDF|Epub|txt|kindle电子书版本下载
![黑客攻防实战入门与提高](https://www.shukui.net/cover/67/34638374.jpg)
- 叶刚,陈文萍主编 著
- 出版社: 北京:科学出版社
- ISBN:9787030292711
- 出版时间:2011
- 标注页数:278页
- 文件大小:527MB
- 文件页数:293页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防实战入门与提高PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
任务1上兴木马入侵1
任务学习引导2
要点1了解远程控制木马的使用2
要点2懂得木马的运行模式对安全防护的意义2
要点3什么是远程控制木马2
要点4被木马攻击的原因4
要点5相关软件简介4
攻击实训5
实训1肉鸡查找5
实训2配置远程控制木马6
实训3使用啊D网络工具包种植木马7
实训4利用远程控制软件控制目标机8
防御措施8
措施1禁止空连接进行枚举9
措施2禁止默认共享9
措施3关闭IPC?和默认共享依赖的Server服务10
措施4屏蔽139 445端口10
措施5设置复杂密码11
任务小结11
任务2简单文件型DOS病毒制作12
任务学习引导13
要点1了解文件型DOS病毒的制作原理13
要点2了解文件型DOS病毒原理对安全防护的意义13
要点3什么是文件型病毒13
要点4相关软件简介17
攻击实训17
实训1搭建实施环境17
实训2编写一个test…asm汇编源文件18
实训3生成病毒文件20
实训4感染实验21
防御措施23
任务小结23
任务3基于溢出的入侵24
任务学习引导25
要点1了解溢出攻击原理25
要点2了解溢出攻击对安全防护的意义25
要点3什么是溢出与溢出攻击25
要点4相关软件简介25
攻击实训26
实训1扫描网络中的主机26
实训2利用nc工具打开本地监听端口27
实训3利用ms06040.exe溢出目标主机27
实训4在目标主机上新建管理员账号28
实训5实施远程登录29
防御措施33
任务小结33
任务4信息收集及嗅探34
任务学习引导35
要点1学会常用信息嗅探收集及嗅探方法35
要点2了解ARP原理对于安全防护的意义35
要点3嗅探常用的工具与手段35
要点4相关软件简介35
攻击实训36
实训1扫描局域网主机36
实训2实施信息收集38
防御措施42
任务小结43
任务5终极免杀44
任务学习引导45
要点1学会常用免杀方法45
要点2精通免杀对安全防护的意义45
要点3病毒免杀常用的工具与手段45
要点4相关软件简介46
攻击实训47
实训1 改入口点免杀法47
实训2加花指令免杀法49
实训3加壳或加伪装壳免杀法51
实训4打乱壳的头文件或壳中加花免杀法53
实训5变换入口地址免杀法54
实训6修改文件特征码免杀法57
防御措施61
任务小结61
任务6针对服务器的网络僵尸DDoS攻击62
任务学习引导63
要点1什么是分布式攻击63
要点2学习服务器的分布式攻击方法63
要点3懂得如何防护分布式攻击63
要点4相关软件简介64
攻击实训64
实训1本地搭建局域网络64
实训2对肉鸡进行木马种植64
实训3测试攻击65
防御措施67
任务小结67
任务7上兴木马手工查杀68
任务学习引导69
要点1了解手工检测病毒的过程69
要点2手工检测查杀病毒对安全防护的意义69
要点3手工检测与查杀木马的常规方法69
要点4相关软件简介70
攻击实训70
实训1获取感染前的系统诊断报告70
实训2生成测试木马71
实训3获取木马的特征72
实训4获取感染后的系统诊断报告73
实训5对比日志73
实训6手工查杀76
任务小结78
任务8缓冲区溢出工具编写79
任务学习引导80
要点1了解任务过程80
要点2了解溢出工具的编写对安全防护的意义80
要点3HTTP与缓冲区溢出原理80
要点4相关软件简介82
攻击实训82
实训1用X-Scan扫描漏洞82
实训2攻击目标主机84
实训3用VC编译攻击工具86
实训4在工程中添加文件88
实训5验证cniis的效果,再次创建hax用户92
防御措施93
任务小结93
任务9远程登录入侵94
任务学习引导95
要点1Telnet入侵的思路95
要点2Telnet与NTLM认证对安全防护的意义95
要点3NTLM认证模式95
要点4相关软件简介96
攻击实训97
实训1前期准备97
实训2使用OpenTelnet.exe开启目标主机的Telnet服务99
实训3在目标主机上建立账户留“后门”100
实训4清除入侵痕迹101
防御措施104
措施1停止并删除服务104
措施2管理好用户的密码104
措施3修改服务端口104
措施4禁用Telnet服务104
措施5终极Telnet服务防御104
措施6日志文件的移位保护105
任务小结105
任务10用WinRAR打造捆绑利器106
任务学习引导107
要点1使用RAR脚本制作木马后门107
要点2利用RAR伪装木马对安全防护的意义107
要点3相关软件简介107
攻击实训107
实训1搭建测试局域网107
实训2配置远控木马107
实训3使用RAR进行脚本压缩108
实训4上线测试113
防御措施114
任务小结115
任务11木马加壳技术116
任务学习引导117
要点1加壳与脱壳的常用方法117
要点2木马加壳对安全防护的意义117
要点2加壳与脱壳常用的工具与手段117
要点4相关软件简介118
攻击实训119
实训1利用PcShare配置木马119
实训2利用MoleBox对木马进行打包处理120
实训3使用IExpress进行伪装121
实训4远程控制测试125
防御措施127
任务小结128
任务12肉鸡跳板制作129
任务学习引导130
要点1隐藏身份的常用方法130
要点2隐藏IP对于安全防护的意义130
要点3IP隐藏与代理服务130
要点4相关软件简介131
攻击实训131
实训1在肉鸡上安装Snake代理服务131
实训2配置本地代理工具134
实训3设置代理应用程序137
实训4肉鸡代理测试138
防御措施139
任务小结139
任务13利用Google得到敏感信息140
任务学习引导141
要点1学习搜索引擎的高级搜索技巧141
要点2针对不同的搜索漏洞进行防护的意义141
要点3谷歌关键字介绍141
攻击实训142
实训1如何搜索特定的网站后台142
实训2如何搜索特定文件143
实训3如何批量搜索漏洞147
任务小结148
任务14经典脚本入侵149
任务学习引导150
要点1学习上传漏洞技巧150
要点2了解上传漏洞原理的意义150
要点3什么是脚本攻击150
要点4针对Web服务器的攻击150
要点5相关软件简介152
攻击实训152
实训1搭建有漏洞的网站152
实训2实施脚本攻击153
防御措施155
任务小结156
任务15Cookies欺骗157
任务学习引导158
要点1学习Cookies欺骗的技巧158
要点2了解Cookies欺骗原理的意义158
要点3什么是Cookies欺骗158
要点4相关软件简介158
攻击实训159
实训1搭建动网论坛159
实训2获取Cookies信息160
实训3查看管理员Cookie163
实训4编写管理员Cookie164
防御措施166
任务小结166
任务16 Access+ASP网站入侵(工具篇)167
任务学习引导168
要点1根源分析168
要点2学习工具入侵网站技巧169
要点3懂得工具入侵网站对安全防护的意义169
要点4ASP+Access网站类型简介169
要点5相关软件简介169
攻击实训170
实训1搭建有漏洞的网站170
实训2利用工具扫描171
实训3获得后台及管理员信息173
实训4成功入侵后台174
防御措施175
任务小结176
任务17Access+ASP网站入侵(手工篇)177
任务学习引导178
要点1学习手工入侵技巧178
要点2懂得手工入侵原理的意义178
要点3ASP+Access网站类型简介178
要点4相关软件简介178
攻击实训178
实训1搭建有漏洞的网站178
实训2猜解后台信息179
实训3获得管理员信息186
实训4入侵网站187
防御措施188
任务小结188
任务18 SQL注射入侵(工具篇)189
任务学习引导190
要点1新建一个数据库190
要点2学习目标190
要点3SQL注入过程190
要点4相关软件简介190
攻击实训191
实训1前期准备工作191
实训2测试网站漏洞191
实训3猜解管理员信息192
实训4提权入侵服务器193
防御措施194
任务小结194
任务20 SQL注射入侵(手工篇)195
任务学习引导196
要点1学习PHP+MySQL网站注入技巧196
要点2了解数据库注入原理对安全防护的意义196
要点3SQL注射入侵196
攻击实训197
实训1获取注射目标197
实训2测试网站漏洞198
实训3进行union查询200
实训4获得敏感信息201
实训5寻找网站绝对目录试进后台202
防御措施205
任务小结206
任务20基于IIS服务器的入侵208
任务学习引导209
要点1学习IIS上传漏洞的使用技巧209
要点2了解IIS上传漏洞对安全防护的意义209
要点3IIS上传漏洞介绍209
要点4相关软件简介209
攻击实训210
实训1本地搭建ASP环境210
实训2利用IIS PUT Scaner.exe测试 权限210
实训3上传木马及登录后台210
实训4获得网站控制权213
防御措施213
任务小结214
任务21基础网络硬件设备防火墙的安全部署215
任务学习引导216
要点1学习防火墙的配置及管理216
要点2了解防火墙对网络安全防护的意义216
要点3防火墙概述216
要点4设备简介217
实施步骤218
实训1配置超级终端218
实训2配置防火墙管理软件221
实训3配置新网关224
实训4检测防火墙配置是否成功229
任务小结232
任务22 锐捷交换机的部署233
任务学习引导234
要点1交换机的功能234
要点2VLAN技术在网络中的广泛应用234
要点3交换机常识234
实施步骤235
实训1连接设备235
实训2登录交换机236
实训3配置设备237
实训4验证测试241
任务小结244
任务23漏洞扫描设备的部署245
任务学习引导246
要点1漏洞扫描系统的作用246
要点2部署漏洞扫描系统的意义246
要点3资料查阅246
实施步骤247
实训1登录漏洞扫描界面247
实训2扫描测试249
实训3其他设置251
任务小结252
任务24联想网御SSL VPN设备的部署253
任务学习引导254
要点1学习SSL VPN的配置管理254
要点2SSL VPN在网络中应用的意义254
要点3SSL VPN介绍254
实施步骤255
实训1基本配置255
实训2制定访问规则258
任务小结260
任务25北信源内网安全管理软件261
任务学习引导262
要点1学习内网安全软件的配置及管理262
要点2了解内网安全对网络安全防护的意义262
要点3学习内网安全管理的主要内容263
要点4软件介绍264
应用实训265
实训1环境准备265
实训2服务器安装265
实训3服务器配置266
实训4客户端注册270
实训5系统应用271
任务小结278