当前位置:首页 > 工业技术
黑客对战实例与技术剖析
黑客对战实例与技术剖析

黑客对战实例与技术剖析PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:肖青亮编著
  • 出 版 社:家庭电脑世界出版社
  • 出版年份:2004
  • ISBN:
  • 页数:234 页
图书介绍:
《黑客对战实例与技术剖析》目录

第一章 扫描技术 1

第一节 扫描技术及原理 1

一、高级ICMP扫描技术 1

二、高级TCP扫描技术 1

三、高级UDP扫描技术 2

第二节 扫描工具原理及常用扫描工具 7

一、扫描工具的扫描原理与隐蔽性 7

二、常用扫描工具简介 8

第三节 扫描工具应用详解 9

一、自己编写173字节nt_server弱口令扫描器 9

二、Nmap网络安全扫描器 13

第四节 扫描技巧与实战 15

第二章 网页攻击 18

第一节 剖析恶意网页修改注册表现象 18

一、注册表被修改的原因及解决办法 18

二、预防办法 22

第二节 网页攻击 23

第三节 cookie欺骗 24

一、cookie欺骗原理 24

二、cookie欺骗实战 24

三、IE的cookie漏洞 25

四、关于referer的欺骗 26

第三章 后门技术 27

第一节 后门制作及安装技术 27

第二节 编写UNIX特洛伊木马 29

一、获得口令 30

二、阅读任何人的文档 32

三、成为超级用户 34

第三节 Buffer Overflow机理剖析 34

一、堆栈的基础知识 35

二、Buffer Overflow机理 37

三、Shell Code的编写 38

四、实际运用中遇到的问题 44

第四节 用injectso方法注入线程 51

第五节 Windows2000/XP服务与后门技术 52

一、Windows服务简介 52

二、Windows服务与编程 54

三、服务级后门技术 55

四、关键函数分析 55

五、其他 58

第四章 千变万化的黑软伪装之道 59

第一节 可执行文件变DOC文件 59

第二节 木马、病毒文件合并工具 61

一、优秀的国外文件合并工具 62

二、实用的国产文件合并工具 62

三、兼容并收的文件合并工具 63

第三节 永不被杀的捆绑机—WinRAR 65

第五章 乘虚而入 漏洞攻击 68

第一节 MySQL ROOT用户可得到系统ROOT权限 68

第二节 对PHP程序中的常见漏洞进行攻击 69

一、全局变量 69

二、远程文件 70

三、文件上载 71

四、库文件 73

五、Session文件 74

六、数据类型 75

七、容易出错的函数 75

八、如何增强PHP的安全性 76

第三节 ASP.NET虚拟主机的重大安全隐患 77

一、ASP.NET虚拟主机存在的重大隐患 77

二、文件系统操作示例 78

第五节 VMware GSX Server远程缓冲区溢出漏洞 87

第六章 破解技术剖析 92

第一节 网络游戏破解 92

一、游戏外挂原理和技术分析 92

二、如何编写游戏外挂 93

第二节 软件保护技术 94

一、常见保护技巧 94

二、反跟踪技术 104

第三节 Visual Basic程序 105

一、解释语言介绍 105

二、动态跟踪分析 106

第四节 压缩与脱壳 113

一、PE文件格式 113

二、认识脱壳 159

三、自动脱壳 160

四、手动脱壳 166

五、脱壳高级篇 175

第五节 注册机和补丁制作 183

一、概念介绍 183

二、补丁制作 184

第六节 加密光盘破解 202

一、图片音乐光盘的破解 202

二、电影动画光盘的破解 204

三、软件破解 205

第七章 打造自己的黑兵器 208

第一节 使用高级语言编写病毒型木马 208

一、执行 208

二、感染 208

三、隐藏 209

四、后门 209

第二节 编写“灌水机” 210

一、“灌水机”简介 210

二、灌水机源代码 210

第三节 编写主机扫描程序 212

一、主机扫描程序实现方法 213

二、编写一个简单的端口扫描程序 215

第四节 编写漏洞扫描器 216

一、漏洞扫描器基本原理 216

二、简单的漏洞扫描源代码 216

三、返回数值 218

第五节 制作BIOS病毒 221

第六节 编写QQ恶作剧程序 222

一、程序原理 222

二、操作程序 222

相关图书
作者其它书籍
返回顶部