第1章 黑客攻防入门 1
1.1 黑客是怎么形成的 2
1.1.1 什么是黑客 2
1.1.2 黑客的攻击方式 2
1.1.3 怎么像黑客一样攻防 3
1.1.4 怎么对付简单的黑客攻击 4
1.2 黑客入门的操作命令 6
1.2.1 黑客常用术语 6
1.2.2 获取主机IP地址的Ping命令 7
1.2.3 查看网络连接的Netstat命令 10
1.2.4 工作组和域的Net命令 12
1.2.5 23端口登录的Telnet命令 16
1.2.6 传输协议FTP命令 17
1.2.7 查看网络配置的IPConfig命令 18
1.2.8 路由跟踪的Tracert命令 19
1.3 不能不知道的网络协议 20
1.3.1 TCP/IP协议簇 20
1.3.2 IP协议 21
1.3.3 ARP协议 22
1.3.4 ICMP协议 23
1.4 在计算机中创建攻防虚拟环境 24
1.4.1 安装VMware虚拟机 24
1.4.2 配置虚拟机 27
1.4.3 系统编程运行环境配置 30
1.4.4 系统编程Code::Blocks12.11的使用 32
1.5 黑客的基础知识 34
1.5.1 进程与服务 34
1.5.2 端口的漏洞 35
1.5.3 文件和文件系统概述 40
1.5.4 Windows注册表 40
技巧与问答 42
第2章 黑客的攻击方式 45
2.1 网络欺骗攻击 46
2.1.1 五种常见的网络欺骗方式 46
2.1.2 网络钓鱼攻击概念 51
2.1.3 网络钓鱼攻击的常用手段 51
2.1.4 网络钓鱼攻击的预防 53
2.2 口令猜解攻击 54
2.2.1 实现口令猜解攻击的三种方法 54
2.2.2 使用LC6破解计算机登录密码 55
2.2.3 使用SAMInside破解计算机密码 58
2.2.4 压缩包密码的暴力破解 64
2.3 缓冲区溢出攻击 67
2.3.1 缓冲区溢出介绍 67
2.3.2 缓冲区溢出实现攻击 69
2.3.3 如何防范缓冲区溢出攻击 70
2.3.4 IIS.printer攻击案例 71
2.3.5 RPC缓冲区溢出攻击案例 72
2.3.6 即插即用功能远程控制缓冲区溢出漏洞 74
2.4 木马攻击 75
2.4.1 木马攻击介绍 75
2.4.2 实现木马攻击原理 76
2.4.3 木马攻击防范 77
2.5 其他常用的攻击方式 78
2.5.1 电子邮件攻击 78
2.5.2 网络监听 78
2.5.3 利用黑客软件攻击 79
2.5.4 端口漏洞攻击 80
技巧与问答 81
第3章 后门程序编程基础 84
3.1 后门程序介绍 85
3.1.1 后门程序的由来 85
3.1.2 后门的分类 85
3.2 后门程序需要哪些技术? 86
3.2.1 管道通信技术简介 87
3.2.2 正向连接后门的编程 90
3.2.3 反向连接后门的编程 99
3.3 编写简单的后门程序 103
3.3.1 远程终端的开启案例 103
3.3.2 文件查找功能案例 107
3.3.3 重启、关机、注销案例 114
3.3.4 通过http下载文件案例 121
3.3.5 cmdshell和各功能的切换案例 123
3.4 如何实现自启动功能 126
3.4.1 写入注册表自启动 127
3.4.2 ActiveX自启动 130
3.4.3 系统服务自启动 132
3.4.4 svchost.exe自动加载启动 142
技巧问答 144
第4章 高级系统后门编程技术 147
4.1 远程线程技术介绍 148
4.1.1 初步的远程线程注入技术 148
4.1.2 远程线程注入后门编程案例 154
4.1.3 远程线程技术的发展 156
4.2 基于端口的后门 159
4.2.1 端口后门思路 160
4.2.2 具体编程实现 161
技巧与问答 167
第5章 脚本编程攻防初级入门 169
5.1 黑客与编程介绍 170
5.1.1 黑客常用的4种编程语言 170
5.1.2 黑客如何利用编程 171
5.2 远程通信编程 172
5.2.1 通信连接介绍 172
5.2.2 Winsock编程实现远程通信 174
5.3 文件操作编程 180
5.3.1 文件读写编程 180
5.3.2 文件的复制、移动和删除编程 184
5.4 控制注册表 186
5.5 进程和线程编程 190
5.5.1 进程编程 191
5.5.2 线程编程 196
5.6 网站脚本入侵与防范 200
5.6.1 Web脚本攻击的特点 200
5.6.2 Web脚本攻击常见的方式 201
5.6.3 脚本漏洞的根源与防范 203
技巧与问答 204
第6章 黑客程序的配置和数据包嗅探 205
6.1 文件操作技术 206
6.1.1 资源法生成文件 206
6.1.2 附加文件法生成文件 211
6.2 黑客程序的配置 216
6.2.1 远程监控设置 216
6.2.2 远程信息获取 216
6.3 数据包嗅探 220
6.3.1 原始套接字基础 220
6.3.2 利用ICMP原始套接字实现ping程序 221
6.3.3 嗅探FTP密码的实现 228
6.3.4 利用Packet32实现ARP攻击 233
技巧与问答 247
第7章 编程攻击与防御实例 248
7.1 木马编写与防范 249
7.1.1 编写木马免杀 249
7.2 木马实现远程控制 253
7.2.1 编程实现服务端的控制功能 254
7.2.2 客户端实现读取文件 268
7.2.3 远程控制上传文件 270
7.2.4 使木马在后台运行 271
7.2.5 实现木马开机运行的功能 272
7.2.6 曝光黑客如何防止木马被删 275
7.3 揭秘基于ICMP协议的VC木马编写 275
7.4 揭秘基于Delphi的木马编写 278
7.4.1 实现过程 279
7.4.2 编写发送端程序 279
7.4.3 编写接收端程序 281
7.4.4 测试程序 283
7.5 电子眼——计算机扫描技术的编程 283
7.5.1 主机的端口状态扫描 283
7.5.2 文件目录扫描 284
7.5.3 进程扫描 286
7.6 隐藏防拷贝程序的运行 287
技巧与问答 289
第8章 SQL注入攻击 290
8.1 SQL注入原理 291
8.2 SQL注入攻击 291
8.2.1 攻击需要什么 291
8.2.2 寻找攻击入口 294
8.2.3 判断SQL注入点类型 296
8.2.4 判断目标数据库类型 296
8.3 常见的注入工具软件 298
8.3.1 啊D注入工具 298
8.3.2 NBSI注入工具 302
8.3.3 Domain注入工具 305
8.3.4 ZBSI注入工具 309
8.4 ‘or’=‘or’经典漏洞攻击 312
8.4.1 ‘or’=‘or’攻击突破登录验证 312
8.5 缺失单引号与空格的注入 314
8.5.1 转换编码,绕过程序过滤 314
8.5.2 /★★/替换空格的注入攻击 316
8.5.3 具体的防范措施 320
8.6 Update注入攻击 320
8.6.1 Buy.UserList未过滤传递 321
8.6.2 注入提交 323
8.7 网站注入漏洞操作实例 325
8.8 SQL注入攻击的防范 328
技巧与问答 331
第9章 网站数据库入侵 333
9.1 常见数据库漏洞 334
9.1.1 数据库下载漏洞 334
9.1.2 暴库漏洞 335
9.2 数据库连接的基础知识 336
9.2.1 ASP与ADO模块 336
9.2.2 ADO对象存取数据库 338
9.2.3 数据库连接代码 339
9.3 数据库下载漏洞的攻击 340
9.3.1 搭建论坛网站 340
9.3.2 数据库下载漏洞的攻击流程 341
9.3.3 下载网站的数据库 344
9.3.4 数据库下载漏洞的防范 346
9.4 怎样搜索网站漏洞 347
9.4.1 怎样搜索漏洞网站信息 347
9.4.2 暴库漏洞的分析与防范 349
9.5 暴库漏洞攻击 351
9.5.1 conn.asp暴库使用方法 351
9.5.2 %5c暴库使用方法 352
9.5.3 防御暴库攻击 355
技巧与问答 356
第10章 Cookies攻击 358
10.1 揭秘Cookies欺骗攻击过程 359
10.1.1 Cookies信息的安全隐患 359
10.1.2 利用IECookiesView获得目标计算机中的Cookies信息 362
10.2 本地主机搭建网站环境与数据库 365
10.3 数据库与Cookies的关系 370
10.4 Cookies欺骗与上传攻击 372
10.4.1 “L-Blog”中的Cookies欺骗漏洞分析 372
10.4.2 利用Cookies欺骗获得上传权限 376
10.4.3 防御措施 378
10.5 ClassID的欺骗入侵 378
10.6 用户名的欺骗入侵 380
10.7 Cookies欺骗的防范措施 381
10.7.1 删除Cookies记录 382
10.7.2 更改Cookies文件的保存位置 384
技巧与问答 385
第11章 恶意网页代码攻防 387
11.1 认识恶意网页代码 388
11.2 恶意网页代码的防范和清除 388
11.2.1 恶意网页代码的防范 388
11.2.2 恶意网页代码的清除 389
11.3 常见恶意网页代码攻击与防御方法 392
11.3.1 启动时自动弹出对话框和网页 392
11.3.2 修改起始页和默认主页 393
11.3.3 强行修改IE标题栏 394
11.3.4 强行修改右键菜单 395
11.4 IE浏览器的安全设置 396
11.4.1 清除IE各项内容 396
11.4.2 限制他人访问不良站点 398
11.4.3 安全级别和隐私设置 399
11.4.4 IE的ActiveX控件设置 400
技巧与问答 401
第12章 网络与Wi-Fi的攻防 404
12.1 什么是Wireshark 405
12.2 Wireshark的用处 405
12.3 Wireshark的使用 405
12.3.1 Wireshark的安装 405
12.3.2 使用Wireshark的抓包 409
12.3.3 Wireshark监听QQ聊天信息 410
12.3.4 Wireshark报文结构介绍 412
12.3.5 Wireshark监听连接Wi-Fi手机通信 413
12.3.6 如何应对被监听 415
技巧与问答 415
- 《程序逻辑及C语言编程》卢卫中,杨丽芳主编 2019
- 《全国职业院校工业机器人技术专业规划教材 工业机器人现场编程》(中国)项万明 2019
- 《编程超有趣 奇妙Python轻松学 第1辑》HelloCode人工智能国际研究组 2018
- 《名师指导 小学生一句话日记 作文之星升级版》李继勇编著 2011
- 《我的第一套编程启蒙绘本 看事件 开始了》编程猫教研团队编绘 2019
- 《室内设计看这本就够了 全彩升级版》陈根主编;吴迪副主编 2019
- 《STEM教育丛书 麦昆机器人和Micro:bit图形化编程》张弛责任编辑;(中国)陈宝杰,沙靓雯 2019
- 《ROS机器人编程与SLAM算法解析指南》陶满礼 2020
- 《我的恋爱脚本总是出错》真树乃著 2019
- 《我的第一套编程启蒙绘本 123 序列来啦》编程猫教研团队编绘 2019
- 《小猫咪吐泡泡》苏梅著;蓝咔坊动漫设计工作室绘 2018
- 《神奇中国少年行》(中国)人民日报中央厨房碰碰词儿工作室 2019
- 《吃出健康来 胃肠病的饮食调养》上海市中医医院余莉芳老中医工作室,上海市中医医院脾胃病科 2019
- 《西游记》文心工作室编著 2019
- 《太喜欢了!这样的东京》日本STUDIOWORK工作室 2019
- 《隐之诗 不打草稿的古风水彩画入门》肖辉责任编辑;(中国)飞乐鸟工作室 2019
- 《宅家小画》飞乐鸟工作室著 2019
- 《中国唐宋时期的战争》指文烽火工作室著 2019
- 《刑法论丛 2019年 第2卷 总第58卷》高铭暄学术顾问;赵秉志主编;阴建峰副主编;苏明月,彭新林,张磊专业编辑 2019
- 《水浒传》文心工作室编著 2019