图书介绍
黑客攻防实战入门 第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 邓吉,罗诗尧,曹轶编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121037092
- 出版时间:2007
- 标注页数:396页
- 文件大小:126MB
- 文件页数:406页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防实战入门 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息搜集1
1.1 网站信息搜集1
1.1.1 相关知识2
1.1.2 基本信息搜集5
1.1.3 网站注册信息搜集12
1.1.4 结构探测15
1.1.5 搜索引擎20
1.2 资源搜集22
1.2.1 共享资源简介22
1.2.2 共享资源搜索23
1.2.3 破解Windows 9x共享密码27
1.2.4 利用共享资源入侵28
1.2.5 FTP资源扫描29
1.2.6 安全解决方案30
1.2.7 常见问题与解答30
1.3 端口扫描30
1.3.1 网络基础知识31
1.3.2 端口扫描原理34
1.3.3 端口扫描应用35
1.3.4 操作系统识别38
1.3.5 常见问题与解答38
1.4 综合扫描38
1.4.1 X-Scan39
1.4.2 流光Fluxay44
1.4.3 X-WAY49
1.4.4 扫描器综合性能比较52
1.4.5 常见问题与解答52
1.5 小结53
第2章 基于认证的入侵54
2.1 IPC$入侵54
2.1.1 远程文件操作55
2.1.2 留后门账号59
2.1.3 IPC$空连接漏洞62
2.1.4 安全解决方案64
2.1.5 常见问题与解答67
2.2.1 初识“计算机管理”68
2.2 远程管理计算机68
2.2.2 远程管理69
2.2.3 查看信息72
2.2.4 开启远程主机服务的其他方法75
2.2.5 常见问题与解答76
2.3 Telnet入侵77
2.3.1 Telnet简介77
2.3.2 Telnet典型入侵78
2.3.3 Telnet杀手锏83
2.3.4 Telnet高级入侵全攻略86
2.4 远程命令执行及进程查杀91
2.3.5 常见问题与解答91
2.4.1 远程执行命令92
2.4.2 查、杀进程93
2.4.3 远程执行命令方法汇总96
2.4.4 常见问题与解答96
2.5 入侵注册表97
2.5.1 注册表相关知识97
2.5.2 开启远程主机的“远程注册表服务”98
2.5.3 连接远程主机的注册表99
2.5.4 reg文件编辑100
2.6 入侵MS SQL服务器104
2.6.1 探测MS SQL弱口令105
2.6.2 入侵MS SQL数据库107
2.6.3 入侵MS SQL主机108
2.7 获取账号密码112
2.7.1 Sniffer获取账号密码112
2.7.2 字典工具118
2.7.3 远程暴力破解124
2.7.4 常见问题与解答127
2.8 小结127
第3章 基于漏洞的入侵128
3.1 IIS漏洞(一)128
3.1.1 IIS基础知识128
3.1.2 .ida .idq漏洞130
3.1.3 .printer漏洞139
3.1.4 安全解决方案142
3.2 IIS漏洞(二)143
3.2.1 Unicode目录遍历漏洞143
3.2.2 .asp映射分块编码漏洞155
3.2.3 安全解决方案157
3.3 IIS漏洞(三)158
3.3.1 WebDAV远程缓冲区溢出漏洞158
3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞164
3.3.3 MDAC漏洞(MS06-014)166
3.3.4 安全解决方案169
3.3.5 常见问题与解答171
3.4 Windows经典系统漏洞172
3.4.1 中文输入法漏洞172
3.4.2 Debug漏洞177
3.4.3 安全解决方案180
3.4.4 常见问题与解答180
3.5 RPC漏洞181
3.5.1 漏洞描述(来自安全焦点http://www.xfocus.net)181
3.5.2 漏洞检测181
3.5.3 漏洞利用183
3.5.4 安全解决方案186
3.6.1 漏洞描述187
3.6.2 漏洞利用187
3.6 Microsoft RPC接口远程任意代码可执行漏洞187
3.6.3 安全解决方案189
3.7 Server服务远程缓冲区溢出漏洞190
3.7.1 漏洞描述190
3.7.2 漏洞检测190
3.7.3 漏洞利用190
3.7.4 安全解决方案193
3.8 MS SQL漏洞194
3.8.1 漏洞描述(来自安全焦点http://www.xfocus.net)194
3.8.2 漏洞利用195
3.9.1 漏洞描述197
3.9.2 漏洞原理197
3.8.3 常见问题与解答197
3.9 Serv-U FTP服务器漏洞197
3.9.3 漏洞利用199
3.9.4 安全解决方案201
3.10 小结203
第4章 基于木马的入侵204
4.1 第二代木马205
4.1.1 冰河205
4.1.2 广外女生212
4.2.1 木马连接方式217
4.2 第三代与第四代木马217
4.2.2 第三代木马——灰鸽子218
4.2.3 第四代木马224
4.2.4 常见问题与解答232
4.3 木马防杀技术232
4.3.1 加壳与脱壳232
4.4 种植木马236
4.4.1 修改图标236
4.4.2 文件合并237
4.4.3 文件夹木马239
4.4.4 网页木马242
4.4.5 安全解决方案246
4.4.6 常见问题与解答247
4.5 小结247
第5章 远程控制248
5.1 DameWare入侵实例248
5.1.1 DameWare简介248
5.1.2 DameWare安装249
5.1.3 DameWare使用249
5.2 Radmin入侵实例268
5.2.1 Radmin简介268
5.2.2 Radmin安装268
5.2 3 Radmin使用269
5.3.1 VNC简介273
5.3.2 VNC安装273
5.3 VNC入侵实例273
5.4 其他276
5.5 小结276
第6章 隐藏技术277
6.1 文件传输与文件隐藏技术277
6.1.1 IPC$文件传输278
6.1.2 FTP传输278
6.1.3 打包传输278
6.1.4 文件隐藏282
6.1.5 常见问题与解答285
6.2 扫描隐藏技术286
6.2.1 流光Sensor289
6.2.2 其他工具293
6.2.3 常见问题与解答294
6.3 入侵隐藏技术294
6.3.1 跳板技术简介294
6.3.2 手工制作跳板295
6.3.3 Sock5代理跳板302
6.3.4 端口重定向314
6.4 小结316
第7章 留后门与清脚印317
7.1 账号后门317
7.1.1 手工克隆账号318
7.1.2 程序克隆账号330
7.2 系统服务后门334
7.1.3 常见问题与解答334
7.3.1 制造Unicode漏洞337
7.3 漏洞后门337
7.3.2 制造.idq漏洞339
7.4 木马程序后门339
7.4.1 wollf340
7.4.2 Winshell与WinEggDrop345
7.4.3 SQL后门347
7.5 清除日志349
7.5.1 手工清除日志349
7.5.2 通过工具清除事件日志350
7.6 小结355
8.1 QQ漏洞简介356
第8章 QQ攻防356
8.2 黑客如何盗取QQ号码357
8.2.1 “广外幽灵”盗QQ357
8.2.2 “QQExplorer”盗QQ360
8.2.3 “挖掘鸡”362
8.2.4 其他号码盗窃程序363
8.3 如何保护QQ密码364
8.4 小结367
附录A Windows 2000命令集368
附录B 端口一览表379
附录C Windows 2000和Windows XP系统服务进程列表与建议安全设置384
热门推荐
- 2229597.html
- 2595782.html
- 41334.html
- 1412149.html
- 2883609.html
- 1303205.html
- 2018083.html
- 3835881.html
- 2176882.html
- 2129282.html
- http://www.ickdjs.cc/book_3041701.html
- http://www.ickdjs.cc/book_1541405.html
- http://www.ickdjs.cc/book_811966.html
- http://www.ickdjs.cc/book_1380295.html
- http://www.ickdjs.cc/book_1124751.html
- http://www.ickdjs.cc/book_1900388.html
- http://www.ickdjs.cc/book_2379079.html
- http://www.ickdjs.cc/book_1377494.html
- http://www.ickdjs.cc/book_369816.html
- http://www.ickdjs.cc/book_1769932.html