黑客攻防技术内幕 IIPDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:张兴虎,王智贤,张新霞编著
- 出 版 社:西安:西安交通大学出版社
- 出版年份:2006
- ISBN:7560523196
- 页数:300 页
第1章 基于黑客DOS攻击 1
1.1 初识DOS攻击 1
1.2 常见DOS攻击原理及演示 2
1.3 防范DOS攻击 12
第2章 ARP欺骗攻击 14
2.1 初识ARP欺骗攻击 14
2.2 ARP欺骗攻击演示 17
2.3 ARP欺骗攻击防范 20
第3章 嗅探监听 23
3.1 初识嗅探技术 23
3.2 基于MSN聊天记录嗅探攻击演示 23
3.3 基于FTP密码嗅探攻击演示 29
3.4 基于通过网页登录帐号嗅探密码攻击演示 32
3.5 基于ARP嗅探攻击演示 36
3.6 如何防范嗅探攻击 38
第4章 基于E-mail攻防 40
4.1 电子邮件欺骗 40
4.2 电子信箱密码破解 50
4.3 电子邮件炸弹攻防 51
4.3.1 制作邮件炸弹 52
4.3.2 防范邮件炸弹 53
第5章 基于远程缓冲区溢出攻击 55
5.1 初识缓冲区溢出 55
5.2 Microsoft NT/2000 IIS.IDA/.IDQ ISAPI扩展远程缓冲区溢出漏洞攻击 56
5.2.1 Windows NT/2000 IIS IDA&IDQ缓冲区溢出缺陷 56
5.2.2 查找存在Windows NT/2000 IIS IDA&IDQ缓冲区溢出漏洞的主机 57
5.2.3 利用Windows NT/2000 IIS IDA&IDQ缓冲区溢出漏洞入侵远程主机 59
5.2.4 修补Windows NT/2000 IIS IDA&IDQ缓冲区溢出漏洞 63
5.3 Microsoft Windows 2000 IIS 5.0.Printer ISAPI扩展远程缓冲区溢出漏洞攻击 64
5.3.1 Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出缺陷 64
5.3.2 如何找到存在Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出漏洞 65
5.3.3 利用Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出漏洞入浸远程主机 67
5.3.4 修补Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出漏洞 69
5.4 Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞攻击 70
5.4.1 Microsoft Windows 2000 WebDAV远程缓冲区溢出缺陷 70
5.4.2 查找存在Microsoft Windows 2000 WebDAV远程缓冲区溢出的主机 71
5.4.3 利用Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞入侵远程计算机 71
5.4.4 修补Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞 75
5.5 Microsoft Windows IIS 4.0/5.0.ASP映射分块编码远程缓冲区溢出漏洞攻击 76
5.5.1 Microsoft Windows IIS 4.0/5.0.ASP映射分块编码远程缓冲区溢出漏洞缺陷 76
5.5.2 利用Microsoft Windows IIS 4.0/5.0.ASP映射分块编码远程缓冲区溢出漏洞入侵远程计算机 77
5.5.3 修补Microsoft Windows IIS 4.0/5.0.ASP映射分块编码远程缓冲区溢出漏洞 79
5.6 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞攻击 80
5.6.1 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞缺陷 81
5.6.2 利用Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞入侵远程计算机 81
5.6.3 修补Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 83
5.7 Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞攻击 84
5.7.1 Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞缺陷 85
5.7.2 查找存在Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞的主机 85
5.7.3 利用Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞入侵远程计算机 87
5.7.4 修补Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞 88
5.8 DameWare Mini Remote Control Server预验证远程缓冲区溢出漏洞攻击 89
5.8.1 DameWare Mini Remote Control Server预验证缓冲区溢出漏洞缺陷 89
5.8. 2 利用DameWare Mini Remote Control Server预验证缓冲区溢出漏洞入侵远程主机 90
5.9 CCProxy 6.0远程缓冲区溢出漏洞攻击 91
5.9.1 CCProxy 6.0版本远程缓冲区溢出漏洞缺陷 92
5.9.2 CCProxy 6.0版本远程缓冲区溢出漏洞扫描 92
5.9.3 利用CCProxy 6.0版本远程缓冲区溢出漏洞入侵远程计算机 92
5.9.4 修补CCProxy 6.0版本远程缓冲区溢出漏洞 94
5.10 Microsoft SQL Server缓冲区溢出漏洞攻击 95
5.10.1 Microsoft SQL Server 2000 Resolution服务远程堆栈缓冲区溢出漏洞缺陷 95
5.10.2 利用Microsoft SQL Server 2000 Resolution服务远程堆栈缓冲区溢出漏洞入侵远程计算机 96
5.10.3 修补Microsoft SQL Server 2000 Resolution服务远程堆栈缓冲区溢出漏洞 98
5.10.4 Microsoft SQL Server预验证过程远程缓冲区溢出漏洞缺陷 98
5.10.5 利用Microsoft SQL Server预验证过程远程缓冲区溢出漏洞缺陷入侵远程计算机 99
5.10.6 修补Microsoft SQL Server预验证过程远程缓冲区溢出漏洞 102
5.11 Serv-U远程缓冲区溢出攻击 102
5.11.1 Serv-U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞缺陷 103
5.11.2 利用Serv-U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞入侵远程计算机 104
5.11.3 修补Serv-U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞 105
5.11.4 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞缺陷 105
5.11.5 利用Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞入侵远程计算机 105
5.11.6 修补Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞 109
5.12 Real Networks Helix Universal Server远程缓冲区溢出漏洞攻击 109
5.12.1 Real Networks Helix Universal Server远程缓冲区溢出漏洞缺陷 110
5.12.2 查找存在Real Networks Helix Universal Server远程缓冲区溢出漏洞的主机 110
5.12.3 利用Real Networks Helix Universal Server远程缓冲区溢出漏洞入侵远程计算机 111
5.12.4 修补Real Networks Helix Universal Server远程缓冲区溢出漏洞 113
5.13 Microsoft Windows即插即用功能远程缓冲区溢出漏洞攻击 113
5.13.1 Microsoft Windows即插即用功能远程缓冲区溢出漏洞缺陷 113
5.13.2 利用Microsoft Windows即插即用功能远程缓冲区溢出漏洞入侵远程计算机 114
5.13.3 修补Microsoft Windows即插即用功能远程缓冲区溢出漏洞 117
5.14 Microsoft Windows WINS服务远程缓冲区溢出漏洞攻击 118
5.14.1 Microsoft Windows WINS服务远程缓冲区溢出漏洞缺陷 119
5.14.2 查找存在Microsoft Windows WINS服务远程缓冲区溢出漏洞的主机 119
5.14.3 利用Microsoft Windows WINS服务远程缓冲区溢出漏洞入侵远程计算机 120
5.14.4 修补Microsoft Windows WINS服务远程缓冲区溢出漏洞 122
5.15 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞攻击 123
5.15.1 Windows DCOM RPC接口长主机名远程缓冲区溢出缺陷 123
5.15.2 查找存在Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞的主机 124
5.15.3 利用Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞入侵远程主机 125
5.15.4 修补存在Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞的计算机 129
第6章 基于黑客木马技术攻防 134
6.1 利用DameWare Mini Remote Control控制远程计算机 134
6.2 利用RAdmin控制远程计算机 142
6.2.1 利用RAdmin控制远程计算机初级篇 142
6.2.2 利用RAdmin控制远程计算机中级篇 149
6.2.3 利用RAdmin控制远程计算机高级篇 157
6.3 利用远程控制“任我行”控制远程计算机 164
6.4 打造盗QQ密码的木马 186
第7章 基于OICQ攻防 191
7.1 查询QICQ好友是否隐身 191
7.2 防止对方查看自己QQ的IP地址 192
7.3 查看QQ本地消息 194
第8章 基于黑客漏洞攻击 197
8.1 利用VNC缺陷入侵远程计算机 197
8.2 利用COM结构化存储溢出漏洞提升权限 201
8.2.1 COM结构化存储溢出漏洞缺陷 201
8.2.2 利用COM结构化存储溢出漏洞提升权限 203
8.2.3 COM结构化存储溢出漏洞修补 205
8.3 利用Microsoft Windows键盘事件权限提升漏洞提升权限 205
8.3.1 Microsoft Windows键盘事件权限提升漏洞缺陷 205
8.3.2 利用Microsoft Windows键盘事件权限提升漏洞提升权限 206
8.3.3 修补Microsoft Windows键盘事件权限提升漏洞 209
8.4 利用Windows LSASS漏洞提升权限 210
8.4.1 Windows LSASS漏洞缺陷 210
8.4.2 利用Windows LSASS漏洞提升权限 211
8.4.3 Windows LSASS漏洞修补 212
第9章 基于黑客密码破解 214
9.1 基于办公软件密码破解 214
9.1.1 解除Word保护文档密码 214
9.1.2 瞬间解除Word打开权限密码 218
9.1.3 瞬间破解Access打开权限密码 224
9.1.4 瞬间解除Excel打开权限密码 226
9.1.5 瞬间解除PDF文档打开权限密码 237
9.2 基于系统登录密码破解 240
9.2.1 不用工具破解Windows XP登录密码 240
9.2.2 在Windows 2003中得到登录密码 242
9.2.3 破解SYSKey双重加密 243
9.2.4 破解远程超级终端密码 247
9.2.5 破解Windows 2000/XP登录密码 250
9.2.6 破解远程ADSL密码 255
9.3 基于密文破解 260
9.3.1 查看星号后面的秘密 260
9.3.2 快速破解MD5密文 263
9.3.3 破解FTP客户端软件储存的FTP登录帐号密码 265
第10章 基于黑客攻击技巧 274
10.1 NC使用详解 274
10.1.1 NC的使用参数说明 274
10.1.2 NC常用的命令格式 275
10.2 创建隐藏的管理员帐户 278
10.3 突破超级终端最大连接数 285
10.4 得到目标计算机的Shell后如何进行数据传输 287
10.4.1 利用TFTP实现数据传输 287
10.4.2 利用FTP实现数据传输 292
10.5 管理员无法发现的隐藏启动程序 294
- 《涉黑嫌疑》冯锐著 2019
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑美人》水天同著;李田妹,薛玉洁主编 2019
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《我的黑走马 游牧者简史》(中国)高建群 2019
- 《中国黑猪产业品牌培育与消费升级研究报告》王晓红,唐振闯 2019
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《SPRING BOOT技术内幕 架构设计与实现原理》朱智胜著 2020
- 《深度剖析APACHE DUBBO核心技术内幕》翟陆续(加多)著 2019
- 《黑玫瑰·红线》(澳)尼古拉斯·周思著;李尧译 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《思维导图 超好用英语单词书》(中国)王若琳 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019